Pytania otagowane jako security

Zezwalanie użytkownikom na dostęp tylko do danych, do których mają dostęp. Obejmuje także ochronę danych podczas ruchu w sieci oraz przechowywanie na dyskach i kopiach zapasowych.





3
Ograniczanie użytkowników do TYLKO kopii zapasowych
Chcę wdrożyć wysyłanie dzienników w moim środowisku produkcyjnym. Oznacza to, że będę musiał zarządzać łańcuchami kopii zapasowych, które mogą zostać zakłócone przez osoby wykonujące kopie zapasowe w celu odświeżenia środowisk programistycznych. Jeśli mam awarię i chcę użyć kopii zapasowych dziennika do przywrócenia do punktu w czasie, będę również potrzebował kopii …

2
Zrozumienie szyfrowania i kopii zapasowych MS SQL Server
Zapytałem więc na czacie, jak bezpieczne są pliki kopii zapasowych programu SQL Server. Powiedziano mi, że jeśli osoba atakująca ma niezaszyfrowany dostęp do pliku .bak, może mieć dostęp do danych. Spójrzmy więc na ten scenariusz: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate Uwaga - tutaj nie ma hasła. a …

2
Problem z programem SQL Server WYKONAJ JAKO
Coś mi brakuje podczas próby użycia procedury składowanej EXECUTE AS. Procedura składowana odczytuje dane source_db, agreguje je i przechowuje wynik target_db. Sam SP jest w target_db. Mam dedykowany logowanie i mapować je do użytkowników w obu source_dbi target_dbdla właściciela SP jest (więc jest łatwy app_agentw source_dba target_dbdo logowania app_agent). Jeśli …

2
Bezpieczeństwo dla programistów aplikacji wykonujących PL / SQL w Oracle
Jak poradzić sobie z brakiem uprawnień na poziomie schematu w Oracle? Architektura bezpieczeństwa Oracle działa dobrze w przypadku aplikacji, które potrzebują tylko uprawnień na poziomie obiektu, i działa dobrze w przypadku DBA, które wymagają kilku ograniczeń. Wydaje się jednak, że istnieje duża luka w architekturze dla programistów wykonujących programowanie z …


2
Jak zmapować login do bazy danych przy użyciu T-SQL (nie SSMS)
Piszę program, który wymaga ode mnie przypisania wszystkich uprawnień i wszystkiego w kodzie. Utknąłem w tej części: Chcę po prostu zrobić odpowiednik kliknięcia małego pola pod „Mapą” dla bazy danych msdb i przypisania tego użytkownika do roli SqlAgentUser. Potrzebuję użytkownika, aby móc dodawać / edytować zadania agenta programu SQL Server. …

1
Jaka funkcja cytuje identyfikator w dynamicznym SQL z SQL Server?
Jaka jest metoda SQL Server bezpiecznego cytowania identyfikatorów do dynamicznego generowania kodu SQL. MySQL ma quote_identifier PostgreSQL ma quote_ident Jak zapewnić otrzymanie dynamicznie generowanej nazwy kolumny dla dynamicznie generowanego oświadczenia, że ​​sama kolumna nie jest atakiem wstrzykiwania SQL. Powiedzmy, że mam instrukcję SQL, SELECT [$col] FROM table; który jest zasadniczo …

3
DROP USER trwa zbyt długo, gdy jest wielu użytkowników
W wystąpieniu programu SQL Server 2014 z wystarczającą ilością pamięci RAM i szybkimi dyskami ponad 160 użytkowników ma dostęp do bazy danych. Z jakiegoś powodu mi nie wiadomo, uruchomienie polecenia DROP USER [username]w tej bazie danych trwa do 5 sekund na użytkownika. Ponowne przypisywanie użytkowników do loginów i przywracanie ich …

3
Weryfikacja polityki haseł dla istniejących użytkowników
Niedawno znalazłem się w środowisku, w którym wiele logowań do baz danych nie ma enforce_password_policywłączonej flagi. Nadchodzący audyt wymaga weryfikacji haseł tych loginów. Użyłem następującego zapytania, aby uzyskać listę logowania i czy flagi są włączone, czy wyłączone. select @@SERVERNAME as servername, name, IS_SRVROLEMEMBER('sysadmin', name) as SYSADMIN, type_desc, create_date, is_policy_checked, is_disabled, …


2
Krok zadania SQL działa jako inne konto SQL
Jestem ciekawy, jak skonfigurować krok zadania SQL, który będzie wykonywany jako inne konto logowania SQL. Wygląda na to, że muszę założyć nowe konto proxy, które wymaga istniejącego poświadczenia. Podczas tworzenia poświadczenia moją jedyną opcją jest użycie poświadczenia logowania do systemu Windows. Zadanie, które próbuję uruchomić, jest poniżej. Istnieją inne dodatkowe …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.