Als «security» getaggte Fragen

Benutzer dürfen nur auf die Daten zugreifen, auf die sie zugreifen dürfen. Es umfasst auch den Schutz von Daten während der Übertragung im Netzwerk und die Speicherung auf Datenträgern und Sicherungen.

6
Verhindern gespeicherte Prozeduren die SQL-Injektion?
Stimmt es, dass gespeicherte Prozeduren SQL-Injection-Angriffe auf PostgreSQL-Datenbanken verhindern? Ich habe ein wenig nachgeforscht und festgestellt, dass SQL Server, Oracle und MySQL nicht gegen SQL Injection sicher sind, auch wenn wir nur gespeicherte Prozeduren verwenden. Dieses Problem existiert jedoch nicht in PostgreSQL. Verhindert die Implementierung der gespeicherten Prozedur im PostgreSQL-Kern …

4
Wie kann ich in SQL Server 2008 einen vollständigen Active Directory-Gruppensicherheitszugriff zuweisen?
Ich möchte die integrierte Sicherheit für meine interne Anwendung verwenden, die sich ausschließlich in einer Domäne befindet. Leider habe ich das noch nie gut hinbekommen. Ich möchte einer gesamten Exchange-Gruppe (Active Directory) in SQL Server eine Rolle für den Lese- / Schreibzugriff auf bestimmte Tabellen zuweisen. Auf diese Weise müsste …

1
MySQL: Warum gibt es "Test" -Einträge in mysql.db?
Kürzlich habe ich eine Antwort auf eine Frage zu mysql.db gepostet . Dann musste ich mir überlegen, ob ich jedem diese Frage stellen sollte: Ich habe seit Jahren festgestellt, dass bei der Installation von MySQL 5.0+ mysql.dbzwei Einträge vorhanden sind, mit denen anonyme Benutzer auf Testdatenbanken zugreifen können. Sie können …
36 mysql  security 

1
DBA erster Tag in einem neuen Job - Backups und Sicherheit prüfen - Wie? Was sollte noch überprüft werden?
Wenn ich in einer neuen Umgebung starte, überprüfe ich in der Regel, wo sich die Sicherungen befinden, wann die letzte vollständige Sicherung durchgeführt wurde, wann die letzte Wiederherstellung durchgeführt wurde und auch die Sicherheit. Ich mache das über T-SQL. Überprüfen Sie die Sicherungen ;with Radhe as ( SELECT @@Servername as …

8
Sicherheitsaspekte bei der Wiederherstellung eines Backups von einer unbekannten Quelle?
Szenario : Sie erhalten ein Datenbank-Backup und werden aufgefordert, es auf einem Server wiederherzustellen (auf dem bereits andere Datenbanken gehostet werden). Sie erhalten jedoch keine nützlichen Informationen darüber, was das Backup enthält oder ob die Quelle als vertrauenswürdig eingestuft werden soll. Frage 1 : Welche potenziellen Auswirkungen hat die Wiederherstellung …

6
SQL Server-Kompatibilität mit neuen TLS-Standards
Die wichtigsten Browser gehen über SSL3.0 und TLS1.0 hinaus. Der PCI-Sicherheitsrat hat ein Ablaufdatum für diese Protokolle als ausreichend starke Verschlüsselung festgelegt. Wir müssen uns von diesen Protokollen entfernen, um neuere und stärkere Protokolle zu verwenden. Auf Windows-Servern können Sie diese alten Protokolle sehr einfach deaktivieren und bieten stattdessen nur …

4
Warum wird die Betriebssystemauthentifizierung als unzureichende Sicherheit für Oracle-Datenbanken eingestuft?
Oracle ist ironische OS - Authentifizierung gemäß der Oracle Database Security Guide , das besagt , Beachten Sie, dass der Parameter REMOTE_OS_AUTHENT in Oracle Database 11g Release 1 (11.1) veraltet ist und nur aus Gründen der Abwärtskompatibilität beibehalten wird. Darüber hinaus betrachten die meisten Sicherheitsinformationen und -tools die (externe) Betriebssystemauthentifizierung …

2
Das Login hat bereits ein Konto unter einem anderen Benutzernamen
Wenn ich diese SQL ausführe: USE ASPState GO IF NOT EXISTS(SELECT * FROM sys.sysusers WHERE NAME = 'R2Server\AAOUser') CREATE USER [R2Server\AAOUser] FOR LOGIN [R2Server\AAOUser]; GO Ich erhalte folgenden Fehler: Das Login hat bereits ein Konto unter einem anderen Benutzernamen. Woher weiß ich, was dieser andere Benutzername für mein Anmeldekonto ist?

8
Warum ist es eine schlechte Praxis, jedem die Verwendung des sa-Logins zu erlauben?
Selbst Microsoft rät von der Verwendung des SQL Server-Authentifizierungsmodus ab , unsere Anwendungen erfordern dies jedoch. Ich habe gelesen, dass es eine bewährte Methode ist, Benutzern nicht zu saerlauben, die Anmeldung direkt zu verwenden, sondern die Windows-Authentifizierung zu verwenden und diesen Konten (oder Kontengruppen) Sysadmin-Berechtigungen zu gewähren. Ist das nicht …

2
Wie setzt man das sa Passwort zurück?
Ich habe das sa-Kennwort auf einem Computer verloren. Wenn ich mich direkt über ein Konto in der Administratorgruppe am Computer anmelde, kann ich mich mit SQL Server Management Studio nicht mit Windows-Authentifizierung anmelden. Mein Plan war, mich einfach beim Server anzumelden, eine Verbindung über die Windows-Authentifizierung herzustellen und sa zurückzusetzen, …


5
Ist es immer noch empfehlenswert, die Verwendung der Standardports für SQL Server zu vermeiden?
In der Vergangenheit wurde empfohlen, die Standardports nicht für Verbindungen zu SQL Server zu verwenden, um die Sicherheit zu verbessern. Auf einem Server mit einer einzelnen Standardinstanz werden standardmäßig die folgenden Ports verwendet: SQL Server-Dienst - Port 1433 (TCP) SQL Server-Browserdienst - Port 1434 (UDP) Dedizierte Administratorverbindung - Port 1434 …

6
SQL Server-Injektion - wie viel Schaden in 26 Zeichen?
Ich teste die Widerstandsfähigkeit gegen Injektionsangriffe auf eine SQL Server-Datenbank. Alle Tabellennamen in der Datenbank sind Kleinbuchstaben, und die Sortierung unterscheidet zwischen Groß- und Kleinschreibung ( Latin1_General_CS_AS) . Die Zeichenfolge, die ich senden kann, muss in Großbuchstaben geschrieben werden und darf maximal 26 Zeichen lang sein. Daher kann ich keine …

8
Warum sollte eine Anwendung das sa-Konto nicht verwenden?
Meine allererste Frage, bitte sei sanftmütig. Ich verstehe, dass das sa-Konto die vollständige Kontrolle über einen SQL Server und alle Datenbanken, Benutzer, Berechtigungen usw. ermöglicht. Ich bin der festen Überzeugung, dass Anwendungen das sa-Passwort nicht ohne einen perfektionierten, auf Geschäftsleute ausgerichteten Grund verwenden sollten, warum. Die Antworten auf diese Frage …

8
Eine Abfrage, die alle zugeordneten Benutzer für eine bestimmte Anmeldung auflistet
Wenn Sie sich die Eigenschaften eines bestimmten Logins ansehen, können Sie eine Liste der Benutzer sehen, die diesem Login zugeordnet sind: Ich habe ein Profil für SQL Server Management Studio (SSMS) erstellt und festgestellt, dass SSMS nacheinander eine Verbindung zu jeder Datenbank herstellt und Informationen aus sys.database_permissions abruft Ist es …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.