Als «security» getaggte Fragen

Benutzer dürfen nur auf die Daten zugreifen, auf die sie zugreifen dürfen. Es umfasst auch den Schutz von Daten während der Übertragung im Netzwerk und die Speicherung auf Datenträgern und Sicherungen.

1
Übertragen des Besitzes des DBO-Schemas in SQL Server 2012
Ich habe versehentlich einem Benutzer den Besitz des Schemas 'db_owner' übertragen (mithilfe des Kontrollkästchens in der Benutzeroberfläche wie unten) und kann jetzt nicht mehr: Übertragen Sie das Eigentum an einen anderen Benutzer Löschen Sie den Benutzer aus der Datenbank (obwohl ich die Anmeldung in SQL Server löschen kann) Ich habe …

2
Erfordert das Ändern des Kennworts "sa" einen Neustart von SQL (im gemischten Modus)?
Wir haben festgestellt, dass ein SQL-Konto "sa" auf eine Weise verwendet wird, die es eigentlich nicht hätte sein dürfen. Daher ändern wir sa-Kennwörter für alle unsere SQL-Instanzen. (Wir haben Server mit SQL 2005 bis 2017, die im gemischten Authentifizierungsmodus ausgeführt werden. Alle Benutzer und Anwendungen sollten Domänenkonten oder Nicht-Sa-SQL-Konten für …

4
Ist es jemals ratsam, für jeden Benutzer einer Anwendung ein eigenes Datenbankkonto zu verwenden?
Die Anwendungen, die ich bisher verwendet habe, sind serverbasiert und verwenden ein Datenbankkonto für viele Benutzer. Der Anwendungscode steuert, was der Benutzer tun kann, oder Einzelbenutzer. Gibt es erfolgreiche komplexe Geschäftsanwendungen, für die jede Person ihr eigenes Datenbankkonto benötigt und auf die der Datenbankserver angewiesen ist, um Richtlinienregeln zu erzwingen, …
13 security 

3
Einschränkung der Verwendung von COPY ONLY-Sicherungen durch Benutzer
Ich möchte den Protokollversand in meiner Produktionsumgebung bereitstellen. Dies bedeutet, dass ich Sicherungsketten verwalten muss, die durch Sicherungskopien zum Aktualisieren von Entwicklungsumgebungen unterbrochen werden können. Wenn ich einen Fehler habe und die Protokollsicherungen zum Wiederherstellen zu einem bestimmten Zeitpunkt verwenden möchte, muss die Sicherung auch vom Entwickler erstellt werden. Dies …

2
Grundlegendes zur MS SQL Server-Verschlüsselung und -Sicherungen
Deshalb habe ich im Chat gefragt, wie sicher SQL Server-Sicherungsdateien sind. Mir wurde gesagt, dass ein Angreifer, der unverschlüsselt Zugriff auf die .bak-Datei hat, Zugriff auf die Daten haben kann. Schauen wir uns also dieses Szenario an: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate hinweis - hier gibt es …

2
Probleme mit SQL Server EXECUTE AS
Beim Versuch, meine gespeicherte Prozedur zu verwenden, fehlt etwas EXECUTE AS. Die gespeicherte Prozedur liest Daten aus source_db, aggregiert sie und speichert das Ergebnis in target_db. Der SP selbst ist in target_db. Ich habe ein dediziertes Login und ordne es Benutzern in source_dbund target_dbfür den Besitzer von sp zu (es …

2
Sicherheit für Anwendungsentwickler, die PL / SQL ausführen, arbeiten in Oracle
Wie gehen Sie mit dem Mangel an Berechtigungen auf Schemaebene in Oracle um? Die Sicherheitsarchitektur von Oracle eignet sich gut für Anwendungen, die nur Berechtigungen auf Objektebene benötigen, und für Datenbankadministratoren, die nur wenige Einschränkungen benötigen. Es scheint jedoch eine große Lücke in der Architektur zu geben, wenn Programmierer mit …



1
Welche Funktion zitiert einen Bezeichner in dynamic-sql mit SQL Server?
Was ist die SQL Server-Methode zum sicheren Zitieren von Bezeichnern für die dynamische SQL-Generierung? MySQL hat quote_identifier PostgreSQL hat quote_ident Wie stelle ich sicher, dass bei einem dynamisch generierten Spaltennamen für eine dynamisch generierte Anweisung die Spalte selbst kein SQL-Injection-Angriff ist? Angenommen, ich habe eine SQL-Anweisung. SELECT [$col] FROM table; …

3
DROP USER dauert zu lange, wenn viele Benutzer vorhanden sind
Auf einer SQL Server 2014-Instanz mit genügend RAM und schnellen Festplatten haben über 160 Benutzer Zugriff auf eine Datenbank. Aus irgendeinem mir unbekannten Grund DROP USER [username]dauert das Ausführen des Befehls in dieser Datenbank bis zu 5 Sekunden pro Benutzer. Das erneute Zuordnen von Benutzern zu Anmeldungen und das Wiederherstellen …

3
Überprüfen der Kennwortrichtlinie für vorhandene Benutzer
Ich bin kürzlich in eine Umgebung gekommen, in der für viele Datenbankanmeldungen das enforce_password_policyFlag nicht aktiviert ist. Für eine bevorstehende Prüfung müssen die Kennwörter dieser Anmeldungen überprüft werden. Ich habe die folgende Abfrage verwendet, um eine Liste der Anmeldungen zu erhalten und um festzustellen, ob die Flags aktiviert oder deaktiviert …


2
Der SQL-Jobschritt wird als anderes SQL-Konto ausgeführt
Ich bin gespannt, wie man einen SQL-Jobschritt einrichtet, der als anderes SQL-Anmeldekonto ausgeführt wird. Es scheint, dass ich ein neues Proxy-Konto einrichten muss, für das ein vorhandener Berechtigungsnachweis erforderlich ist. Wenn ich einen Berechtigungsnachweis erstelle, kann ich nur einen Windows-Anmeldeinformationsnachweis verwenden. Der Job, den ich ausführen möchte, ist unten aufgeführt. …

3
So exportieren Sie alle sicherheitsrelevanten Informationen aus einer SQL Server-Datenbank
Wie Sie wahrscheinlich wissen, bietet SQL Server keine sofort einsatzbereite Lösung zum Exportieren aller sicherheitsrelevanten Anweisungen, die für jedes Element in der Datenbank deklariert sind (sowohl auf Datenbankebene als auch auf Objektebene). Ich spreche von der Fähigkeit, diese Informationen zu erhalten Alle Benutzer Alle benutzerdefinierten Rollen Alle Berechtigungen auf Datenbankebene …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.