Fetstil Fetstil Kursiv Understrykning linje färgläggning tabellverk Punktlista Nummerlista Vänster Centrerat högerställt Utfyllt Länk Bild htmlmode
  • Forum & Blog
    • Forum - översikt
      • .Net
        • asp.net generellt
        • c#
        • vb.net
        • f#
        • silverlight
        • microsoft surface
        • visual studio .net
      • databaser
        • sql-server
        • databaser
        • access
        • mysql
      • mjukvara klient
        • datorer och komponenter
        • nätverk, lan/wan
        • operativsystem
        • programvaror
        • säkerhet, inställningar
        • windows server
        • allmänt
        • crystal reports
        • exchange/outlook
        • microsoft office
      • mjukvara server
        • active directory
        • biztalk
        • exchange
        • linux
        • sharepoint
        • webbservers
        • sql server
      • appar (win/mobil)
      • programspråk
        • c++
        • delphi
        • java
        • quick basic
        • visual basic
      • scripting
        • asp 3.0
        • flash actionscript
        • html css
        • javascript
        • php
        • regular expresssion
        • xml
      • spel och grafik
        • DirectX
        • Spel och grafik
      • ledning
        • Arkitektur
        • Systemutveckling
        • krav och test
        • projektledning
        • ledningsfrågor
      • vb-sektioner
        • activeX
        • windows api
        • elektronik
        • internet
        • komponenter
        • nätverk
        • operativsystem
      • övriga forum
        • arbete karriär
        • erbjuda uppdrag och tjänster
        • juridiska frågor
        • köp och sälj
        • matematik och fysik
        • intern information
        • skrivklåda
        • webb-operatörer
    • Posta inlägg i forumet
    • Chatta med andra
  • Konto
    • Medlemssida
    • Byta lösenord
    • Bli bonsumedlem
    • iMail
  • Material
    • Tips & tricks
    • Artiklar
    • Programarkiv
  • JOBB
  • Student
    • Studentlicenser
  • KONTAKT
    • Om pellesoft
    • Grundare
    • Kontakta oss
    • Annonsering
    • Partners
    • Felanmälan
  • Logga in

Hem / Artiklar / Titel på artikeln

Security Server Model - en översikt

Postad 2002-09-21 av Susanne Hayat i sektionen ASP.NET, C#, Okategoriserat med 0 Kommentarer | Läst av: 4944, Betyg: 90%

Förord

Den här artikeln kommer att diskutera säkerhetsmodellerna i SQL Server 7.0 och 2000, tillsammans med hur du bäst utnyttjar säkerheten för att hjälpa dig skydda dina data. Jag vill särskilt tacka min vän Divya Kalra för hennes värdefulla åsikter och korrekturläsningar. Säkerheten är ett stort orosmoment för dagens system-, nätverks- och databasadministratörer. Det är naturligt att oroa sig över hackers och externa attacker då man implementerar säkerhet. Men det är mer än så. Det viktigaste är att man först implementerar säkerhet inom organisationen, för att försäkra sig om att rätt personer har tillträde till rätt data. Utan dessa säkerhetsåtgärder så kan du finna att någon kanske förstör viktiga data, eller säljer organisationens hemligheter till konkurrenterna, eller kanske invaderar på någon annans egendom. En säkerhetsplan ska i första hand se över vilka användare i organisationen som får komma åt specifika data och utföra specifika aktiviteter i databasen.
Innehåll
  » SQL Server Security Model
  » De bästa säkerhetsmetoderna i SQL Server

En överblick av SQL Server Security Model och de bästa säkerhetsmetoderna


av Alexander Chigrik


SQL Server Security Model

För att en användare ska kunna komma åt en databas så måste denne gå igenom två steg av verifieringar; den första på SQL Server nivå och den andra på databasnivå. Dessa två steg använder sig utav användarens Loginnamn samt användarkontot, i just den ordningen. Det krävs en giltig inloggning för att kunna ansluta till SQL Server och ett giltigt användarkonto för att komma åt en databas.

  • Login: Det krävs ett giltigt Loginnamn för att kunna ansluta till SQL Server instansen. Ett giltigt Login kan vara:
    - Ett Windows NT/2000 Login som har en godkänd tillträde till SQL Server
    - Ett SQL Server Login som bibehålls inom SQL Server
    Dessa Loginnamn bibehålls inom masterdatabasen. Så det är viktigt att köra en backup på masterdatabasen efter att man har lagt in nya Logins i SQL Server.
  • Användare: För att komma åt en databas så måste man ha ett giltigt användarkonto inom den databasen. Användarkonton är specifikt för databaser. Användarkontot kontrollerar alla rättigheter och ägandeskap till objekt. SQL Server Login är associerade till användarkontona. Ett Login kan ha associerade användare till olika databaser, men bara ett namn per databas.

När en ny anslutningsansökan kommer in så verifierar SQL Server det givna Loginnamnet. Denna typ av verifieringsprocess kallas Authentication, och SQL Server stöder två typer av Authentication Modes:

  • Windows Authentication Modes: Med Windows Authentication behöver du inte ange Loginnamn och lösenord för att ansluta till SQL Server. SQL Server kontrollerar istället ditt Windows NT/2000 konto (eller den grupp som ditt konto ingår i), som användes då du loggade in på klientdatorns eller arbetsstationens operativsystem. En DBA måste i SQL Server ange alla de Windows NT/2000 kontona som får ansluta till SQL Server.
  • Mixed Mode: Mixed mode tillåter användare att ansluta genom antingen Windows Authentication eller SQL Server Authentication. Din DBA måste då först skapa giltiga Loginkonton och lösenord i SQL Server. Dessa konton hör inte ihop med dina Windows NT/2000 konton. Med denna auktoriseringsmetod så måste du ange ett SQL Sever konto och lösenord då du ansluter till SQL Server. Om du inte har angett ett SQL Server konto och lösenord, eller om du inte kräver en Windows Authentication, så kommer du att bli verifierad genom Windows Authentication.


Notera. Oavsett vilken metod du än konfigurerar din SQL Server till att använda, så går det alltid att logga in med Windows Authentication.


Den rekommenderade säkerhetsmetoden är Windows Authentication, eftersom den är säkrare och eftersom du inte behöver skicka Loginnamn och lösenord över näverket. Du bör undvika Mixed Mode, så till vida att du inte befinner dig i en icke-Windows NT/2000 miljö, eller då du har din SQL Server installerad på en Windows 95/98 maskin, eller då du vill ha en bakåtkompatibilitet för dina applikationer.

SQL Serverns verifieringsmetod kan ändras genom att använda Enterprise Manager (högerklicka på Servernamnet och välj ”Egenskaper”, klicka därefter på ”Security” fliken).

Du kan också ändra verifieringsmetod genom att använda objektmodellen SQL DMO, vilket tillåter utvecklare att skriva program som hanterar säkerheten på SQL Server.

Här följer en lista på användbara procedurer då du vill sköta säkerheten på SQL Server:

  • sp_addlogin: Skapar ett nytt login som tillåter användare att ansluta till SQL Server med hjälp av SQL Server Authentication.
  • sp_grantlogin: Tillåter ett Windows NT/2000 användarkonto eller grupp att ansluta till SQL Server med hjälp av Windows Authentication.
  • sp_droplogin: Släpper ett SQL Server login
  • sp_revokelogin: Släpper ett Windows NT/2000 login/grupp från SQL Server
  • sp_denylogin: Förbjuder ett Windows NT/2000 login/grupp från att ansluta till SQL Server.
  • sp_password: Lägger till eller ändrar ett lösenord för ett SQL Server Login
  • sp_helplogins: Tillhandahåller information om Logins och dess associerade användare i varje databas
  • sp_defaultdb: Ändrar standarddatabasen för Login
  • sp_grantdbaccess: Lägger till ett associerat användarkonto och lösenord för ett SQL Server Login eller Windows NT/2000 Login i den aktuella databasen
  • sp_revokedbaccess: Släpper ett användarkonto från den aktuella databasen
  • sp_helpuser: Ger en rapport med information om Windows användarna och rollerna i den aktuella databasen

Låt oss nu prata om hur man kan kontrollera åtkomst till objekt inom databasen, och hur man hanterar rättigheter. Till skillnad från att hantera rättigheter på en individuell användarnivå i databasen, så kan man i SQL Server 7.0 och 2000 tilldela rättigheter med hjälp av roller. En roll är inget annat än en grupp, i vilken man kan lägga till individuella användarlogin och lösenord, så att man kan sätta rättigheter på en grupp i stället för individuella användare.

Det finns tre typer av roller i SQL Server:

  • Fixed Server roles
  • Fixed database roles
  • Application roles


Fixed Server roles
Fixed Server roles är roller som gäller över hela Servern. Man kan lägga till Logins i dessa roller för att erhålla de administrativa rättigheterna i rollen. Man kan inte ändra, eller skapa nya Fixed Server roles. Här följer de fasta Server rollerna, med tillhörande rättigheter, som finns med i SQL Server 7.0 och 2000:

  • sysadmin: Kan utföra vilken aktivitet som helst i SQL Server
  • serveradmin: Kan konfigurera inställningar som gäller över hela servern, samt stänga ner servern
  • setupadmin: Kan sköta länkade servrar samt uppstartprocedurerna
  • securityadmin: Kan sköta Login- och CREATE DATABASE rättigheter. Kan också läsa Errorloggarna samt ändra lösenord.
  • processadmin: Kan sköta de processer som körs i SQL Server
  • dbcreator: Kan skapa, ändra eller ta bort databaser
  • diskadmin: Kan sköta filerna på hårddisken
  • bulkadmin: Kan exekvera BULK INSERT uttryck


Här följer en lista på lagrade procedurer som kan vara användbara när man hanterar Fixed Server roller:

  • sp_addsrvrolemember: Sätter ett Login som medlem i någon Fixed Server roll.
  • sp_dropsrvrolemember: Tar bort ett SQL Server Login, Windowsanvändare eller en Windowsgrupp från en Fixed Server roll.
  • sp_helpsrvrole: Returnerar en lista på de olika Fixed Server rollerna
  • sp_helpsrvrolemember: Returnerar information om medlemmarna i Fixed Server rollerna
  • sp_srvrolepermission: Returnerar rättigheterna som gäller för en Fixed Server roll


Fixed Database roles
Varje databas har en uppsättning av fasta databasroller, till vilka databasanvändarna kan läggas in. Dessa fasta databasroller är unika inom databasen. Trots att man inte kan ändra rättigheterna för de fasta databasrollerna så kan man däremot lägga till nya databasroller. Här följer en lista på de fasta databasrollerna, med tillhörande rättigheter, som finns med i SQL Server 2000:

  • db_owner: Innehar alla rättigheter inom databasen
  • db_accessadmin: Kan lägga till eller ta bort användarIDn
  • db_securityadmin: Kan sköta alla rättigheter, användarskap av objekt, roller samt medlemskap i roller
  • db_ddladmin: Kan hantera ALL DDL uttryck, men inte uttryck som GRANT, REVOKE eller DENY
  • db_backupoperator: Kan hantera uttrycken DBCC, CHECKPOINT eller BACKUP
  • db_datareader: Kan välja ut all data från vilken användartabell som helst i databasen
  • db_datawriter: Kan ändra vilken data som helst från vilken användartabell som helst i databasen
  • db_denydatareader: Får inte välja ut vilken data som helst från vilken användartabell som helst i databasen
  • db_denydatawriter: Får inte ändra vilken data som helst från vilken användartabell som helst i databasen


Här följer en lista på lagrade procedurer som kan vara användbara när man hanterar Fixed database roles:

  • sp_addrole: Skapar en ny databasroll inom den aktuella databasen
  • sp_addrolemember: Lägger till en användare i en existerande databasroll inom den aktuella databasen
  • sp_dbfixedrolepermission: Visar rättigheterna för varje fast databasroll
  • sp_droprole: Tar bort en databasroll inom den aktuella databasen
  • sp_helpdbfixedrole: Returnerar en lista på alla fasta databasroller
  • sp_helprole: Returnerar information om rollerna i den aktuella databasen
  • sp_helprolemember: Returnerar information om medlemmarna i en databasroll i den aktuella databasen
  • sp_droprolemember: Tar bort en medlem ur en databasroll från den aktuella databasen


Application roles
Applikationsroller är en annan metod till att tilldela rättigheter. Dessa roller är helt olika server- och databasrollerna. Efter att ha skapat och tilldelat rättigheter till en applikationsroll, så måste man aktivera den här rollen medan klientapplikationen körs, och på så sätt koppla rättigheterna till applikationsrollen. Applikationsrollerna förenklar arbetet för DBAs, eftersom de inte längre behöver bry sig om att sätta rättigheter på användarnivå. Allt de behöver göra är att skapa en applikationsroll och sedan tilldela den rättigheter. Applikationen som ansluter till en databas, aktiverar applikationsroller och ärver därmed dem rättigheter som är satta på den rollen. Här följer de karaktäristiska egenskaperna för applikationsroller:

  • Det finns inga inbyggda applikationsroller
  • Applikationsroller innehåller inga medlemmar
  • Applikationsrollen måste aktiveras av applikationen med ett lösenord, under körtid
  • Applikationsrollen övergår standardrättigheterna. Ett exempel; När man har aktiverat en applikationsroll, så tappar applikationen de rättigheter som är associerade med användarkontot, med vilket den har anslutit till SQL Server, och tar istället över de rättigheter som är associerade med applikationsrollen.
  • Applikationsrollerna är specifika för databasen. Om applikationen, efter att applikationsrollen har blivit aktiverad, vill köra en transaktion mellan två databaser, så måste den andra databasen ha ett gästkonto aktiverat.


Här följer en lista på lagrade procedurer som krävs för att hantera applikationsroller:

  • sp_addapprole: Lägger till en applikationsroll i den aktuella databasen
  • sp_approlepassword: Ändrar lösenordet på en applikationsroll i den aktuella databasen
  • sp_dropapprole: Tar bort en applikationsroll från den aktuella databasen
  • sp_setapprole: Aktiverar rättigheterna som är satta på en applikationsroll i den aktuella databasen




Rättigheter
Nu när vi har diskuterat olika varianter av roller, så ska vi prata om hur man tilldelar och tar bort rättigheter till och från databasanvändare, databasroller samt applikationsroller. Följande T-SQL kommandona används för att sköta rättigheter på användar- och rollnivå.

  • GRANT: Tilldelar specifika rättigheter (SELECT, DELETE, osv) till den specifika användaren eller rollen i den aktuella databasen.
  • REVOKE: Tar bort en rättighet eller ett förbud som tidigare var satt på en användare eller roll i den aktuella databasen
  • DENY: Nekar en specifik rättighet till en användare eller roll i den aktuella databasen

Med hjälp av ovanstående kommandon så kan du tilldela, ta bort eller neka en rättighet på användare och roller för alla databasobjekt. Du kan sköta rättigheterna så långt ner som på kolumnnivå.

Det finns dock ingen möjlighet att hantera rättigheter på postnivå. Det innebär att du i en given tabell inte kan låta Användare1 få använda SELECT mot posten, medan du nekar SELECT mot en annan post för Användare2. Den här typen av säkerhet kan endast implementeras genom att skapa användarspecifika vyer och sedan tillåta användaren att välja SELECT i dessa vyer. Men det kan bli en hemsk lösning om för många användare ska ha olika dataaccess rättigheter. Bara så att du vet så har Oracle en funktion som kallas VPD, ”Virtual Private Database”, som tillåter DBAs att konfigurera rättigheter på postnivå.


De bästa säkerhetsmetoderna i SQL Server

Här följer en idealisk implementering av säkerhet i en Windows NT/2000 miljö med en SQL Server 7.0 eller 2000 databasserver:

  • Konfigurera din SQL Server till att använda sig av Windows Authentication metoden
  • Beroende på dina domänanvändares behov vid dataaccess, så kan du inom domänen gruppera dem i olika globala grupper
  • Kombinera sedan alla globala grupper från alla kopplade domäner, till lokala Windows NT/2000 grupper i din SQL Server dator.
  • De lokala Windows NT/2000 grupperna får sedan tillåten access till att logga på SQL Servern
  • Lägg sedan in dessa lokala Windows NT/2000 grupper till Fixed Server roles i SQL Server
  • Associera dessa lokala gruppernas Login till individuella användarkonton i databasen, och ge dem därefter de rättigheter som behövs genom att använda databasroller.
  • Om det behövs så kan du skapa egna databasroller för att lättare kunna hantera rättigheterna


Här följer några standardmetoder och tips gällande säkerheten:

  • Begränsa fysisk access mot SQL Server datorn. Lås alltid Servern då den inte används.
  • Försäkra dig om att alla utdelade filer och diskar på SQL Server datorn är Read-only. Om du däremot skulle ha läs- och skrivrättigheter på någon av filerna eller diskarna, försäkra dig då om att det är rätt personer som har tillåtelse att komma åt dem.
  • Använd dig av filsystemet NTFS, eftersom det filsystemet ger dig mer avancerade säkerhetsåtgärder och återskapningsmetoder.
  • Använd hellre Windows Authentication än Mixed Mode. Om Mixed Mode verifieringen däremot skulle vara oundviklig då du kanske vill ha bakåtkompatibilitet, se då till att ha komplicerade lösenord för Server Administratören och andra SQL Server login. Det är rekommenderat att du blandar siffror och/eller specialtecken med de vanliga bokstäverna i lösenordet, för att motverka de ordlistebaserade gissningarna och verktygen som används av hackers.
  • Döp om ditt administratörskonto i Windows NT/2000 på SQL Server datorn, för att hindra hackers att gissa fram administratörslösenordet.
  • I en webbsidomiljö bör du ha databserna på en annan dator än den som kör webbservicen. Med andra ord, håll för säkerhetens skull din SQL Server ifrån Internet.
  • Håll dig uppdaterad med information om de senaste Service Packen och de senaste säkerhetspaketen som lanseras av Microsoft. Undersök de senaste Service Packen och de senaste säkerhetspaketen noggrant innan du implementerar dem i SQL Server. Sätt ett bokmärke på den här URLen för att hålla dig uppdaterad inom det senaste av säkerhet från Microsoft: www.microsoft.com/security/ .
  • Om det är lämpligt i din miljö, försök då att ”gömma” SQL Server servicen från att synas i Serverlistan i Query Analyzer. Gör det genom att använda /HIDDEN: YES växeln i NET CONFIG SERVER kommandot.
  • Aktivera Login granskning på operativsystem- och SQL Server nivå. Analysera granskningen av misslyckanden vid Login, och sök efter mönster som kan tyda på att någon håller på att bryta sig in.
  • Om det finns plats i din budget så bör du införskaffa IDS, ”Intrusion Detection System”, för att hålla koll på de databasservrar som är online. IDS kan konstant analysera all ingående nätverkstrafik, leta efter trender, samt leta efter DoS (Denial of Service) attacker och skanna portarna. Man kan konfigurera IDS till att varna administratören vid upptäckter av specifika trender.
  • Avaktivera gästkontot i Windows. Du kan ta bort gästanvändare från produktionsdatabasen genom att använda sp_dropuser.
  • Låt inte dina applikationer använda SELECT/INSERT/UPDATE/DELETE uttrycken direkt till att fråga ut och manipulera dina databaser. Baka in dessa uttryck inom lagrade procedurer, och låt dina applikationer anropa procedurerna istället. Det kan hjälp till att centralisera en företagslogik inom databasen, på samma gång som det gömmer de interna databasstrukturerna från klientapplikationer.
  • Låt din användare fråga ut vyer istället för att ge dem access till den underliggande bastabellerna.
  • Hindra applikationer från att exekvera dynamiska SQL-satser. För att en användare ska kunna exekvera dynamiska SQL-satser så måste de ha särskilda rättigheter på de underliggande tabellerna, och det faktumet motverkar syftet med den begränsade access som man får med lagrade procedurer och vyer.
  • Låt inte applikationerna acceptera SQL-satser från användare, för att sedan köra dem mot databasen. Det kan vara farligt (det kallas SQL injection) eftersom avancerade användare skulle kunna skapa kommandon som antingen förstör data eller som gör att användarna får otillåten access till känsliga data.
  • Dra fördel av de fixerade server- och databasrollerna, genom att lägga in användare i lämpliga roller. Du kan också skapa egna databasroller som passar dina behov och önskemål.
  • Välj noggrant ut medlemmarna i sysadmin-rollen, eftersom en medlem i den rollen har fria händer till att göra allt i SQL Server. Notera att de lokala administratörsgrupperna i Windows NT/2000 som standard också ingår i sysadminrollen i SQL Server. Du bör kanske ta bort den kopplingen från SQL Server.
  • Övervaka Error- och Eventloggarna regelbundet, och kolla efter säkerhetsrelaterade varningar och Errors.
  • Säkra din registrering genom att begränsa access mot SQL Serverns specifika registreringsnycklar så här: HKEY_LOCAL_MACHINE\Software\Microsoft\MSSQLServer.
  • Om din databas innehåller känslig information, överväg då att kryptera de känsliga delarna (som t ex kreditkortsnummer eller personnummer). Det finns odokumenterade krypteringsfunktioner i SQL Server, men jag rekommenderar dem inte. Om ni har rätt kunskaper i organisationen så kan ni skapa era egna krypering/dekrypteringsmoduler genom att använda Crypto API, eller något annat krypteringsbibliotek.
  • Om du kör SQL Server 7.0 så kan du vid krypterade datautbyten mellan klienten och SQL Servern, använda de krypteringsmöjligheter som ges utav Multi-protokoll biblioteket. SQL Server 2000 stöder kryptering över alla protokoll, genom att använda sig utav SSL, ”Secure Socket Layer”. För mer information om det här ämnet så kan du läsa om det på ”SQL Server 7.0 and 2000 Books Online (BOL)”.
    Not. Att aktivera kryptering innebär alltid ett byte mellan säkerhet och prestanda, på grund av den extra arbetslasten som skapas vid kryptering och dekryptering.
  • Förhindra oauktoriserad access till länkade servrar genom att ta bort de tillträden till servrarna, som inte längre behövs. Håll särskild uppmärksamhet till Loginmappningarna mellan den lokala och den avlägsna servern. Använd Login med minimala privilegier när du konfigurerar länkade servrar.
  • DBA använder sig ofta utav domänens administratörskonto då de ska köra vissa SQL Server tjänster. Det är som att be om problem. En elak SQL Server användare skulle kunna utnyttja och dra fördel av dessa administratörsprivilegier. För det mesta så räcker det gott och väl med ett lokalt administratörskonto då man ska köra SQL Server tjänster.
  • Många DBA tenderar också att släppa vissa av systemets lagrade procedurer, såsom xp_cmdshell, samt alla av OLE mekanismernas lagrade procedurer, såsom sp_OACreate och liknande. Men istället för att släppa dem, så kan man förbjuda specifika användare/roller att köra kommandot EXECUTE på procedurerna. Att släppa procedurerna skulle bara bryta en del av SQL Serverns funktionalitet.
  • När en anställd lämnar organisationen så är det viktigt att den personens Login försvinner ur SQL Servers databas. Om du blir tvungen att avskeda någon så bör du ta bort den stackarns Login så fort som möjligt, så att inte denne förstör någonting i ren frustration.
  • Då du använder en Mixed Mode Authentication, så bör du överväga att anpassa systemets lagrade procedur sp_password, för att förhindra att användarna väljer ett simpelt lösenord som kan vara lätt att räkna ut.
  • För att försäkra dig om en säker datareplikering över Internet eller WAN, ”Wide Area Networks”, så kan du implementera VPN, ”Virtual Personal Networks”. Att säkra snapshot-katalogen är också viktigt, eftersom snapshot agenten exporterar data- och objektskript från den publicerade databasen till den här katalogen i form av textfiler. Endast replikeringsagenterna bör ha tillgång till snapshot katalogen.
  • Det är bra att ha tillgång till ett verktyg som ”Lumigent Log Explorer”, för att få en närmare titt på transaktionsloggarna, i vilka du kan se vem som gör vad i databasen.
  • Lagra inte lösenord i dina .udf-filer, eftersom lösenordet då lagras i klartext.
  • Om din databaskod är lämplig till följande utförande, så kan du kryptera dina definitioner av de lagrade procedurerna, triggers, vyerna samt de användardefinierade funktionerna. Detta gör du med WITH ENCRYPTION klausulen.
  • I databasens utvecklingsmiljö kan du använda en källkodskontroll som t ex VSS, ”Visual Source Safe” eller Rational Clear Case. Du kan kontrollera accessen till källkoden genom att skapa användare i VSS och därigenom ge dem rättigheter per projekt. Låt endast VSS administratören ha ’destroy permanently’ (”ta bort permanent”) rättigheten. Efter att ett projekt är färdigt så bör du låsa din VSS databas eller ge utvecklarna access med Read-only. För fler bra metoder i databasens utvecklingsmiljö så kan du klicka här för att se mina guidelinjer inom databasprogrammering och kodningsprinciper.
  • Datafiler som har genererats av DTS eller BCP, bör du lagra i en säker katalog eller utdelning för att sedan radera dem filerna när du är klar med dem.
  • Införskaffa anti-virusprogram till din SQL Server dator, men exkludera dina databaskataloger från regelbundna skanningar. Uppdatera alltid ditt anti-virusprogram till den senaste versionen.
  • SQL Server 2000 ger dig möjligheten att ange lösenord vid backup. Om du anger ett lösenord vid en backup så måste du ange det lösenordet för att återhämta data. Det här hindrar oauktoriserad access till backupfilerna.
  • I Windows 2000 introducerades EFS, ”Encrypted File System”, vilket låter dig kryptera individuella filer och kataloger på en NTFS partition. Du kan använda den här funktionen till att kryptera din SQL Servers databasfiler. Du måste använda SQL Serverns servicekonto då du vill kryptera filer. Om du sedan vill byta servicekonto i SQL Server så måste du alltid dekryptera filerna, byta servicekonto, och sedan med det nya servicekontot kryptera tillbaka filerna.


Ovanstående punkter täcker i stort sett min lista med säkerhetsåtgärder. Du är välkommen att maila mig (på engelska) dina synpunkter och förslag.
Upp

0 Kommentarer

Skriv en kommentar på artikeln

Ditt betyg på artikeln



Kommentar:





Nyligen

  • 14:24 CBD regelbundet?
  • 14:23 CBD regelbundet?
  • 14:22 Har du märkt några verkliga fördel
  • 09:09 Vill du köpa medicinska tester?
  • 12:47 Vem beviljar assistansen – kommune
  • 14:17 Någon med erfarenhet av hemstädnin
  • 14:14 Bör man använda sig av en båtförme
  • 14:12 Finns det någon intressant hundblo

Sidor

  • Hem
  • Bli bonusmedlem
  • Läs artiklar
  • Chatta med andra
  • Sök och erbjud jobb
  • Kontakta oss
  • Studentlicenser
  • Skriv en artikel

Statistik

Antal besökare:
Antal medlemmar:
Antal inlägg:
Online:
På chatten:
4 569 614
27 953
271 709
387
0

Kontakta oss

Frågor runt konsultation, rådgivning, uppdrag, rekrytering, annonsering och övriga ärenden. Ring: 0730-88 22 24 | pelle@pellesoft.se

© 1986-2013 PelleSoft AB. Last Build 4.1.7169.18070 (2019-08-18 10:02:21) 4.0.30319.42000
  • Om
  • Kontakta
  • Regler
  • Cookies