![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 281 Pomógł: 3 Dołączył: 8.06.2009 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
witajcie robie bazę danych lista uczniów+oceny swojej grupy dostępne przez internet po zalogowaniu. zależy mi na dużym bezpieczeństwie tych danych bo na pewno będą uczniowie którzy będą próbowali się włamać moje propozycje zabezpieczeń:
mieszanie haseł md5 ? może coś nowszego ? zabezpieczenie się przed stworzeniem sesji bądź przesłaniem adresu z obecną sesją
przy pobieraniu danych z formularza: jak myślicie co jeszczed mogę zrobić ? jakieś proozycje sugestie ? na stronie korzystam jedynie z formularzy wprowadzanie danych+sesje zadne pliki nie są includowane itp pozdrawiam Ten post edytował marcus753 18.05.2011, 19:59:47 -------------------- Cokolwiek zostanie upuszczone na uklad elektroniczny, spadnie zawsze tam gdzie wyrzadzi najwiecej szkody.
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 8 Pomógł: 0 Dołączył: 2.05.2011 Ostrzeżenie: (0%) ![]() ![]() |
W sumie to mi przyszło do głowy żeby wykorzystać kod captha do logowania się. Tzn. obok podania loginu i hasła wymagać także przepisania także liter z obrazka captha. To powinno ustrzec przed atakami słownikowymi oraz atakami brutalnymi.
W zasadzie wszystko co może pochodzić z formularza powinieneś od razu uważać za złe i zagrażające tzw. biała lista jeśli się nie mylę. Możesz jeszcze używać wyrażeń regularnych w funkcji preg_match i szukać ewentualnie jakichś zagrażających ciągów znakowych typu SQL Injection. Pzdr |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 117 Pomógł: 23 Dołączył: 5.03.2011 Ostrzeżenie: (0%) ![]() ![]() |
Co do bezpieczeństwa to mało się znam, ale na pewno mogę dodać to. Tutaj http://pl.wikipedia.org/wiki/MD5 pisze: "Obecnie algorytm MD5 nie jest uważany za bezpieczny i w jego miejsce zaleca się stosowanie algorytmów z rodziny SHA-2". PHP i MySQL mają takie funkcje. Poczytaj jeszcze na necie ...
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 384 Pomógł: 13 Dołączył: 16.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
captha? Istnieja decapthery. Moim zdaniem juz lepiej zeby po 2 blednych probach blokowal logowanie na iles min. Chyba ze do tego jeszcze capthe po 2 nieudanych probach. Byle kto niebedzie sie za to bral;)
-------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
Można postawić to na protokole SSL, zwiększy bezpieczeństwo przed nasłuchem:
http://www.besthostratings.com/articles/fo...l-htaccess.html Dodatkowo, na cookies ustawić atrybut HTTPOnly: http://ilia.ws/archives/121-httpOnly-cooki...in-PHP-5.2.html Jeśli chodzi o bazę danych można by,także zaszyfrować połączenie z bazą danych: http://dev.mysql.com/doc/refman/5.0/en/sec...onnections.html Ten post edytował Rid 19.05.2011, 10:07:19 |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 281 Pomógł: 3 Dołączył: 8.06.2009 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
dzięki wszystkim za pomoc zabezpieczenia będę robił w sb-nd więc napewno jeszcze napiszę jak będę miał wątpliwości
Pozdrawiam ! -------------------- Cokolwiek zostanie upuszczone na uklad elektroniczny, spadnie zawsze tam gdzie wyrzadzi najwiecej szkody.
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 03:47 |