एक दृष्टिकोण का उपयोग करने के लिए जो भी एकीकृत सुरक्षा अपने डीबी प्रदान करता है (लेख पुराने एक सा है), इसलिए पासवर्ड कोई मुद्दा नहीं है। सर्वर को पासवर्ड का उपयोग किए बिना सर्वर तक सीधे पहुंच मिलती है, लेकिन आपको उस उपयोगकर्ता को स्थापित करना होगा जिसमें केवल वेब सर्वर से ही पहुंच हो।
उदाहरण के लिए। MySQL जैसे डीबी आपको यह निर्दिष्ट करने की अनुमति देते हैं कि किन सर्वरों तक इसका उपयोग है, कहीं और से एक्सेस प्रतिबंधित करें - इसलिए एक हैकर वेब सर्वर को छोड़कर आपके डीबी तक नहीं पहुंच सकता है। इससे सुरक्षा सतह बहुत कम हो जाती है और आपको अपने एससीएम में अपनी कनेक्शन स्ट्रिंग फाइलों को स्टोर करने की अनुमति मिलती है।
यह अभी भी 100% सुरक्षित नहीं है क्योंकि हैकर आपके वेब सर्वर को हैक कर सकता है (अक्सर आसानी से) और उससे डीबी देख सकता है। आप कहीं और पासवर्ड स्टोर कर सकते हैं, लेकिन यह समस्या को अस्पष्ट कर रहा है - यदि वेब सर्वर पासवर्ड तक पहुंच प्राप्त कर सकता है, तो आपका हैकर भी कर सकता है। (ध्यान दें, पासवर्ड स्टोर करने के लिए अन्य स्थानों में रजिस्ट्री, एक अलग फ़ाइल जैसे .udl फ़ाइल या कुछ आदि शामिल हैं)। आप इस फ़ाइल को सुरक्षित कर सकते हैं, इसलिए केवल वेब सर्वर उपयोगकर्ता इसे पढ़ सकता है, लेकिन एक हैक किए गए वेब सर्वर स्पष्ट रूप से इसे पढ़ सकते हैं!
तो अगला कदम डीबी कनेक्शन को सारण करना है, इसलिए यह वेब सर्वर के बाहर है, सामान्य विधि आपके व्यापार तर्क (उदाहरण के लिए एक सेवा) को स्टोर करने के लिए एक अलग प्रक्रिया है, जो निश्चित तरीकों का खुलासा करती है - वेब सर्वर बस उस सेवा को कॉल करता है जो काम करता है और वेब सर्वर कोड पर डेटा देता है।
यदि कोई हैकर आपके वेब सर्वर को हरा देता है, तो वे सेवा पर कॉल विधियां कर सकते हैं, उन्हें डीबी तक सीधे पहुंच नहीं होगी, इसलिए इसे भ्रष्ट या संशोधित नहीं किया जा सकता है। आम तौर पर सेवा विधियों के क्या किया गया था या हैकर के लिए कुछ संकेत होंगे, और सेवा में सभी इनपुट के लिए सत्यापन कोड की उचित मात्रा होगी ताकि एक हैकर-निर्मित संदेश (उम्मीद है) अस्वीकार कर दिया जाएगा। (सेवा के लिए मैसेज किए गए कस्टम-क्राफ्ट किए गए प्रयास को हराने के लिए टाइमस्टैम्प, काउंटर आदि का उपयोग करें)।
यह वह दृष्टिकोण है जिसका उपयोग हमने उच्च सुरक्षा प्रणाली के लिए किया था (मानक ओएस सुरक्षा तंत्र का उपयोग करके आप इस श्रृंखला के प्रत्येक सेगमेंट को सुरक्षित करने के लिए बहुत कुछ कर सकते हैं)। एक बार हमारे सुरक्षा चैप ने आईआईएस हैक का प्रदर्शन करने के बाद ऐसा करने के कारण हमारे लिए बहुत स्पष्ट हो गए, जिसने उन्हें व्यवस्थापक विशेषाधिकारों के साथ एक दूरस्थ खोल दिया। यदि कोई हैकर उसे प्राप्त करता है तो वेब सर्वर पर आपकी कॉन्फ़िगरेशन को सुरक्षित करने के लिए आप जो कुछ भी करते हैं वह व्यर्थ है।(और यह करना आसान था - निश्चित रूप से, लेकिन 0-दिन का शोषण हर समय पाया जाता है)
बिल्कुल सही! यह ठीक वही है जिसकी मुझे तलाश थी। –