■■ đặc quyền truy cập đặc biệt có thể được cấp cho người sử dụng trái phép? ■■ đặc quyền truy cập đặc biệt có thể được giới hạn các mục cụ thể? ■■ đặc quyền truy cập đặc biệt có thể được chấm dứt? ■■ Đừng sử dụng trong mỗi nhóm có quyền truy cập thích hợp đáp ứng, nhưng không vượt quá, nhu cầu của họ? Có phải tất cả người dùng có được bài tập nhóm? Người dùng thường được chia thành các nhóm của các cá nhân có chung nhu cầu truy cập cùng. ■■ đọc được hạn chế các bảng hiển thị một phần của toàn bộ bảng. Người dùng chỉ có thể truy cập và chỉnh sửa các lĩnh vực mà có thể nhìn thấy chúng trong tầm nhìn. Kiểm tra để đảm bảo rằng thông tin thích hợp và có ý định có thể truy cập thông qua quan điểm cá nhân và rằng tất cả các dữ liệu khác bị chặn. Ngoài ra, kiểm tra để đảm bảo rằng quan điểm được bảo vệ từ sửa đổi bởi người sử dụng trái phép, thông qua cả giao diện đồ họa người dùng (GUI) công cụ quản lý và SQLstatements. ■■ Được sự cho phép cần thiết để thực hiện các thủ tục lưu trữ thích hợp cấp cho người dùng? ■■ Do người sử dụng có thể truy cập nhiều hơn đến các thủ tục lưu trữ hơn là cần thiết để thực hiện công việc của họ? Họ cần phải có quyền truy cập để chỉ những thủ tục được lưu trữ cần thiết để thực hiện công việc của họ. ■■ có thể sử dụng khác với người quản trị CSDL tạo, chỉnh sửa, hoặc xóa các thủ tục lưu trữ? Lý tưởng nhất, chỉ có người quản trị cơ sở dữ liệu cần phải có loại này đặc quyền.
Tài liệu tham khảo và bổ sung Tài
liệu tham khảo Howard, M., và David LeBlanc. Viết Bảo mật Mã. Redmond, WA: Microsoft Press, 2002. Larson, E., và Stephens, B. Web Server, bảo mật, và bảo trì. Upper Saddle River, NJ: Prentice-Hall PTR, 2000. McClure, S., Joel Scambray, và George Kurtz. Phương xúc: bí mật và giải pháp an ninh mạng, 3rd ed. New York: McGraw Hill, 2001. Orfali, R., Dan Harkey, và Jeri Edwards. Client / Server Survival Guide, 3rd ed. New York: John Wiley & Sons, Inc., 1999. Schneier, B. Cryptography Ứng dụng: Giao thức, thuật toán và mã nguồn trong C, 2nd ed. New York: John Wiley & Sons, Inc., 1996. "An ninh của Internet," trong The Froehlich / Kent Bách khoa toàn thư của Viễn thông, vol. 15. New York: Marcel Dekker, 1997, tr 231 (255 www.cert.org/encyc_article/tocencyc.html Viega J., và G. McGraw Xây dựng phần mềm bảo mật:.... Làm thế nào để Tránh vấn đề an Way Right. Boston, MA: Addison-Wesley, 2002.
đang được dịch, vui lòng đợi..