2010-10-27 16 views
0

En général, le modèle pour de ORM que je l'ai utilisé ressemble à ceci:Le cryptage de l'outil ORM?

démarrage du programme: Initialiser connexion ORM db Lors de l'exécution: make/modifier/supprimer des objets de domaine, valider les modifications, rincer et répéter. Arrêt du programme: valider les modifications non validées si nécessaire, déconnecter la connexion ORM db

Et si quelqu'un reniflait le trafic réseau (et si l'application était utilisée sur Internet)? Les objets persistants sont-ils sécurisés de quelque façon que ce soit? Je ne me souviens pas avoir vu de documentation pour des ORM parlant de cryptage.

+2

Comment est-ce la responsabilité de l'ORM? C'est un problème de trafic au niveau du réseau, et rien à voir avec ORM. – skaffman

Répondre

2

Chaque ORM que j'ai vu nécessite des instructions sur la façon de se connecter à la base de données. S'il est configuré pour utiliser un transport crypté, les données seront cryptées en transit.