![]() |
1
4
如果任何人有SA级别的访问权限,则无法阻止此操作。但是,普通用户不应该有SA访问权。 您可以通过授权将其与常规用户隔离开来,例如,仅允许应用程序用户访问插入、更新、删除(或执行,如果您使用的是存储过程而不是直接SQL),并且仅允许其他用户选择(或不)访问。 您可以做其他一些事情来贬低临时用户,可能在插入/更新/删除时进行触发器检查,以强制这些操作仅由应用程序用户执行。我不推荐,但你可以。 |
![]() |
2
3
不能阻止本地管理员组的成员执行此操作 他们喜欢什么都行 用你的数据库。任何与此相反的说法都是蛇油。在这个时代,只要 一 勇敢的用户找到改变数据的方法(例如增加自己的时钟时间),从那时起,谷歌将确保 每一个 感兴趣的用户会找到黑客。 绝大多数用户都是他们使用的计算机上的管理员组的成员。即使是在最严格和最严格的公司强制执行的集团政策环境中,当涉及到用户的工资时,也不会梦想在用户计算机上留下敏感数据。 在用户计算机上设置一个防篡改的明显数据存储,在用户有篡改数据动机的情况下,这只是在自找麻烦。集中存储数据,使用Web服务收集数据。 |
![]() |
3
0
你能用吗 SQL Server Compact Edition 而不是快车? 它嵌入到应用程序中,是为这种情况而设计的。 |
![]() |
4
0
您可以在行级别向数据添加哈希检查,这样,如果修改了哈希检查,则每晚运行的篡改检查可以检测到它并发出警报。 |
![]() |
Duvan · 将逗号(,)替换为点(.)[副本] 2 年前 |
![]() |
Mateen Bagheri · 选择表的计数并选择其自身 2 年前 |
![]() |
SoT · SQL Server中求和函数的工作方式 2 年前 |
![]() |
NKAT · 将列值聚合到列表中会产生错误 2 年前 |
![]() |
deanpillow · 返回两列中有一个匹配值的记录 2 年前 |
![]() |
snowflakes74 · 在Dapper中异步查询多个结果 2 年前 |