1 Data Base Scanner简介 1
1.1 介绍 1
1.2 文档目录 2
1.3 Database Scanner的特点 2
2 创建一个安全策略 4
2.1 介绍 4
2.2 应用一个工业标准安全策略 4
2.3 删除一个安全策略 6
2.4 备份一个安全策略 6
3.2 运行一个安全扫描 8
3.1 介绍 8
3 运行一个安全扫描 8
3.3 进行安全扫描期间增加额外的数据库 9
3.4 进行安全扫描期间删除数据库 10
4 安全扫描结果分析 11
4.1 介绍 11
4.2 回顾安全扫描结果 11
4.3 更改安全策略进行安全扫描 12
4.4 备份安全扫描结果 12
4.5 装载一个安全扫描结果 13
5.2 运行口令可靠性检测程序 14
5 检查口令的可靠性 14
5.1 介绍 14
5.3 选择一个口令文件 15
5.4 定制口令字典 16
5.5 创建一个口令文件字典 16
6 Database Scanner界面 18
6.1 介绍 18
6.2 部分A:Database Scanner主窗口 18
6.3 部分B:Database Scanner欢迎窗口 19
6.5 安全策略窗口 20
6.4 ScanDatabase窗口 20
6.6 扫描结果回顾窗口 21
6.7 口令可靠性检测窗口 21
6.8 部分C:选项窗口 22
6.9 部分D:配置连接窗口 22
6.10 配置一个MS SQL Server客户机连接 23
6.11 配置一个Oracle连接 24
6.12 配置Sybase Adaptive Server连接 25
6.13 部分E:扫描/策略管理窗口 27
6.15 面向MS SQL和Sybase的安全策略编辑器窗口 28
6.14 部分F:安全策略编辑器窗口 28
6.16 面向Oracle的安全策略编辑器窗口 29
A Microsoft SQL Server 30
A.1 部分A.生成Microsoft SQL Server的安全报告 30
A.2 介绍 30
A.3 备份 32
A.4 客户机设置 32
A.5 配置选项 33
A.6 数据库摘要 33
A.8 执行摘要 34
A.7 加密对象分析 34
A.9 显式对象许可 35
A.10 显式用户许可 35
A.11 外部存储过程 36
A.12 集成登录 37
A.13 登录攻击 38
A.14 登录 38
A.15 登录侵害时间 39
A.16 修改系统存储过程 39
A.18 口令可靠性分析 40
A.17 口令老化 40
A.19 许可差异 41
A.20 安全策略细节 41
A.21 闲置的登录 41
A.22 声明许可 41
A.23 系统完整性设置 42
A.24 违规摘要 44
A.25 系统设置 44
A.28 2000年数据顺从性 46
A.27 Windows NT文件安全 46
A.26 未授权对象拥有者 46
A.29 2000年过程顺从性 47
A.30 部分B:Microsoft SQL Server的安全策略编辑器窗口 47
A.31 身份验证设置 48
A.32 口令 48
A.33 登录ID 49
A.34 用户ID 50
A.35 使用权限设置 51
A.36 登录限制 51
A.37 权力 51
A.38 许可 52
A.39 允许的存储过程 53
A.40 系统完整性设置 54
A.41 操作系统 55
A.42 SQL Server 56
A.43 网络 58
A.44 Y2K顺从性设置 58
A.45 所有的设置 59
A.46 部分C:面向Microsoft SQL的Y2K字典 59
A.47 介绍 59
A.48 创建和使用字典 60
B Sybase Adaptive Server 61
B.1 部分A:Sybase Adaptive Server的报告 61
B.2 介绍 61
B.3 有效登录 62
B.4 监察配置 62
B.5 监察跟踪 63
B.6 数据库摘要 63
B.7 执行摘要 64
B.11 登录侵害时间 65
B.10 登录攻击 65
B.9 显式用户许可 65
B.8 显式对象许可 65
B.12 修改系统存储过程 66
B.13 口令老化 66
B.14 口令可靠性分析 66
B.15 安全策略细节 67
B.16 闲置的登录 67
B.17 声明许可 67
B.19 系统设置 68
B.18 违规摘要 68
B.20 未授权对象拥有者 69
B.21 2000年数据顺从性 69
B.22 2000年过程顺从性 70
B.23 部分B:Sybase Adaptive Server的安全策略编辑器窗口 70
B.24 介绍 70
B.25 身份验证设置 71
B.26 口令 71
B.27 登录ID 72
B.29 用户权限设置 73
B.30 登录限制 73
B.28 用户ID 73
B.31 权力 74
B.32 许可 74
B.33 系统完整性设置 75
B.34 监察-v11.0 75
B.35 监察-v11.5+ 76
B.36 Y2K顺从性设置 77
B.37 所有的设置 77
C.2 介绍 78
C Oracle 78
C.1 部分A:Oracle的报告 78
C.3 有效帐户 79
C.4 监察配置 79
C.5 侦测跟踪 79
C.6 检查状态 79
C.7 差别 79
C.8 执行摘要 79
C.11 对象许可 80
C.12 口令老化 80
C.9 文件许可 80
C.10 登录侵害时间 80
C.13 口令攻击 81
C.14 口令可靠性分析 81
C.15 安全策略细节 81
C.16 闲置帐户 82
C.17 侵害摘要 82
C.18 系统特权 82
C.19 趋势分析 82
C.23 部分B:面向Oracle的安全策略编辑器窗口 83
C.24 介绍 83
C.21 2000年数据顺从性 83
C.22 2000年过程顺从性 83
C.20 侵害细节 83
C.25 策略 84
C.26 树型目录窗口 85
C.27 身份验证设置 85
C.28 用户权限设置 96
C.29 系统完整性设置 100
C.30 选项视图 112
C.31 描述视图 112
C.32 部分C:运行检查时所需的Oracle许可 113