Zabezpieczenia programu SQL Server
Zabezpieczanie SQL Server mogą być wyświetlane jako serie kroków, obejmujący cztery obszary: platformy, uwierzytelnianie, obiekty (włączając dane) i aplikacje, które dostęp do systemu.Poniższe tematy przeprowadzą Cię przez proces tworzenia i realizacji planu skutecznych zabezpieczeń.
Więcej informacji można znaleźć informacje o SQL Server zabezpieczeń na sql Server witryna sieci Web.Obejmuje to najważniejsze wskazówki i Lista kontrolna zabezpieczeń.Witryna ta również zawiera najnowsze informacje usługa pack i pobieranie.
Platformy i zabezpieczeń sieci
Platforma dla SQL Server zawiera fizyczny sprzęt i systemy sieci łączenie klientów do serwerów baz danych i plików binarnych, które są używane do przetwarzania żądania bazy danych.
Fizyczne zabezpieczenia
Najważniejsze wskazówki dotyczące zabezpieczeń fizycznych ściśle ograniczyć dostęp do fizycznej składniki serwera i sprzętu.Na przykład można użyć zablokowanej pomieszczeniach z ograniczonym dostępem dla urządzeń sprzętowych i sieci serwera bazy danych.Dodatkowo ograniczyć dostęp do kopia zapasowa media, umieszczając go w lokalizacji bezpieczne lokalizacjami.
Zaimplementowanie zabezpieczeń sieci fizycznej rozpoczyna prowadzenie nieautoryzowanych użytkowników poza siecią.Poniższa tabela zawiera więcej informacji o informacje dotyczące zabezpieczeń sieci.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Sieć i SQL Server |
|
Określanie i portów, które są używane do ograniczania SQL Server |
Konfigurowanie protokołów sieciowych serwera i bibliotek netto |
Ograniczanie dostępu sieciowego SQL Server |
|
SQL Server Compact 3.5 z dodatkiem SP1i sieci dostęp do innych SQL Server wersje |
"Konfigurowanie i zabezpieczanie środowiska serwera" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online |
Strategii tworzenia kopii zapasowych i przywracanie |
Zagadnienia zabezpieczeń dotyczące wykonywania kopii zapasowych i przywracania. |
Zabezpieczenia systemu operacyjnego
Dodatki usługa Pack dla systemu operacyjnego i uaktualnienia obejmują ulepszenia zabezpieczeń ważne.Zastosować wszystkie aktualizacje i uaktualnienia do systemu operacyjnego po przetestowaniu aplikacji bazy danych.
Zapory zapewniają również efektywnych sposobów implementacji zabezpieczeń.Logicznie Zapora jest separator lub dławiący ruchu w sieci, która może być skonfigurowana do wymuszania zasad zabezpieczeń danych organizacji.Jeśli używana jest zapora, zwiększy bezpieczeństwo poziom systemu operacyjnego dostarczając chokepoint, gdzie można skupiona środki bezpieczeństwa.Następująca tabela zawiera więcej informacji na temat używania zapory z SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Konfigurowanie zapory do pracy z SQL Server |
Jak: Konfigurowanie Zapory systemu Windows dla dostępu aparatu bazy danych |
Konfigurowanie zapory do pracy z Integration Services |
Konfigurowanie Zapory systemu Windows dla dostępu do usług integracji |
Konfigurowanie zapory do pracy z Usługi Analysis Services |
Konfigurowanie Zapory systemu Windows dla Analysis Services dostępu |
Konfigurowanie zapory do pracy z Reporting Services |
|
Otwieranie określonych portów na zaporze, aby umożliwić dostęp do SQL Server |
|
Konfigurowanie obsługi dla ochrony rozszerzonej uwierzytelniania przy użyciu powiązania kanału i powiązanie usługa |
Łączenie z aparatu bazy danych, używając rozszerzonej ochrony |
Zmniejszenie powierzchni jest miara zabezpieczający, który obejmuje zatrzymanie lub wyłączenie nieużywanych składników.Zmniejszenie powierzchni pomaga poprawić bezpieczeństwo, podając mniej aleje potencjalne ataki w systemie.klucz Do ograniczania obszar powierzchni SQL Server zawiera uruchamianiu usług zawierające "najmniejszego uprawnienia" udzielając usług i użytkownikom odpowiednich praw.Poniższa tabela zawiera więcej informacji o usługach i dostępu do systemu.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Usługi wymagane dla SQL Server |
|
Ograniczanie dostępu do serwera logowania |
|
Uprawnienia do administrowania lokalnym |
Jeśli Twój SQL Server system używa Internet Information Services (IIS), dodatkowe kroki są wymagane do zabezpieczania powierzchni platformy.Poniższa tabela zawiera informacje o SQL Server i Internet Information Services.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Zabezpieczenia usług IIS z SQL Server Compact 3.5 z dodatkiem SP1 |
"Zabezpieczenia IIS" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online |
Przy użyciu usług sieci Web w SQL Server i IIS |
Najważniejsze wskazówki dotyczące korzystania z usług sieci Web XML macierzystego |
Raport serwerów i dostęp do Internetu |
|
Reporting Services Uwierzytelnianie |
|
SQL Server Compact 3.5 z dodatkiem SP1 i dostępu do usług IIS |
"Internet Information Services blokowym zabezpieczeń" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online |
SQL ServerZabezpieczenia plików systemu operacyjnego
SQL Server Operacja i magazynowanie danych używa plików systemu operacyjnego.Najważniejsze wskazówki dotyczące zabezpieczeń pliku wymaga, aby ograniczyć dostęp do tych plików.Poniższa tabela zawiera informacje o tych plików.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
SQL Server pliki programu |
Lokalizacje domyślne i nazwanych wystąpień programu SQL Server |
Zabezpieczenia pliku bazy danych |
|
Usługi Analysis Services zabezpieczenia plików |
Zabezpieczanie plików programu, wspólnych komponentów i plików danych |
SQL Server dodatki usługa Pack i aktualizacje zapewniają większe bezpieczeństwo.Aby określić najnowsze dostępne dostępnego dodatku usługa pack dla SQL Server, zobacz sql Server witryna sieci Web.
Poniższy skrypt można użyć do określenia dodatku usługa pack zainstalowanego w systemie.
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO
Podmiotów i zabezpieczeń obiektu bazy danych
Podmioty są osoby, grupy, a procesy przyznaniem dostępu do SQL Server."securables" są serwera bazy danych i obiektów bazy danych zawiera.Każdy ma zestaw uprawnień, które można skonfigurować tak, aby zmniejszyć SQL Server obszar powierzchni obszaru.Poniższa tabela zawiera informacje o podmiotów i securables.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Serwera i bazy danych użytkowników, ról i procesy |
|
Serwer i bazę danych zabezpieczeń obiektów |
|
SQL Server Hierarchii zabezpieczeń |
Aby uzyskać więcej informacji na temat zabezpieczeń bazy danych i aplikacji, zobacz Tożsamości i kontroli dostępu (aparat bazy danych).
Szyfrowania i certyfikatów
Szyfrowanie nie rozwiązuje problemów dotyczących kontroli dostępu.Jednak zwiększa bezpieczeństwo, ograniczając utraty danych nawet w przypadku rzadkich wystąpienie, że kontrole dostępu są pomijane.Na przykład jeśli komputer-host bazy danych jest niepoprawnie skonfigurowane i złośliwy użytkownik uzyskuje dane poufne, takie jak numery kart kredytowych, kradzież informacji może być bezużyteczny, jeśli jest on zaszyfrowany.Następująca tabela zawiera więcej informacji na temat szyfrowanie w SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
W hierarchii szyfrowanie SQL Server |
|
Szyfrowanie SQL Server połączenia |
|
Implementowanie bezpiecznych połączeń |
Jak Włączanie połączeń szyfrowanych aparatu bazy danych (SQL Server Menedżer konfiguracji) |
Funkcje szyfrowania |
|
Implementowanie szyfrowanie |
|
Definiowanie Usługi Analysis Services do szyfrowanie danych |
Certyfikaty są oprogramowania "klucze" współużytkowane między dwoma serwerami, które umożliwiają bezpiecznej komunikacji z silnego uwierzytelnianie.Można tworzyć i używać certyfikatów w SQL Server do wzmocnienia zabezpieczeń obiektu i połączenia.Poniższa tabela zawiera informacje dotyczące certyfikatów z SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Za pomocą certyfikat dla bezpiecznych połączeń |
|
Tworzenie certyfikat do użytku przez SQL Server |
|
Using a certificate with SQL Server Service Broker |
|
Za pomocą certyfikat z bazą danychdublowanie |
Zabezpieczenia aplikacji
SQL Server Najważniejsze wskazówki dotyczące zabezpieczeń obejmują pisania aplikacji bezpieczne klient.Aby uzyskać informacje dotyczące dostępu do serwera i SQL Server klient aplikacji, zobacz Developer's Guide (aparat bazy danych).
Aby uzyskać więcej informacji na temat bezpiecznego klient aplikacji w warstwie sieci, zobacz Konfiguracja klienta sieci.
Aby uzyskać więcej informacji na temat pisania aplikacji korzystających z usługi macierzyste XML, zobacz Aplikacje klienckie pisania.
Narzędzia zabezpieczeń programu SQL Server, narzędzi, widoki i funkcje
SQL Server zawiera narzędzia, narzędzia, widoki i funkcje używane do konfigurowania i administrowania zabezpieczeń.
SQL ServerNarzędzia zabezpieczeń
Poniższa tabela zawiera informacje o SQL Server z narzędzi używanych do konfigurowania i administrowania zabezpieczeń.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Nawiązywanie połączenia, konfigurowanie i sterowanie SQL Server |
|
Łączenie z SQL Server i uruchamianie kwerend w wiersz polecenia |
|
Konfiguracja sieci i kontroli dla SQL Server |
|
Włączanie i wyłączanie funkcji za pomocą zarządzania opartego na zasadach |
Administrowanie serwerami za pomocą zarządzania opartego na zasadach |
Manipulowanie kluczy symetrycznych dlaserwer raportów |
SQL ServerWidoki wykazu zabezpieczeń i funkcji
Aparat baz danych Udostępnia informacje dotyczące zabezpieczeń w kilku widoki i funkcje, które są zoptymalizowane pod kątem wydajności i narzędzia.Poniższa tabela zawiera informacje dotyczące zabezpieczeń, widoki i funkcje.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
SQL Server Widoki wykazu zabezpieczeń, które zwraca informacje o bazie danych -poziom i server -poziom uprawnienia, podmiotów, role i tak dalej.Ponadto są widoki wykazu, które dostarczają informacji na temat kluczy szyfrowanie, certyfikaty poświadczenia. |
|
SQL Server funkcje zabezpieczeń, które zwraca informacje dotyczące bieżącego użytkownika, uprawnienia oraz schematy. |
|
SQL ServerWidoki dynamiczne zarządzanie zabezpieczeń. |
Związane z zabezpieczeniami dynamicznego zarządzania widoki i funkcje (Transact-SQL) |