Securing SQL Server
Zabezpieczanie SQL Server mogą być wyświetlane jako serie kroków, obejmujący cztery obszary: platformy, uwierzytelnianie, obiekty (łącznie danych) i aplikacje, które uzyskania dostępu do systemu. W poniższych tematach poprowadzi Cię przez tworzenie i wdrażanie planu zabezpieczeń skuteczne.
Więcej informacji można znaleźć — informacje SQL Server zabezpieczenia po Program SQL Server Witryna sieci Web.Na przykład prowadnicę najlepszych praktyk oraz lista kontrolna zabezpieczeń.Ta witryna również zawiera najnowsze informacje dotyczące pakietu usługa i pliki do pobrania.
Platforma i bezpieczeństwem sieci
Platforma dla SQL Server zawiera możliwości sprzętu i systemów sieciowych, łączenie klientów z serwerami baz danych i pliki binarne, które są używane do przetwarzania żądania bazy danych.
Fizyczne zabezpieczenia
Najważniejsze wskazówki dotyczące zabezpieczenia fizyczne ściśle ograniczyć dostęp do fizycznej składniki serwera i sprzętu.Na przykład użyć zablokowanej pomieszczeniach z ograniczonym dostępem dla urządzeń sprzętowych i sieci serwera bazy danych.Ponadto można ograniczyć dostęp do nośnika kopia zapasowa przez przechowywanie go w lokalizacji poza firmą bezpieczne.
Implementowania zabezpieczeń sieci fizycznej rozpoczyna się od zachowania nieautoryzowanych użytkowników poza siecią.Następująca tabela zawiera więcej informacji na temat sieci informacji o zabezpieczeniach.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Praca w sieci i SQL Server |
|
Określanie i porty, które są używane do ograniczania SQL Server |
|
Ograniczanie dostępu sieciowego SQL Server |
|
SQL Server Compact 3.5 SP1 i dostępu do sieci do drugiej SQL Server wersje |
"Konfigurowanie i zabezpieczanie środowiska serwera" w SQL Server Compact 3.5 SP1 Książki online |
Strategie kopia zapasowa i przywracanie |
Security Considerations for Backup and Restore (SQL Server). |
Zabezpieczenia systemu operacyjnego
Dodatki usługa Pack dla systemu operacyjnego i aktualizacje zawierają ulepszenia ważnych funkcji zabezpieczeń.Zastosować wszystkie aktualizacje i uaktualnienia do systemu operacyjnego po przetestowanie aplikacji bazy danych.
Zapory również zapewniać efektywne sposoby implementowania zabezpieczeń.Logicznie Zapora jest separator lub restrictor ruchu w sieci, które można skonfigurować w taki sposób, aby wymusić zasady zabezpieczeń danych organizacji.Jeśli używana jest zapora, spowoduje to wydłużenie zabezpieczeń poziom systemu operacyjnego przez zapewnienie chokepoint, gdzie się środków bezpieczeństwa w sieci.Poniższa tabela zawiera dowiedzieć się więcej na temat sposobów korzystania z zapory SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Konfigurowanie zapory do pracy z SQL Server |
How to: Configure a Windows Firewall for Database Engine Access |
Konfigurowanie zapory do pracy z Integration Services |
Configuring a Windows Firewall for Integration Services Access |
Konfigurowanie zapory do pracy z Analysis Services |
How to: Configure Windows Firewall for Analysis Services Access |
Konfigurowanie zapory do pracy z Reporting Services |
|
Otwarcia określonych portów na zaporze, aby umożliwić dostęp do SQL Server |
Zmniejszenie obszar powierzchni jest stanowi dodatkowe zabezpieczenie, które polega na zatrzymanie lub wyłączenie nieużywanych składników.Zmniejszenie obszar powierzchni pomaga zwiększyć bezpieczeństwo przez zapewnienie mniej Proponując potencjalne ataki w systemie.Kluczem do ograniczenia obszar powierzchni SQL Serverzawiera uruchamianiu usług, których "najmniejszego uprawnienia", udzielając usługi i odpowiednich praw użytkowników. Następująca tabela zawiera więcej informacji na temat usług i dostęp do systemu.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Usługi wymagane dla SQL Server |
|
Ograniczanie dostępu do serwera logowania |
|
Uprawnienia do administrowania lokalnym |
Jeśli Twój SQL Server system używa Internet Information Services (IIS), dodatkowe kroki wymagane do zabezpieczania powierzchni platformy. Poniższa tabela zawiera informacje o SQL Server i Internet Information Services.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Zabezpieczenia Internetowych usług informacyjnych za pomocą SQL Server Compact 3.5 SP1 |
"Zabezpieczenia usług IIS" w SQL Server Compact 3.5 SP1 Książki online |
Za pomocą usług sieci Web w SQL Server i internetowych usług informacyjnych |
Najważniejsze wskazówki dotyczące przy użyciu usług sieci Web XML w trybie macierzystym |
Raport serwerów i dostęp do Internetu |
|
Konfigurowanie zabezpieczeń formularzy serwer raportów |
|
Reporting Services Uwierzytelnianie |
|
SQL Server Compact 3.5 SP1 dostęp do usług IIS i |
Schemat „ Internet Information Services zabezpieczeń blokowy"w SQL Server Compact 3.5 SP1 Książki online |
Zabezpieczenia plików systemu operacyjnego SQL Server
SQL Server pliki systemu operacyjnego używa do przechowywania operacji i danych.Najważniejsze wskazówki dotyczące zabezpieczeń pliku wymaga ograniczyć dostęp do tych plików.Następująca tabela zawiera informacje na temat tych plików.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
SQL Server pliki programów |
File Locations for Default and Named Instances of SQL Server |
Zabezpieczenia plików bazy danych |
|
Analysis Services zabezpieczenia plików |
SQL Server dodatki usługa Pack i uaktualnień zapewnia zwiększone bezpieczeństwo.Aby określić najnowsze dostępne dodatek dostępne dla SQL Server, zobacz temat Program SQL Server Witryna sieci Web.
Poniższy skrypt służy do określenia tego dodatku usługa pack zainstalowanego w systemie.
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO
Główne i zabezpieczenia obiektu bazy danych
Podmioty są osoby, grupy i uzyskać dostęp do procesów SQL Server. “ Securables ” to serwer bazy danych i obiektów bazy danych.Każda z nich zawiera zestaw uprawnień, które można skonfigurować w taki sposób, aby zmniejszyć SQL Server obszar powierzchni. Następująca tabela zawiera informacje na temat głównych i securables.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Serwera i bazy danych użytkowników, ról i procesów |
|
Serwer i bazę danych zabezpieczeń obiektów |
|
The SQL Server security hierarchy |
Aby uzyskać więcej informacji na temat zabezpieczeń bazy danych i aplikacji zobacz Identity and Access Control (Database Engine).
szyfrowanie i certyfikatów
Szyfrowanie nie rozwiązuje problemów z kontrolą dostępu.Jednak zwiększa bezpieczeństwo poprzez ograniczenie utraty danych nawet w rzadkich wystąpienie, czy ominąć są kontroli dostępu.Na przykład jeśli komputer-host bazy danych jest niepoprawnie skonfigurowane i złośliwy użytkownik uzyskuje dane poufne, takie jak numery kart kredytowych, kradzież informacji może być bezużyteczny, jeśli jest on zaszyfrowany.Poniższa tabela zawiera więcej informacji o szyfrowaniu w SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
W hierarchii szyfrowanie SQL Server |
|
Szyfrowanie SQL Server połączenia |
|
Wykonywania bezpiecznych połączeń |
How to: Enable Encrypted Connections to the Database Engine (SQL Server Configuration Manager) |
Funkcje szyfrowanie |
|
Szyfrowanie wykonawczych |
|
Konfigurowanie Analysis Services do szyfrowanie danych |
Oprogramowanie "klucze" współdzielone przez dwa serwery, które umożliwiają komunikację zabezpieczoną z silnego uwierzytelnianie są certyfikaty.Można utworzyć i korzystać z certyfikatów w SQL Server Aby podwyższyć poziom zabezpieczeń obiektu i połączenia. Poniższa tabela zawiera informacje dotyczące korzystania z certyfikatów z SQL Server.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Za pomocą certyfikat dla bezpiecznych połączeń |
|
Tworzenie certyfikat na użytek SQL Server |
|
Using a certificate with SQL Server Service Broker |
|
Za pomocą certyfikat z dublowanie bazy danych |
Zabezpieczenia aplikacji
SQL Server Najważniejsze wskazówki dotyczące zabezpieczeń obejmują aplikacje klient bezpieczne.Aby uzyskać więcej informacji na temat dostępu do serwera i SQL Server klient aplikacji, zobacz Przewodnik dla deweloperów (aparat bazy danych).
Aby uzyskać więcej informacji na temat lepszej aplikacje klienckie bezpieczny w warstwie sieci Zobacz Client Network Configuration.
Aby uzyskać więcej informacji na temat pisania aplikacji korzystających z usług XML macierzystym zobacz Pisania aplikacji klient.
Narzędzia zabezpieczeń programu SQL Server, narzędzia, widoki i funkcje
SQL Server zawiera narzędzia, narzędzia, widoki i funkcje, które mogą być używane do konfigurowania i administrowania zabezpieczeń.
Narzędzia zabezpieczeń programu SQL Server i narzędzia
Poniższa tabela zawiera informacje o SQL Server z narzędzi, który służy do konfigurowania i administrowania zabezpieczeń.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
Nawiązywanie połączenia, konfigurowanie i sterowanie SQL Server |
|
Nawiązywanie połączenia SQL Server i wykonywania kwerend w wiersz polecenia |
|
Konfiguracja sieci i formantu SQL Server |
|
Włączanie i wyłączanie funkcji za pomocą programu zarządzanie oparte na regułach |
|
Manipulowanie symetrycznych kluczy dla serwera raportowania |
Funkcji i widoki wykazu zabezpieczenia serwera SQL
The Database Engine exposes security information in several views and functions that are optimized for performance and utility.Następująca tabela zawiera informacje na temat zabezpieczeń widoków i funkcji.
Aby uzyskać informacje dotyczące |
Zobacz |
---|---|
SQL Server Widoki wykazu zabezpieczeń, które zwraca informacje dotyczące uprawnień poziom serwera i poziom bazy danych, podmioty, role i tak dalej.Ponadto istnieją widoki wykazu, które zawierają informacje na temat kluczy szyfrowanie, certyfikaty i poświadczenia. |
|
SQL Server Funkcje zabezpieczeń, które zwraca informacje dotyczące bieżącego użytkownika, uprawnienia oraz schematy. |
|
SQL Server Widoki dynamicznego zarządzania zabezpieczeń. |
Dotyczące zabezpieczeń dynamicznego zarządzania widoki i funkcje języka Transact-SQL) |
See Also