Pytania otagowane jako security

Zezwalanie użytkownikom na dostęp tylko do danych, do których mają dostęp. Obejmuje także ochronę danych podczas ruchu w sieci oraz przechowywanie na dyskach i kopiach zapasowych.

2
Czy bezpieczniej jest przejść przez trzecią bazę danych, aby połączyć dwie bazy danych przy użyciu tego samego loginu?
Mamy następującą konfigurację: Wielokrotna produkcyjna baza danych zawierająca prywatne dane, z których korzysta oprogramowanie komputerowe Internetowa baza danych publicznej witryny internetowej, która potrzebuje danych z prywatnych baz danych Pośrednia baza danych, która zawiera kilka widoków i procedur przechowywanych, które pobierają dane z prywatnych baz danych Obecnie witryna loguje się do …

6
Zabezpieczanie haseł DB
Patrząc na strukturę większości witryn opartych na PHP / MySQL, które widziałem, wydaje się, że nie jest strasznie trudno rozpoznać hasło do bazy danych, jeśli trochę kopiesz, ponieważ zawsze jest plik instalacyjny lub konfiguracyjny, w którym przechowywane są informacje do logowania do DB. Jakie są inne opcje poza podstawowymi środkami …
18 mysql  security 

6
Jak pozbyć się wiadomości ORA-28002 hasło wygaśnie w ciągu 6 dni?
Mam użytkownika otrzymującego ORA-28002 wskazujący, że hasło wygaśnie w ciągu sześciu dni. Uruchomiłem następujące: ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED; Ale kiedy próbuję zalogować się jako użytkownik, wiadomość nadal tam jest. Wykonując to: select * from dba_profiles where RESOURCE_NAME LIKE 'PASSWORD_LIFE_TIME'; pokazuje, że wartości zostały zmienione na NIEOGRANICZONE.
18 oracle  security 

2
Ogranicz prawa do połączenia na serwerze SQL
Mam aplikację do wdrożenia w środowisku produkcyjnym, która korzysta z zabezpieczeń „systemu honoru”. Oznacza to, że wszyscy użytkownicy łączą się z bazą danych przy użyciu poświadczenia użytkownika / hasła SQL, a aplikacja sama zarządza uprawnieniami. Ta ostatnia część nie przeszkadza mi tak bardzo, jak fakt, że obiekt połączenia zawiera osadzone …




1
Wybór metody uwierzytelniania dla aplikacji finansowej na PostgreSQL
Najpierw jakieś tło. Projekt LedgerSMB to projekt oprogramowania księgowego o otwartym kodzie źródłowym, który działa na PostgreSQL. Implementujemy bardzo dużą logikę biznesową w funkcjach zdefiniowanych przez użytkownika, które działają jako główne narzędzie mapowania między metodami obiektów programu a zachowaniem bazy danych. Obecnie używamy użytkowników bazy danych jako użytkowników uwierzytelniających, częściowo …

4
Ile ryzyka dla bezpieczeństwa stanowią publikowane schematy koncepcyjne?
Do moich badań prosiłem o schematy koncepcyjne z systemu informacyjnego agencji rządowej. Moja prośba została odrzucona, ponieważ stanowi zagrożenie bezpieczeństwa. Tak naprawdę nie mam bogatej bazy danych, więc nie mogę zweryfikować tego roszczenia. Czy ujawnienie schematu naprawdę stanowi tak duże zagrożenie bezpieczeństwa? Mam na myśli, że są dość abstrakcyjne i …

2
kryminalistyczne usuwanie / aktualizacja danych
Mam potrzebę kryminalistycznego usuwania danych z Oracle. Jeśli go po prostu usunę, rozumiem, że dane nadal będą znajdować się w pliku danych, dopóki to miejsce nie zostanie ponownie wykorzystane. Nie martwię się o przestrzeń do ponawiania / archiwizacji / cofania, szybko się zestarzeją. Czy istnieją metody zapewnienia, że ​​dane zostaną …
15 oracle  security 

1
Na co pozwala rola db_owner
Próbowałem rozwiązać problemy z logowaniem, które nie jest w stanie wyświetlić niektórych tabel w bazie danych SQL Server 2012. W ten sposób nie do końca rozumiem, na co pozwala członkostwo w tej db_ownerroli. Rozumiem inne role, db_datareader and db_datawriterale wciąż jestem zdezorientowany, co db_ownerpozwala.

3
Bezpiecznie wygeneruj UNIQUEIDENTIFIER w SQL Server
Zamierzam użyć UNIQUEIDENTIFIERjako klucza dostępu, którego użytkownicy mogą używać do uzyskiwania dostępu do niektórych danych. W tym sensie klucz będzie działał jako hasło. Muszę wygenerować wiele takich identyfikatorów jako część INSERT...SELECTinstrukcji. Ze względów architektonicznych chcę w tym przypadku wygenerować identyfikatory po stronie serwera. Jak mogę wygenerować bezpiecznie losowy UNIQUEIDENTIFIER? Pamiętaj, …

1
Jak przenieść własność schematu dbo w SQL Server 2012
Przez przypadek nadałem użytkownikowi własność schematu db_owner (używając pola wyboru w interfejsie użytkownika, jak poniżej), a teraz nie mogę: Przenieś własność na innego użytkownika Usuń użytkownika z bazy danych (chociaż mogę usunąć login na serwerze SQL) Próbowałem Główny podmiot bazy danych jest właścicielem schematu w bazie danych i nie można …

2
Lista istniejących loginów i użytkowników SQL Server
Wiem, że możemy sprawdzić loginy i zdefiniowanych użytkowników za pomocą GUI w SQL Server, ale zastanawiam się, jak możemy to sprawdzić za pomocą skryptu. Uruchomiłem poniższe zapytanie, ale pokazuje ono Principal_id, którego nie jestem pewien, jak zmapować, aby uzyskać poziom uprawnień. SELECT * FROM Sys.login_token Czy jest więc jakiś wbudowany …

1
Jak dowiedzieć się * dlaczego * użytkownik ma pewne skuteczne uprawnienia?
Wiem, że mogę sprawdzać efektywne uprawnienia, używając sys.fn_my_permissions: USE myDatabase; SELECT * FROM fn_my_permissions('dbo.myTable', 'OBJECT') entity_name | subentity_name | permission_name ------------------------------------------------ dbo.myTable | | SELECT dbo.myTable | | UPDATE ... To mówi mi, czy bieżący użytkownik ma uprawnienia SELECT, INSERT, UPDATE itp. myTableW bazie danych myDatabase. Czy można łatwo dowiedzieć …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.