Индекс восстанавливает сбои хранимой процедуры при вызове временной таблицы

Как со всеми вещами основанный на риске подход будет лучшим, и градус, до которого Вы берете, это будет на основе Вашего бюджета, риска, время и потенциальный ущерб нарушения. Я, конечно, не ожидаю, что Вы сделаете все здесь.

Вот некоторые векторы атаки:

Физические нападения

Типы нападений

  • Воровство
  • Офлайновые нападения
  • Регистраторы Аппаратного ключа
  • Взломщик, пытающийся устанавливать вредоносное программное обеспечение локально
  • Перемещение плеча

Это - пространство, куда Вы собираетесь сфокусироваться на управлении вещами, связанными с физическим доступом:

  • При автоблокировке экранов хорошие пароли (которые не хранятся под клавиатурой), и шифрование диска помогут, когда система будет украдена
  • Отключение USB-портов в ОС или цементирование их закрытый и автоматически выполненное отключение могут помочь (но не полностью предотвратить клавиатурные перехватчики),
  • Хорошая физическая безопасность системы (хорошие дверные блокировки, крепкие компьютерные корпусы, компьютерные блокировки, случайные аудиты)
  • Экраны конфиденциальности и держащиеся отдельно системы из окон помогают предотвратить перемещение плеча

Нападения программного обеспечения

  • Интернет-вредоносное программное обеспечение
  • Социальная инженерия (фишинг)

После того как Вы помещаете систему на сеть, у Вас есть мир забавы препятствовать тому, чтобы Вы освободили управление.

  • VM или сценарии двойной загрузки могут помочь разделить критическую и распространенную информацию (одна система для критической банковской для электронной почты)
  • Это достойно рассмотрения абсолютно отдельное поле для этого вида вещи также, если разумный
  • Так или иначе, хотя, Вам будет нужен non-priviliged доступ для пользователей
  • Хорошие пароли для всех пользователей
  • Эффективное управление уязвимостью (Исправление, Удаление ненужных сервисов, и т.д.)
  • Блокировка безопасности (Windows имеет их Руководства по обеспечению безопасности и Акселераторы*, существует различные руководства по *, Отклоняют блокировку BSD там),
  • Работа и хорошо настроенная сеть И локальные брандмауэры

*Я просто настроил Специализированную Рабочую станцию Ограниченной функциональности безопасности, и это, кажется, делает хорошо.

Сетевые атаки

В дополнение к укреплению машины у Вас должны также быть сильные транспортные меры защиты:

  • Пакетный сниффинг
  • Нападения/SSL DNS нападения на MITM
  • и т.д.

Вещи можно сделать на этом уровне:

  • Транспортные меры защиты (IPSec в Windows, SSH на *Отклоняют, SSL для сети ***),
  • Хорошо настроенная и контролируемая сетевая инфраструктура (никакие пароли по умолчанию, и т.д.)
  • Не отправляйте sensitve данные по беспроводной связи ***
  • Рассмотрите сетевую сегрегацию привилегированных и непривилегированных систем

*** Нападения SSL составляют дюжину десять центов в эти дни, они - все все еще по существу MITM (с этой записи), таким образом, необходимо предпринять шаги для защиты от MITM

*** И если необходимо использовать беспроводную связь, не используйте что-то меньшее чем WPA2-предприятие

0
задан 13 August 2010 в 21:54
1 ответ

Я предполагаю, что Вы подаете временную таблицу в курсор и затем создаете строку для выполнения как команда? Раз так я подозреваю, что может быть таблица или индекс с пространством на имя. Можно хотеть попробовать

set @cmd = 'ALTER INDEX [' + @IndexName + '] ON [' + @TableName etc...

Если это не то, что Вы делаете, Вы, возможно, должны отправить определение SP.

Удачи

1
ответ дан 4 December 2019 в 22:55

Теги

Похожие вопросы