信息安全风险评估检查流程_数据库安全评估检查表_SQL
数据库信息安全风险和风险评估

数据库信息安全风险和风险评估一、引言数据库作为企业和组织中重要的信息存储和管理工具,承载着大量的敏感数据和业务关键信息。
然而,随着信息技术的不断发展,数据库信息安全面临着越来越多的风险和威胁。
为了保护数据库中的数据安全,评估数据库信息安全风险是至关重要的。
二、数据库信息安全风险1. 数据泄露风险数据泄露是指未经授权的个人、组织或非法黑客获取数据库中的敏感信息的行为。
这种风险可能导致个人隐私泄露、商业机密泄露等问题,对企业和组织造成重大损失。
2. 数据篡改风险数据篡改是指未经授权的修改、删除或插入数据库中的数据的行为。
黑客可能通过篡改数据来破坏数据库的完整性和可靠性,从而影响业务流程和决策。
3. 数据丢失风险数据丢失是指数据库中的数据被意外删除、破坏或丢失的情况。
这种风险可能由硬件故障、自然灾害、人为失误等原因引起,对企业和组织的日常运营和决策产生严重影响。
4. 数据库访问控制风险数据库访问控制是指对数据库中的数据进行访问和操作的权限控制。
如果数据库的访问控制机制不合理或存在漏洞,可能导致未经授权的用户访问和操作数据库,从而引发安全风险。
5. 数据库备份和恢复风险数据库备份和恢复是保障数据库可用性和完整性的重要手段。
如果数据库备份策略不合理或备份过程存在问题,可能导致备份数据不完整或无法恢复,从而增加了数据丢失和业务中断的风险。
三、数据库信息安全风险评估数据库信息安全风险评估是通过系统性的方法,对数据库中的安全风险进行识别、评估和控制的过程。
以下是进行数据库信息安全风险评估的一般步骤:1. 风险识别通过对数据库系统进行全面的安全检查和审计,识别可能存在的安全风险和潜在威胁。
这包括对数据库的物理安全、网络安全、访问控制、备份恢复等方面进行评估。
2. 风险评估对识别出的安全风险进行评估,确定其对数据库和业务的潜在影响和损失程度。
评估可以采用定性和定量的方法,包括对风险的概率、影响程度和控制难度进行评估。
信息安全风险评估表

信息安全风险评估表序号:日期:项目名称:评估人员:评估范围:版本:风险级别:评估结果:评估目的:信息安全风险评估的目的是为了全面了解项目或组织的信息安全现状,识别可能存在的安全风险,制定合理的安全措施和应对策略,保护信息系统和数据的机密性、完整性和可用性。
评估范围:本次信息安全风险评估涵盖了以下方面:1. 网络基础设施安全2. 服务器和终端设备安全3. 数据库安全4. 应用程序安全5. 身份认证和授权安全6. 信息传输和存储安全7. 业务运作安全8. 内部控制和安全策略9. 外部威胁和风险因素评估方法:本次评估采用了定性和定量相结合的方法,涉及用户调研、系统漏洞扫描、安全策略分析、风险评估模型等多个方面。
评估结果:根据对评估范围内各项安全控制措施的分析和评估,得出以下结果:1. 网络基础设施安全:- 网络设备配置安全性较高,未发现明显漏洞。
- 网络设备的访问控制措施较为完善,但存在一定的改进空间。
- 网络带宽和流量监测不够,可能影响网络性能和安全事件响应能力。
2. 服务器和终端设备安全:- 服务器操作系统补丁更新及时,系统安全性较高。
- 终端设备使用的安全工具和防护措施不够完善,容易受到恶意软件的攻击。
3. 数据库安全:- 数据库访问权限控制基本合理,但存在授权不规范的情况。
- 数据库的备份和恢复策略需要加强,以防止数据丢失和不可用性。
4. 应用程序安全:- 应用程序的代码审查和安全测试工作尚未完善,可能存在安全漏洞。
- 未对应用程序的输入进行充分验证和过滤,容易受到输入验证绕过攻击。
5. 身份认证和授权安全:- 身份认证机制相对安全,但密码策略不够严格,容易被猜解或暴力破解。
- 授权机制较为薄弱,需要加强对访问权限的控制和审计。
6. 信息传输和存储安全:- 信息传输采用了加密手段,保证了传输过程中的机密性。
- 存储介质的加密措施不足,可能导致数据泄露的风险。
7. 业务运作安全:- 业务流程中的安全风险评估和控制不够完善,存在潜在的风险。
信息安全-风险评估-检查流程-网络设备安全评估检查表-CiscoRouter

网络设备安全检查- CISCO路由器/交换机检查流程1.设备编号规则编号规则:设备类型_客户名称_部门名称_数字编号。
设备类型(SV-服务器;PC-终端;FW-防火墙,RO-路由器,SW-交换机);客户名称(拼音缩写);部门名称(拼音缩写);数字编号使用三位数字顺序号。
2.基本信息3.检查方法3.1.基本信息3.2.系统信息3.3.备份和升级情况3.4.访问控制情况3.5.网络服务情况3.6.路由协议情况3.7.日志审核情况3.8.网络攻击防护情况3.9.登陆标志3.10.安全管理4.检查编号索引5.2021年某某省高职6.信息安全管理与评估比赛理论试题注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算一、单项选择(每题1分,共80分)1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()A.会话层B.数据链路层C.服务层D.表示层3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击4. 防范网络监听最有效的方法是()A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙5. 数字签名包括()A. 签署过程B. 签署和验证两个过程C. 验证过程D. 以上答案都不对6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A. 广域网B. 局域网C. 区域网D. 国际互联网7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D尽量减小由线缆自身形成的感应环路面积8. TCP / IP 协议层次结构由()A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C .网络接口层、网络层、传输层和应用层组成D .以上答案都不对9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()A. 冒充B并将B的物理地址回复给 AB. 将C的IP和一个错误的物理地址回复给 AC. 冒充B并将B的IP和物理地址回复给 AD. 冒充B并将B的IP和一个错误的物理地址回复给 A10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段11.下列关于电子邮件传输协议描述错误的是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12、下面对云计算基础设施即服务(ISSA)描述错误的是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户13. 防火墙提供的接入模式不包括()A. 网关模式B.透明模式C. 混合模式D.旁路接入模式14. 不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝15. 企业在选择防病毒产品时不应该考虑的指标为()A. 产品能够从一个中央位置进行远程安装、升级B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
如何对数据库进行安全评估

如何对数据库进行安全评估数据库安全评估是一种评估数据库的安全性并识别潜在风险的过程。
以下是一个基本的数据库安全评估步骤:1. 收集相关信息:了解数据库的使用情况、版本信息、主要功能和业务需求等。
还需要了解数据库所在的网络环境、物理安全措施和访问控制策略。
2. 审查访问控制:评估数据库的访问控制措施,包括用户权限管理、用户认证和身份验证策略。
检查是否存在容易猜测的密码、弱密码和共享账户等潜在风险。
3. 检查数据库配置:审查数据库的配置,确保安全设置已启用,如加密传输、审计日志和访问限制等。
检查是否有默认账户和漏洞补丁等常见问题。
4. 评估数据备份和恢复:检查数据库的备份策略和恢复程序,确保数据得到适当的保护和紧急情况下能够快速恢复。
5. 审查数据加密:评估数据库中敏感数据的加密方式,确保数据在传输和存储过程中的安全性。
检查是否存在未加密的敏感数据和弱加密算法。
6. 检查数据库防火墙:审查数据库所在的网络防火墙设置,确保只有授权的主机和用户能够访问数据库。
检查是否存在不必要的开放端口和未经授权的访问。
7. 检测数据库漏洞:使用漏洞扫描工具对数据库进行扫描,识别可能存在的漏洞和安全弱点。
及时修补这些漏洞以避免黑客入侵。
8. 评估审计和监控:检查数据库的审计和监控功能是否启用,并进行适当的配置。
这样可以跟踪和监视对数据库的访问和操作,及时发现异常行为。
9. 审查数据隐私和合规性:评估数据库是否符合相关的数据隐私法规和安全合规性要求。
确保数据库中的个人身份信息(PII)得到适当的保护。
10. 提供安全建议:根据评估结果,提供改进数据库安全的建议和措施。
建议包括加强访问控制、强化身份验证、加密数据、定期备份、及时修补漏洞等。
综上所述,数据库安全评估是一项综合性的任务,需要考虑多个方面的安全措施和策略。
只有通过全面评估和改进,才能确保数据库的安全性和数据的保护。
信息安全-风险评估-检查流程-网络设备安全评估检查表-CiscoRouter

网络设备安全检查- CISCO路由器/交换机
检查流程
1.设备编号规则
编号规则:设备类型_客户名称_部门名称_数字编号。
设备类型(SV-服务器;PC-终端;FW-防火墙,RO-路由器,SW-交换机);
客户名称(拼音缩写);
部门名称(拼音缩写);
数字编号使用三位数字顺序号。
2.基本信息
3.检查方法
3.1.基本信息
3.2.系统信息
3.3.备份和升级情况
3.4.访问控制情况
3.5.网络服务情况
3.6.路由协议情况
3.7.日志审核情况
3.8.网络攻击防护情况
3.9.登陆标志
3.10.安全管理
检查如下项
指定安装、删除、移动路由器人员
指定可以操作硬件维护和可以改变路由器物理配置的人员
指定可以对路由器进行物理连接的人员
确定可以对路由器直接连接端口操作的控制,如Console口等
确定路由器物理损坏和窜改事件的紧急恢复方法和步骤
指定可以通过直接连接端口如console口与路由器直接相连的人员
指定可以获取路由器特权的人员
确定改变路由器静态配置操作的过程(如日志、改变记录、重放过程)
确定用户和登陆口令的密码策略,包括管理员和特权密码。
并确立发生何种意外情况时方可改变用户密码(如密码过期、人员变动、遭到攻击等)
指定可以远程登陆路由器的人员
指定可以远程登陆路由器的协议、程序和网络
确定在路由器静态配置遭到安全威胁、破坏的情况下,恢复的步骤和负责恢复步骤的人员
4.检查编号索引。
信息安全-风险评估-检查流程-网络设备安全评估检查表-CiscoRouter

网络设备安全检查- CISCO路由器/交换机
检查流程
1.设备编号规则
编号规则:设备类型_客户名称_部门名称_数字编号。
设备类型(SV-服务器;PC-终端;FW-防火墙,RO-路由器,SW-交换机);客户名称(拼音缩写);
部门名称(拼音缩写);
数字编号使用三位数字顺序号。
2.基本信息
3.检查方法3.1.基本信息
3.2.系统信息
3.3.备份和升级情况
3.4.访问控制情况
3.5.网络服务情况
3.6.路由协议情况
3.7.日志审核情况
3.8.网络攻击防护情况
3.9.登陆标志
3.10.安全管理
检查如下项
指定安装、删除、移动路由器人员
指定可以操作硬件维护和可以改变路由器物理配置的人员
指定可以对路由器进行物理连接的人员
确定可以对路由器直接连接端口操作的控制,如Console口等
确定路由器物理损坏和窜改事件的紧急恢复方法和步骤
指定可以通过直接连接端口如console口与路由器直接相连的人员
指定可以获取路由器特权的人员
确定改变路由器静态配置操作的过程(如日志、改变记录、重放过程)
确定用户和登陆口令的密码策略,包括管理员和特权密码。
并确立发生何种意外情况时方可改变用户密码(如密码过期、人员变动、遭到攻击等)
指定可以远程登陆路由器的人员
指定可以远程登陆路由器的协议、程序和网络
确定在路由器静态配置遭到安全威胁、破坏的情况下,恢复的步骤和负责恢复步骤的人员4.检查编号索引。
信息安全-风险评估-检查流程-操作系统安全评估检查表-Linux

#find / —name “.。“ –print –xdev
# find / —name “…*” –print –xdev | cat –v
同时也要注意象“。xx”和“。mail”这样的文件名的。(这些文件名看起来都很象正常的文件名)
12
inetd或xinetd中基本网络服务配置
10
没有属主的文件
定位系统中没有属主的文件用下面的命令:
[root@linux]#find / -nouser -o -nogroup
注意:不用管“/dev”目录下的那些文件。
11
异常隐含文件
在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls"命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等).在UNIX下,一个常用的技术就是用一些特殊的名,如:“…"、“。.”(点点空格)或“.。^G”(点点control—G),来隐含文件或目录。
确认存在如下内容
CRONLOG=YES
18
root用户的登陆审核
执行:more /etc/default/login
确认其中存在如下内容:
SYSLOG=YES
19
login行为的记录
查看是否有/var/adm/loginlog文件。
20
syslog。conf配置
主要查看/etc/syslog.conf配置文件中是否设置了loghost,需要提取/etc/syslog.conf文件的所有配置信息。
adm/lp/sync/shutdown/halt/news/uucp/operator/ games /gopher
信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。
以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。
执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无
检查结果:
适用版本:
All
备注:
编号:
SQL-01005
名称:
获取与SQL Server相关应用
说明:
获取与SQL Server相关联服务信息
检查方法:
询问管理员网络中需要使用此SQL Server的应用名称、数据重要程度
检查风险(对系统的影响,请具体描述):
外部IP地址
内部IP地址
网关
域名服务器
操作系统
版本号
中央处理器
内存
外部存储设备
名称
应用服务及版本情况
其他信息
3.
3.1.
编号:
SQL-01001
名称:
获取版本号与启动策略
说明:
获取SQL Server的版本号与启动策略
检查方法:
开始菜单->程序->Microsoft SQL Server->企业管理器->控制台目录->Microsoft SQL Servers->SQL Server组,在要查看的服务器上右键查看“属性”->“常规”
使用的通讯协议
说明:
检查SQL Server是否使用了除TCP/IP以外的通讯协议
检查方法:
开始菜单->程序->Microsoft SQL Server->企业管理器->控制台目录->Microsoft SQL Servers->SQL Server组,在要查看的服务器上右键查看“属性”->“常规”->网络配置
获取存储过程列表
说明:
获取SQL Server当前存储过程
检查方法:
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-07002
名称:
获取注册表访问权限
说明:
获取注册表下列相关权限设置:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSSQLServer\
检查方法:
察看该注册表项的访问列表
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-07003
名称:
存储过程和扩展存储过程访问权限
说明:
开始菜单->程序->Microsoft SQL Server->企业管理器->控制台目录->Microsoft SQL Servers->SQL Server组,选择要查看的服务器中“存储过程”和“扩展存储过程”,右键选择“导出列表”
无
检查结果:
适用版本:
All
备注:
编号:
SQL-01006
名称:
获取数据库维护人员信息
说明:
获取与SQL Server所有数据库维护人员以及主机维护人员名单
检查方法:
询问相关人员:
每个数据库的管理员是谁
系统管理员是谁
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-01007
说明:
获取系统中安装了哪些SQL Server补丁,缺少了哪些SQL Server补丁
检查方法:
HFNetChk
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
安装工具HFNetChk需要1MB硬盘空间;
使用工具HFNetChk需要网络连接和额外的5MB硬盘空间;
下载补丁信息文件需要的时间依网络速度而定;
检查方法:
察看该注册表项的访问列表
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
注意保存导出的两个列表文件。
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
就是 SQL ServБайду номын сангаасr 2000
编号:
SQL-01002
名称:
获取服务运行权限
说明:
获取SQL Server服务使用用户权限
检查方法:
“开始菜单”->“运行”->“”->“MSSQLServer”->“属性”->“登录”
检查风险(对系统的影响,请具体描述):
3.3.
编号:
SQL-03001
名称:
获取SQL Server系统中账号
说明:
获取当前SQL Server系统中所有用户信息
检查方法:
开始菜单->程序->Microsoft SQL Server->SQL查询分析器,登录后在查询中输入:
use master
Select name,password
from syslogins
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
3.5.
编号:
SQL-05001
名称:
获取操作系统文件类型
说明:
查看SQL Server程序和数据文件所在分区文件系统格式
检查方法:
察看磁盘分区属性:
我的电脑中选中要查看的分区,然后同时按下Alt+Enter键
检查风险(对系统的影响,请具体描述):
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
3.6.
编号:
SQL-06001
名称:
登录失败和对象访问失败的日志设置
说明:
获取SQL Server登录和对象访问失败的设置
检查方法:
开始菜单->程序->Microsoft SQL Server->企业管理器->控制台目录->Microsoft SQL Servers->SQL Server组,在要查看的服务器上右键查看“属性”->“安全性”
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-06003
名称:
日志检查情况
说明:
获取SQL Server日志检查情况设置
检查方法:
询问管理员察看日志的周期
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
3.7.
编号:
SQL-07001
名称:
主机安全检查-
SQL Server安全检查流程
1.
编号规则:设备类型_客户名称_部门名称_数字编号。
设备类型(SV-服务器;PC-终端;FW-防火墙,RO-路由器,SW-交换机);
客户名称(拼音缩写);
部门名称(拼音缩写);
数字编号使用三位数字顺序号。
2.
主机信息表
设备名称
设备编号
设备位置
正式域名/主机名
在控制台中切换到SQL Server数据文件所在目录,输入cacls *.* /t>
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
注意保存生成的两个文件和
编号:
SQL-05003
名称:
获取备份数据访问权限
说明:
调查数据库备份访问权限
检查方法:
询问管理员:
数据库备份存放在什么位置是否有防护措施(例如:铁门、锁)谁可以绕过这些防护措施(例如:钥匙所有者)访问数据库备份数据库备份如何销毁
开始菜单->程序->Microsoft SQL Server->企业管理器->控制台目录->Microsoft SQL Servers->SQL Server组,选择要查看的服务器中“用户”
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
3.4.
编号:
SQL-04001
名称:
Use master
Select name,password
from syslogins
where password is null
order by name
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-03004
名称:
用户访问许可
说明:
获取用户访问许可
检查方法:
名称:
获取数据库备份方式
说明:
获取与SQL Server数据库备份方式
检查方法:
询问相关人员:
谁在什么时候用什么方法把哪些数据备份到什么地方
谁在什么情况下决定用什么方法把哪些地方如何恢复
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
3.2.
编号:
SQL-02001
名称:
获取补丁安装情况
order by name
检查风险(对系统的影响,请具体描述):
无
检查结果:
适用版本:
All
备注:
编号:
SQL-03003
名称:
获取无密码用户列表
说明:
获取当前SQL Server系统中所有无密码用户
检查方法: