Вопросы с тегом «security»

Предоставление пользователям доступа только к тем данным, на которые у них есть права доступа. Он также включает защиту данных во время перемещения по сети и хранения на дисках и в резервных копиях.

6
Предотвращают ли хранимые процедуры SQL-инъекцию?
Правда ли, что хранимые процедуры предотвращают атаки SQL-инъекций на базы данных PostgreSQL? Я провел небольшое исследование и выяснил, что SQL Server, Oracle и MySQL не защищены от внедрения SQL, даже если мы используем только хранимые процедуры. Однако эта проблема не существует в PostgreSQL. Предотвращает ли реализация хранимых процедур в ядре …

4
Как назначить полный доступ безопасности группы Active Directory в SQL Server 2008?
Я хотел бы использовать встроенную защиту с моим внутренним приложением, которое находится в домене. К сожалению, я никогда не мог заставить это работать хорошо. Я хотел бы назначить всей группе Exchange (Active Directory) роль в SQL Server для доступа на чтение / запись к определенным таблицам. Таким образом, мне не …

1
MySQL: почему в mysql.db есть «тестовые» записи?
Недавно я опубликовал ответ на вопрос о mysql.db . Затем я подумал, что должен задать всем этот вопрос: В течение многих лет я замечал, что после установки MySQL 5.0+ mysql.dbзаполняются две записи, которые позволяют анонимным пользователям получать доступ к тестовым базам данных. Вы можете увидеть это, запустив этот запрос: mysql> …
37 mysql  security 

1
DBA первый день на новой работе - проверка резервных копий и безопасности - Как? что еще нужно проверить?
Обычно при запуске в новой среде я обычно проверяю, где находятся резервные копии, когда было выполнено последнее заполнение, когда было применено последнее восстановление, а также проверяю безопасность. Я делаю это через T-SQL. Проверьте резервные копии ;with Radhe as ( SELECT @@Servername as [Server_Name], B.name as Database_Name, ISNULL(STR(ABS(DATEDIFF(day, GetDate(), MAX(Backup_finish_date)))), 'NEVER') …

8
Последствия для безопасности восстановления резервной копии из неизвестного источника?
Сценарий : вы передали резервную копию базы данных и сказали восстановить ее на сервере (на котором уже размещены другие базы данных), но не получили никакой полезной информации о том, что содержит резервная копия или следует ли доверять источнику. Вопрос 1 : Каковы потенциальные последствия восстановления резервной копии, которая вполне может …

6
Совместимость SQL Server с новыми стандартами TLS
Основные браузеры выходят за рамки SSL3.0 и TLS1.0. Совет безопасности PCI объявил дату окончания срока службы этих протоколов достаточно надежным шифрованием. Нам нужно отойти от этих протоколов, использовать новые и более сильные. На серверах Windows вы можете очень легко отключить эти старые протоколы и вместо этого предлагать только TLS1.1 или …

4
Почему аутентификация ОС считается плохой безопасностью для баз данных Oracle?
Oracle осуждает аутентификацию ОС в соответствии с Руководством по безопасности баз данных Oracle , в котором говорится Учтите, что параметр REMOTE_OS_AUTHENT устарел в Oracle Database 11g Release 1 (11.1) и сохраняется только для обратной совместимости. Кроме того, большинство информации и инструментов безопасности считают, что проверка подлинности ОС (внешней) является проблемой …

2
Логин уже имеет учетную запись под другим именем пользователя
Когда я выполняю этот SQL: USE ASPState GO IF NOT EXISTS(SELECT * FROM sys.sysusers WHERE NAME = 'R2Server\AAOUser') CREATE USER [R2Server\AAOUser] FOR LOGIN [R2Server\AAOUser]; GO Я получаю следующую ошибку: Логин уже имеет учетную запись под другим именем пользователя. Как я узнаю, что это другое имя пользователя для моей учетной записи?

8
Почему плохая практика разрешать всем использовать логин sa?
Даже Microsoft не рекомендует использовать режим аутентификации SQL Server , но наши приложения требуют этого. Я читал, что лучше не разрешать пользователям использовать saлогин напрямую, а использовать аутентификацию Windows и разрешать этим учетным записям (или группам учетных записей) привилегии sysadmin. Разве это не одно и то же? Каковы преимущества / …

2
Как вы сбрасываете пароль sa?
Я потерял пароль sa на машине, и когда я вхожу в машину напрямую, используя учетную запись в группе администраторов, SQL Server Management Studio не разрешает мне входить в систему с использованием аутентификации Windows. Мой план состоял в том, чтобы просто войти на сервер, подключиться через проверку подлинности Windows и сбросить …

4
Предоставьте разрешения на запуск задания SQL-сервера
Этот вопрос был перенесен из переполнения стека, поскольку на него можно ответить в Exchange Stack Exchange для администраторов баз данных. Мигрировал 7 лет назад . У меня на сервере MSSQL 2005 есть работа, которую я хочу разрешить запускать любому пользователю базы данных. Я не беспокоюсь о безопасности, так как входные …

5
По-прежнему рекомендуется избегать использования портов по умолчанию для SQL Server?
Исторически было рекомендовано не использовать порты по умолчанию для соединений с SQL Server, как часть рекомендаций по безопасности. На сервере с одним экземпляром по умолчанию следующие порты будут использоваться по умолчанию: Служба SQL Server - порт 1433 (TCP) Служба браузера SQL Server - порт 1434 (UDP) Выделенное административное соединение - …

6
Внедрение SQL Server - какой урон наносится в 26 символов?
Я тестирую на устойчивость к внедрению атак на базу данных SQL Server. Все имена таблиц в БД строчные, а в сопоставлении учитывается регистр символов Latin1_General_CS_AS . Строка, которую я могу отправить, указывается в верхнем регистре и может содержать не более 26 символов. Поэтому я не могу отправить DROP TABLE, потому …

8
Почему приложение не должно использовать учетную запись sa
Мой первый вопрос, пожалуйста, будьте нежны. Я понимаю, что учетная запись sa обеспечивает полный контроль над SQL Server и всеми базами данных, пользователями, разрешениями и т. Д. У меня есть абсолютное убеждение, что приложения не должны использовать пароль sa без совершенной причины, нацеленной на деловых людей. Ответы на этот вопрос …

8
Запрос, в котором перечислены все сопоставленные пользователи для данного имени входа
При просмотре свойств определенного имени входа можно увидеть список пользователей, сопоставленных с этим именем входа: Я профилировал SQL Server Management Studio (SSMS) и вижу, что SSMS подключается к каждой базе данных по одному и получает информацию из sys.database_permissions Можно ли написать один запрос, который извлекает информацию о отображении пользователя, показанную …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.