На сегодняшний день базы данных являются ключевыми компонентами большинства
веб-приложений, позволяя предоставлять на сайтах динамический контент. Поскольку
в таких БД может храниться очень точная или конфиденциальная информация,
вы должны обеспечить хорошую защиту данных.
Для извлечения или сохранения любых данных вам необходимо открыть
соединение с базой данных, отправить верный запрос, извлечь результат и
закрыть соединение. В настоящее время наиболее распространенный стандарт общения -
структурированный язык запросов (SQL). Всегда следует помнить о возможности
атаки посредством SQL-запроса.
Очевидно, что сам по себе PHP не может защитить вашу базу данных. Этот раздел
документации рассказывает об основах безопасного доступа и управления данными
в PHP-скриптах.
Запомните простое правило: максимальная защита. Чем
больше потенциально опасных участков системы вы проработаете,
тем сложнее будет потенциальному взломщику получить доступ к базе данных или
повредить ее. Хороший дизайн базы данных и программных приложений
поможет вам справиться с вашими страхами.
Первый шаг - это всегда создание БД, исключая тот случай, когда вы хотите
использовать готовую базу, предоставляемую третьим лицом.
После того, как база данных создана, она назначается пользователю, который
выполнил создавший БД запрос.
Как правило, только владелец (или суперпользователь) может выполнять различные
действия с различными объектами, хранимыми в базе данных. Для того,
чтобы и другие пользователи имели к ней доступ, их необходимо наделить
соответствующими привелегиями.
Приложения не должны соединяться с базой данных, используя учетную запись
владельца или суперпользователя, иначе они смогут модифицировать структуру
таблиц (например, удалить некоторые таблицы) или даже удалить
все содержимое БД целиком.
Вы можете создать различные учетные записи пользователей БД для
каждой индивидуальной потребности приложения с соответствующими
функциональными ограничениями. Рекомендуется назначать только самые
необходимые привилегии, также вы должны избегать ситуаций, когда один
и тот же пользователь может взаимодействовать с базой данных в нескольких
режимах. Вы должны понимать, что если злоумышленник сможет воспользоваться
какой-либо учетной записью вашей БД, он сможет вносить в базу все те изменения,
что и программа, которая использует текущую учетную запись.
Вам не обязательно реализовывать всю бизнес-логику в веб-приложении
(т.е. в скриптах), для этого также можно использовать возможности,
предоставляемые базой данных: триггеры, представления, правила.
В случае роста системы вам понадобятся новые соединения с БД,
и логику работы понадобиться дублировать для каждого нового интерфейса доступа.
Исходя из вышесказанного, триггеры могут использоваться для прозрачной и автоматической обработки
записей, что часто необходимо при отладке приложений или при трассировке отката транзакций.