Benutzer dürfen nur auf die Daten zugreifen, auf die sie zugreifen dürfen. Es umfasst auch den Schutz von Daten während der Übertragung im Netzwerk und die Speicherung auf Datenträgern und Sicherungen.
Stimmt es, dass gespeicherte Prozeduren SQL-Injection-Angriffe auf PostgreSQL-Datenbanken verhindern? Ich habe ein wenig nachgeforscht und festgestellt, dass SQL Server, Oracle und MySQL nicht gegen SQL Injection sicher sind, auch wenn wir nur gespeicherte Prozeduren verwenden. Dieses Problem existiert jedoch nicht in PostgreSQL. Verhindert die Implementierung der gespeicherten Prozedur im PostgreSQL-Kern …
Ich möchte die integrierte Sicherheit für meine interne Anwendung verwenden, die sich ausschließlich in einer Domäne befindet. Leider habe ich das noch nie gut hinbekommen. Ich möchte einer gesamten Exchange-Gruppe (Active Directory) in SQL Server eine Rolle für den Lese- / Schreibzugriff auf bestimmte Tabellen zuweisen. Auf diese Weise müsste …
Kürzlich habe ich eine Antwort auf eine Frage zu mysql.db gepostet . Dann musste ich mir überlegen, ob ich jedem diese Frage stellen sollte: Ich habe seit Jahren festgestellt, dass bei der Installation von MySQL 5.0+ mysql.dbzwei Einträge vorhanden sind, mit denen anonyme Benutzer auf Testdatenbanken zugreifen können. Sie können …
Wenn ich in einer neuen Umgebung starte, überprüfe ich in der Regel, wo sich die Sicherungen befinden, wann die letzte vollständige Sicherung durchgeführt wurde, wann die letzte Wiederherstellung durchgeführt wurde und auch die Sicherheit. Ich mache das über T-SQL. Überprüfen Sie die Sicherungen ;with Radhe as ( SELECT @@Servername as …
Szenario : Sie erhalten ein Datenbank-Backup und werden aufgefordert, es auf einem Server wiederherzustellen (auf dem bereits andere Datenbanken gehostet werden). Sie erhalten jedoch keine nützlichen Informationen darüber, was das Backup enthält oder ob die Quelle als vertrauenswürdig eingestuft werden soll. Frage 1 : Welche potenziellen Auswirkungen hat die Wiederherstellung …
Die wichtigsten Browser gehen über SSL3.0 und TLS1.0 hinaus. Der PCI-Sicherheitsrat hat ein Ablaufdatum für diese Protokolle als ausreichend starke Verschlüsselung festgelegt. Wir müssen uns von diesen Protokollen entfernen, um neuere und stärkere Protokolle zu verwenden. Auf Windows-Servern können Sie diese alten Protokolle sehr einfach deaktivieren und bieten stattdessen nur …
Oracle ist ironische OS - Authentifizierung gemäß der Oracle Database Security Guide , das besagt , Beachten Sie, dass der Parameter REMOTE_OS_AUTHENT in Oracle Database 11g Release 1 (11.1) veraltet ist und nur aus Gründen der Abwärtskompatibilität beibehalten wird. Darüber hinaus betrachten die meisten Sicherheitsinformationen und -tools die (externe) Betriebssystemauthentifizierung …
Wenn ich diese SQL ausführe: USE ASPState GO IF NOT EXISTS(SELECT * FROM sys.sysusers WHERE NAME = 'R2Server\AAOUser') CREATE USER [R2Server\AAOUser] FOR LOGIN [R2Server\AAOUser]; GO Ich erhalte folgenden Fehler: Das Login hat bereits ein Konto unter einem anderen Benutzernamen. Woher weiß ich, was dieser andere Benutzername für mein Anmeldekonto ist?
Selbst Microsoft rät von der Verwendung des SQL Server-Authentifizierungsmodus ab , unsere Anwendungen erfordern dies jedoch. Ich habe gelesen, dass es eine bewährte Methode ist, Benutzern nicht zu saerlauben, die Anmeldung direkt zu verwenden, sondern die Windows-Authentifizierung zu verwenden und diesen Konten (oder Kontengruppen) Sysadmin-Berechtigungen zu gewähren. Ist das nicht …
Ich habe das sa-Kennwort auf einem Computer verloren. Wenn ich mich direkt über ein Konto in der Administratorgruppe am Computer anmelde, kann ich mich mit SQL Server Management Studio nicht mit Windows-Authentifizierung anmelden. Mein Plan war, mich einfach beim Server anzumelden, eine Verbindung über die Windows-Authentifizierung herzustellen und sa zurückzusetzen, …
Diese Frage wurde von Stack Overflow migriert, da sie in Stack Exchange für Datenbankadministratoren beantwortet werden kann. Vor 7 Jahren migriert . Ich habe auf meinem MSSQL Server 2005 einen Auftrag, den ich jedem Datenbankbenutzer erlauben möchte, ausgeführt zu werden. Ich mache mir keine Sorgen um die Sicherheit, da die …
In der Vergangenheit wurde empfohlen, die Standardports nicht für Verbindungen zu SQL Server zu verwenden, um die Sicherheit zu verbessern. Auf einem Server mit einer einzelnen Standardinstanz werden standardmäßig die folgenden Ports verwendet: SQL Server-Dienst - Port 1433 (TCP) SQL Server-Browserdienst - Port 1434 (UDP) Dedizierte Administratorverbindung - Port 1434 …
Ich teste die Widerstandsfähigkeit gegen Injektionsangriffe auf eine SQL Server-Datenbank. Alle Tabellennamen in der Datenbank sind Kleinbuchstaben, und die Sortierung unterscheidet zwischen Groß- und Kleinschreibung ( Latin1_General_CS_AS) . Die Zeichenfolge, die ich senden kann, muss in Großbuchstaben geschrieben werden und darf maximal 26 Zeichen lang sein. Daher kann ich keine …
Meine allererste Frage, bitte sei sanftmütig. Ich verstehe, dass das sa-Konto die vollständige Kontrolle über einen SQL Server und alle Datenbanken, Benutzer, Berechtigungen usw. ermöglicht. Ich bin der festen Überzeugung, dass Anwendungen das sa-Passwort nicht ohne einen perfektionierten, auf Geschäftsleute ausgerichteten Grund verwenden sollten, warum. Die Antworten auf diese Frage …
Wenn Sie sich die Eigenschaften eines bestimmten Logins ansehen, können Sie eine Liste der Benutzer sehen, die diesem Login zugeordnet sind: Ich habe ein Profil für SQL Server Management Studio (SSMS) erstellt und festgestellt, dass SSMS nacheinander eine Verbindung zu jeder Datenbank herstellt und Informationen aus sys.database_permissions abruft Ist es …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.