Pytania otagowane jako security

Zezwalanie użytkownikom na dostęp tylko do danych, do których mają dostęp. Obejmuje także ochronę danych podczas ruchu w sieci oraz przechowywanie na dyskach i kopiach zapasowych.

6
Czy procedury przechowywane zapobiegają iniekcji SQL?
Czy to prawda, że ​​procedury przechowywane zapobiegają atakom typu SQL injection na bazy danych PostgreSQL? Zrobiłem trochę badań i odkryłem, że SQL Server, Oracle i MySQL nie są bezpieczne przed iniekcją SQL, nawet jeśli używamy tylko procedur przechowywanych. Jednak ten problem nie występuje w PostgreSQL. Czy implementacja procedury składowanej w …

4
Jak przypisać cały dostęp do bezpieczeństwa grupy Active Directory w SQL Server 2008?
Chciałbym zastosować zintegrowane zabezpieczenia z moją wewnętrzną aplikacją, która jest w domenie. Niestety, nigdy nie byłem w stanie sprawić, żeby działał dobrze. Chciałbym przypisać całej grupie Exchange (Active Directory) rolę w SQL Server dla dostępu do odczytu / zapisu do niektórych tabel. W ten sposób nie musiałbym tworzyć operatora, gdy …

1
MySQL: Dlaczego w mysql.db są wpisy „testowe”?
Niedawno opublikowałem odpowiedź na pytanie dotyczące mysql.db . Potem pomyślałem, że powinienem zadać wszystkim to pytanie: Od lat zauważyłem, że po instalacji MySQL 5.0+ mysql.dbzapełniają go dwa wpisy, które umożliwiają dostęp do testowych baz danych przez anonimowych użytkowników. Możesz to zobaczyć uruchamiając to zapytanie: mysql> select * from mysql.db where …
37 mysql  security 

1
Pierwszy dzień DBA w nowej pracy - sprawdź kopie zapasowe i zabezpieczenia - jak? co jeszcze należy sprawdzić?
Zasadniczo, kiedy zaczynam w nowym środowisku, zwykle sprawdzam, gdzie są kopie zapasowe, kiedy została zapełniona ostatnia pełna, kiedy zastosowano ostatnie przywracanie, a także sprawdzam bezpieczeństwo. W ten sposób robię to za pomocą T-SQL. Sprawdź kopie zapasowe ;with Radhe as ( SELECT @@Servername as [Server_Name], B.name as Database_Name, ISNULL(STR(ABS(DATEDIFF(day, GetDate(), MAX(Backup_finish_date)))), …


6
Zgodność programu SQL Server z nowymi standardami TLS
Główne przeglądarki wychodzą poza SSL3.0 i TLS1.0. Rada Bezpieczeństwa PCI ogłosiła datę wygaśnięcia ważności tych protokołów, aby można je było uznać za wystarczająco silne szyfrowanie. Musimy odejść od tych protokołów, aby korzystać z nowszych i silniejszych. Na serwerach Windows można bardzo łatwo wyłączyć te stare protokoły i zamiast tego oferować …

4
Dlaczego uwierzytelnianie systemu operacyjnego jest uważane za słabe bezpieczeństwo baz danych Oracle?
Oracle wycofuje uwierzytelnianie systemu operacyjnego zgodnie z Oracle Database Security Guide , który mówi Należy pamiętać, że parametr REMOTE_OS_AUTHENT został uznany za przestarzały w Oracle Database 11g Release 1 (11.1) i jest zachowany tylko dla kompatybilności wstecznej. Ponadto większość informacji i narzędzi bezpieczeństwa uważa uwierzytelnianie systemu operacyjnego (zewnętrznego) za problem …

2
Login ma już konto pod inną nazwą użytkownika
Kiedy wykonuję ten SQL: USE ASPState GO IF NOT EXISTS(SELECT * FROM sys.sysusers WHERE NAME = 'R2Server\AAOUser') CREATE USER [R2Server\AAOUser] FOR LOGIN [R2Server\AAOUser]; GO Otrzymuję następujący błąd: Login ma już konto pod inną nazwą użytkownika. Skąd mam wiedzieć, jaka jest inna nazwa użytkownika dla mojego konta logowania?

8
Dlaczego zezwala się wszystkim na korzystanie z logowania sa?
Nawet Microsoft odradza korzystanie z trybu uwierzytelniania SQL Server , ale nasze aplikacje tego wymagają. Przeczytałem, że najlepszą praktyką jest nie zezwalanie użytkownikom na sabezpośrednie logowanie, zamiast korzystania z uwierzytelniania systemu Windows i zezwalania tym kontom (lub grupom kont) na uprawnienia administratora systemu. Czy to nie jest zasadniczo to samo? …

2
Jak zresetować hasło sa?
Zgubiłem hasło sa na komputerze, a kiedy loguję się na komputerze bezpośrednio przy użyciu konta w grupie administracyjnej, SQL Server Management Studio nie pozwoli mi zalogować się przy użyciu uwierzytelnienia Windows. Moim planem było po prostu zalogować się na serwerze, połączyć za pomocą uwierzytelniania systemu Windows i zresetować sa, aby …


5
Czy nadal najlepszą praktyką jest unikanie używania domyślnych portów dla SQL Server?
Historycznie zaleca się, aby nie używać domyślnych portów do połączeń z SQL Server, jako część najlepszej praktyki bezpieczeństwa. Na serwerze z pojedynczą, domyślną instancją domyślnie używane będą następujące porty: Usługa SQL Server - Port 1433 (TCP) Usługa przeglądarki SQL Server - Port 1434 (UDP) Dedykowane połączenie administracyjne - port 1434 …

6
Wstrzyknięcie SQL Server - ile szkód w 26 znakach?
Testuję odporność na ataki z zastrzyków na bazę danych SQL Server. Wszystkie nazwy tabel w bazie danych są pisane małymi literami, a w sortowaniu rozróżniana jest wielkość liter , Latin1_General_CS_AS . Ciąg, który mogę wysłać, jest wymuszony dużymi literami i może mieć maksymalnie 26 znaków. Nie mogę więc wysłać tabeli …

8
Dlaczego aplikacja nie powinna korzystać z konta sa
Moje pierwsze pytanie, proszę, bądź łagodne. Rozumiem, że konto sa umożliwia pełną kontrolę nad SQL Server i wszystkimi bazami danych, użytkownikami, uprawnieniami itp. Jestem absolutnie przekonany, że aplikacje nie powinny używać hasła sa bez perfekcyjnego, skoncentrowanego na biznesie powodu, dla którego tak jest. Odpowiedzi na to pytanie zawierają wiele moich …

8
Zapytanie zawierające listę wszystkich zmapowanych użytkowników dla danego logowania
Przeglądając właściwości konkretnego logowania, można zobaczyć listę użytkowników zmapowanych na ten login: Profilowałem SQL Server Management Studio (SSMS) i widzę, że SSMS łączy się z każdą bazą danych pojedynczo i pobiera informacje z sys.database_permissions Czy jest możliwe napisanie pojedynczego zapytania, które pobiera informacje o mapowaniu użytkownika pokazane powyżej, czy też …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.