Sqlserver
 sql >> Baza danych >  >> RDS >> Sqlserver

ochrona pliku bazy danych serwera sql

Kilka prostych zaleceń:

  1. Nie udostępniaj dostępu do serwera bazy danych w Internecie. Powinien znajdować się za zaporą ogniową, która pozwala serwerowi WWW na dostęp do niego tylko przez określony port (nie domyślny).
  2. Nie zezwalaj na zdalny dostęp do pulpitu lub inny podobny dostęp z połączeń zewnętrznych. W przypadku połączeń wewnętrznych upewnij się, że hasła są zgodne z pewnym rodzajem zasad. Na przykład wymagaj cyfr, znaków rozszerzonych itp.
  3. Przechowuj pliki bazy danych w normalnym katalogu danych dla serwera sql (zabezpieczenie plików jest już skonfigurowane).
  4. Użyj przezroczystego szyfrowania bazy danych:http://msdn.microsoft .com/pl-pl/magazine/cc163771.aspx#S5 i Jak chronić serwer sql Plik MDF 2005
  5. Upewnij się, że udostępnianie plików jest wyłączone.
  6. Upewnij się, że jedynymi osobami, które mają dostęp do tego serwera, są osoby za niego odpowiedzialne.
  7. Przeczytaj o wstrzyknięciu sql, aby zapobiec innym mechanizmom dostępu.
  8. Użyj zabezpieczeń Active Directory dla kont użytkowników bazy danych.
  9. Użyj SSPI dla połączeń z bazą danych, aby nie przechowywać nazwy użytkownika/hasła w pliku web.config
  10. Upewnij się, że połączenie sieciowe między Twoją siecią a serwerem bazy danych jest szyfrowane za pomocą protokołu Kerberos.


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. ACOS() Przykłady w SQL Server

  2. Wyszukiwanie pełnego tekstu w katalogu/indeksie dla %book%

  3. Jak uzyskać domyślną ścieżkę kopii zapasowej dla programu SQL Server 2008 Express R2 programowo przy użyciu języka C#?

  4. Entity Framework 4 Tabela na hierarchię — jak zdefiniować właściwości nawigacyjne u dzieci?

  5. Cofanie aktualizacji tabel w SQL Server 2008