Benutzer dürfen nur auf die Daten zugreifen, auf die sie zugreifen dürfen. Es umfasst auch den Schutz von Daten während der Übertragung im Netzwerk und die Speicherung auf Datenträgern und Sicherungen.
Ich habe einen Lehrer, der mir sagte, dass eine Datenbank mit einer Tabelle, auf die etwa 60% der anderen Tabellen verweisen, ein Sicherheits-Nein-Nein ist. Das Problem ist, dass er nicht erklären konnte, warum es ein Sicherheitsrisiko war.
Ich werde versuchen, mein Problem so klar wie möglich zu erklären. Auf dem Server eines von mir unterstützten Unternehmens werden viele Websites ausgeführt. Auf diesem Server wird Windows Server 2012 mit Microsoft SQL Server 2014 ausgeführt. Auf fast allen Websites wird eine proprietäre Webanwendung ausgeführt, die von derselben Firma erstellt …
Auf einem meiner Server (Win 2012 R2) wird SQL Server 2012 ständig angegriffen, wobei das SA-Konto etwa 10 Mal pro Sekunde mit unterschiedlichen Kennwörtern getroffen wird. Ich habe kein SA-Konto, möchte aber dennoch diese Untersuchung beenden, da sie wahrscheinlich Ressourcen verbraucht. Ich überprüfe ständig die Protokolle und blockiere die fehlerhaften …
Nach meinem Verständnis kann ich die EXECUTE AS OWNERKlausel als Teil einer von mir erstellten Prozedur verwenden, um den Hauptteil dieser Prozedur als einen anderen Benutzer auszuführen. Mein Ziel ist es, einen Befehl auszuführen, der die sysadminRolle ( DBCC TRACEON(1224)) erfordert . Diese Prozedur soll von einem nicht privilegierten Benutzer …
Angenommen, Sie haben einen SQL Server mit einem "Verbindungsserver" zu einem anderen Server - "Verbindungsserver" verwendet "Authentifizierung unter Verwendung des aktuellen Sicherheitskontexts des Logins" als Authentifizierungsmodell. Wie stellt der SQL Server dem anderen Server das richtige Kennwort (bei Nicht-Windows-Anmeldeinformationen) zur Verfügung, wenn der Server nur über einen Hash verfügt? Ich …
Ich habe SSRS unter SQL Server 2008 im einheitlichen Modus eingerichtet. Als Administrator kann ich mich beim Berichts-Manager anmelden, Berichte hochladen und ausführen sowie die Webdienst-URL zum Generieren von Berichten verwenden. Ich habe auch einen lokalen Benutzer auf dem Computer erstellt, bin als Administrator in den Berichts-Manager gegangen und habe …
Ich habe einen Würfel in SSAS 2012 mit ungefähr 30 Dimensionen, von denen eine ist Company. Die CompanyDimension enthält eine Liste von Unternehmen, von denen sich mehrere hundert im Cube befinden. Unser Sicherheitsmodell erfordert, dass Benutzer nur für die CompanyWerte sichtbar sind, denen sie zugewiesen wurden. In unserer SQL Server-Umgebung …
Frage: Ich versuche, ein einzelnes (selbstsigniertes) Zertifikat zu erstellen und in vielen Datenbanken und Instanzen bereitzustellen. Ich erstelle und sichere das Zertifikat mit: USE MASTER CREATE CERTIFICATE DavesCert ENCRYPTION BY PASSWORD ='S3creT!' WITH SUBJECT = 'The master cert' BACKUP CERTIFICATE DavesCert TO FILE = 'd:\DavesCert.cer' WITH PRIVATE KEY ( DECRYPTION …
Ich habe eine SQL Server-Instanz, die jede Nacht 5 geplante Aufgaben ausführt, von denen jede SSIS-Pakete ausführt. Diese Pakete werden seit Jahren ausgeführt und die zugehörigen Schritte werden über ein Proxy-Konto (PackageExecutor) ausgeführt. PackageExecuter ist einem SQL-Berechtigungsnachweis zugeordnet, der ein früheres Domänenadministratorkonto war. Bald wird die mit diesem Administratorkonto verknüpfte …
Microsoft ist bekannt, dass einige Implementierungen von Antivirensoftware eine Vielzahl von Problemen für SQL Server verursachen . Microsoft hat einen Support-Artikel veröffentlicht, der sich nur mit der Auswahl der richtigen Antivirensoftware für Ihre SQL Server-Hosts befasst. Ist es Ihrer Erfahrung nach sicher, Antivirensoftware auf Ihren Datenbankservern auszuführen? Ist es angesichts …
Als Bereinigungsjob versuche ich, das Zugriffsrecht aller Benutzer (einschließlich nicht öffentlicher Benutzer) auf ein einzelnes Tabellenobjekt (mit Ausnahme von Superusern) zu entfernen, und erteile anschließend neue Zugriffsrechte. Gibt es eine einfache Möglichkeit, Zugriffsrechte auf eine Tabelle zu entfernen, ohne einen Cursor mit Systemtabellen zu verwenden?
Ich habe zwei Benutzer A und B. Ich möchte B die Berechtigung zum Erstellen, Löschen usw. aller Tabellen im Schema von A erteilen. Soweit ich sehen kann, kann ich B vollen Zugriff auf alle Schemata gewähren, die nicht spezifisch sind. Ist das richtig?
Mein Unternehmen möchte, dass ungefähr 100 seiner Vertriebsmitarbeiter (im ganzen Land verteilt) gespeicherte Prozeduren von Excel ausführen und die Daten in die Tabelle zurückgeben können. Wir haben SQL Server 2008. Ich muss einen sicheren Weg finden, um dies zu tun. Ich werde ein Formular in Excel erstellen, in dem der …
Wir verwenden derzeit den gemischten Modus für unsere SQL Server-Authentifizierung. Ich habe versucht, unseren DBA davon zu überzeugen, dass wir die Windows-Authentifizierung verwenden können, damit wir Team Foundation Server verwenden können. Er weigert sich jedoch absolut, uns die Verwendung zu erlauben. Ihm zufolge können wir keine Windows-Authentifizierung haben, da wir …
Ich bin ein neuer DBA und habe kürzlich mithilfe der PREPROCESSOR-Funktion ( http://download.oracle.com/otndocs/products/database/enterprise_edition/utilities/pdf/xtables_preproc11g_1009.pdf ) von der Option für externe Tabellen in Oracle erfahren. Leider scheint diese Funktion, die in unserer Lounge sehr nützlich zu sein scheint, sehr gefährlich zu sein, da jemand mit Zugriff auf das Betriebssystem (oder remote ...) …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.