Я запрашивал концептуальные схемы из информационной системы правительственного агентства для моего исследования. Моя просьба была отклонена на том основании, что она представляет угрозу безопасности.
У меня нет большого опыта работы с базами данных, поэтому я не могу подтвердить это утверждение. Раскрытие вашей схемы - это действительно большая угроза безопасности? Я имею в виду, что они довольно абстрактны и отделены от аппаратных и программных реализаций. Было бы полезно узнать, как злоумышленник может использовать концептуальные схемы. Благодарю.
Ответы:
Согласился с gbn (так +1), но я думаю, что есть еще две возможности:
Вполне возможно, что их концептуальная схема во многом совпадает с их физической схемой. Знание имен таблиц дает вам хороший старт при планировании атак SQL-инъекций.
Весьма вероятно, что их концептуальная схема не документирована. Организации, которые позволяют программистам разрабатывать свои собственные базы данных, часто не проявляют строгости в процессе проектирования баз данных, переходя непосредственно к физической реализации без какого-либо первоначального проектирования. Они могут не хотеть признать это, или они могут не хотеть тратить время и проблемы на создание концептуального документа, который никогда не существовал.
Изменить: OP прокомментировал, что организация, запрашиваемая для их концептуальной схемы, является государственным агентством. Это, на мой взгляд, добавляет еще одну вероятную возможность:
Государственные служащие не известны своей любовью к риску, и поэтому чиновник среднего звена в правительственном департаменте вряд ли выкинет шею и выпустит информацию на случай, если это может привлечь внимание или гнев кого-то еще выше по иерархии ,
Я все еще думаю, что № 2 является наиболее вероятным.
источник
Я бы предположил, что это риск интеллектуальной собственности, но они не хотели говорить об этом
источник
Я полностью согласен с тем, что концептуальная схема, стоящая за секретной информацией, также должна храниться в секрете.
Если шпионы собирают небольшие кусочки информации, которые каким-то образом проскальзывают через трещины, остается проблема вставки этих кусочков в контекст. Концептуальная схема обеспечивает контекст. Форма и содержание собранных лакомых кусочков могут существенно отличаться от формы и содержания данных в базе данных, но конкретная схема обеспечивает превосходное руководство для декодирования материала.
Работая над восстановлением данных для компаний, я всегда считал золотую жилу надежной концептуальной схемой. Безусловно, эти проекты не были связаны со шпионажем. Но легко увидеть, как переносится тот же анализ.
источник
Многие поставщики стараются держать свои схемы баз данных близко к груди. Как правило, речь идет о том, чтобы скрывать свои грязные маленькие секреты, такие как полное отсутствие целостности данных или явно плохой дизайн базы данных. Другие причины включают в себя:
Многие программные продукты имеют плохо разработанные схемы баз данных.
Желание не брать на себя вспомогательную нагрузку.
Попытки заставить клиентов покупать консультационные услуги для системной интеграции.
Желание максимизировать издержки на выходе, чтобы отговорить клиентов от перехода на продукты конкурентов.
К сожалению, вы не работаете на клиента, но если бы вы были, вы могли бы использовать аргумент, чтобы выяснить, какие архитектурные недостатки есть у программного обеспечения, так что раскрытие схемы базы данных может быть угрозой безопасности.
источник