Zabezpieczenia programu SQL Server

Zabezpieczanie SQL Server mogą być wyświetlane jako serie kroków, obejmujący cztery obszary: platformy, uwierzytelnianie, obiekty (włączając dane) i aplikacje, które dostęp do systemu.Poniższe tematy przeprowadzą Cię przez proces tworzenia i realizacji planu skutecznych zabezpieczeń.

Więcej informacji można znaleźć informacje o SQL Server zabezpieczeń na sql Server witryna sieci Web.Obejmuje to najważniejsze wskazówki i Lista kontrolna zabezpieczeń.Witryna ta również zawiera najnowsze informacje usługa pack i pobieranie.

Platformy i zabezpieczeń sieci

Platforma dla SQL Server zawiera fizyczny sprzęt i systemy sieci łączenie klientów do serwerów baz danych i plików binarnych, które są używane do przetwarzania żądania bazy danych.

Fizyczne zabezpieczenia

Najważniejsze wskazówki dotyczące zabezpieczeń fizycznych ściśle ograniczyć dostęp do fizycznej składniki serwera i sprzętu.Na przykład można użyć zablokowanej pomieszczeniach z ograniczonym dostępem dla urządzeń sprzętowych i sieci serwera bazy danych.Dodatkowo ograniczyć dostęp do kopia zapasowa media, umieszczając go w lokalizacji bezpieczne lokalizacjami.

Zaimplementowanie zabezpieczeń sieci fizycznej rozpoczyna prowadzenie nieautoryzowanych użytkowników poza siecią.Poniższa tabela zawiera więcej informacji o informacje dotyczące zabezpieczeń sieci.

Aby uzyskać informacje dotyczące

Zobacz

Sieć i SQL Server

Protokoły i punkty końcowe TDS

Określanie i portów, które są używane do ograniczania SQL Server

Konfigurowanie protokołów sieciowych serwera i bibliotek netto

Ograniczanie dostępu sieciowego SQL Server

Ograniczanie dostępu do sieci

SQL Server Compact 3.5 z dodatkiem SP1i sieci dostęp do innych SQL Server wersje

"Konfigurowanie i zabezpieczanie środowiska serwera" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online

Strategii tworzenia kopii zapasowych i przywracanie

Zagadnienia zabezpieczeń dotyczące wykonywania kopii zapasowych i przywracania.

Zabezpieczenia systemu operacyjnego

Dodatki usługa Pack dla systemu operacyjnego i uaktualnienia obejmują ulepszenia zabezpieczeń ważne.Zastosować wszystkie aktualizacje i uaktualnienia do systemu operacyjnego po przetestowaniu aplikacji bazy danych.

Zapory zapewniają również efektywnych sposobów implementacji zabezpieczeń.Logicznie Zapora jest separator lub dławiący ruchu w sieci, która może być skonfigurowana do wymuszania zasad zabezpieczeń danych organizacji.Jeśli używana jest zapora, zwiększy bezpieczeństwo poziom systemu operacyjnego dostarczając chokepoint, gdzie można skupiona środki bezpieczeństwa.Następująca tabela zawiera więcej informacji na temat używania zapory z SQL Server.

Aby uzyskać informacje dotyczące

Zobacz

Konfigurowanie zapory do pracy z SQL Server

Jak: Konfigurowanie Zapory systemu Windows dla dostępu aparatu bazy danych

Konfigurowanie zapory do pracy z Integration Services

Konfigurowanie Zapory systemu Windows dla dostępu do usług integracji

Konfigurowanie zapory do pracy z Usługi Analysis Services

Konfigurowanie Zapory systemu Windows dla Analysis Services dostępu

Konfigurowanie zapory do pracy z Reporting Services

Lista kontrolna wdrażania serwera

Otwieranie określonych portów na zaporze, aby umożliwić dostęp do SQL Server

Opening Ports in the Firewall

Konfigurowanie obsługi dla ochrony rozszerzonej uwierzytelniania przy użyciu powiązania kanału i powiązanie usługa

Łączenie z aparatu bazy danych, używając rozszerzonej ochrony

Zmniejszenie powierzchni jest miara zabezpieczający, który obejmuje zatrzymanie lub wyłączenie nieużywanych składników.Zmniejszenie powierzchni pomaga poprawić bezpieczeństwo, podając mniej aleje potencjalne ataki w systemie.klucz Do ograniczania obszar powierzchni SQL Server zawiera uruchamianiu usług zawierające "najmniejszego uprawnienia" udzielając usług i użytkownikom odpowiednich praw.Poniższa tabela zawiera więcej informacji o usługach i dostępu do systemu.

Aby uzyskać informacje dotyczące

Zobacz

Usługi wymagane dla SQL Server

Konfigurowanie kont usług systemu Windows

Ograniczanie dostępu do serwera logowania

Ograniczanie dostępu logowania interakcyjnego

Uprawnienia do administrowania lokalnym

Przyznawanie lokalne uprawnienia administracyjne

Jeśli Twój SQL Server system używa Internet Information Services (IIS), dodatkowe kroki są wymagane do zabezpieczania powierzchni platformy.Poniższa tabela zawiera informacje o SQL Server i Internet Information Services.

Aby uzyskać informacje dotyczące

Zobacz

Zabezpieczenia usług IIS z SQL Server Compact 3.5 z dodatkiem SP1

"Zabezpieczenia IIS" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online

Przy użyciu usług sieci Web w SQL Server i IIS

Najważniejsze wskazówki dotyczące korzystania z usług sieci Web XML macierzystego

Raport serwerów i dostęp do Internetu

Planowanie Extranet lub Internetu wdrożenia

Reporting Services Uwierzytelnianie

Uwierzytelnianie w Reporting Services

SQL Server Compact 3.5 z dodatkiem SP1 i dostępu do usług IIS

"Internet Information Services blokowym zabezpieczeń" w SQL Server Compact 3.5 z dodatkiem SP1 Books Online

SQL ServerZabezpieczenia plików systemu operacyjnego

SQL Server Operacja i magazynowanie danych używa plików systemu operacyjnego.Najważniejsze wskazówki dotyczące zabezpieczeń pliku wymaga, aby ograniczyć dostęp do tych plików.Poniższa tabela zawiera informacje o tych plików.

Aby uzyskać informacje dotyczące

Zobacz

SQL Server pliki programu

Lokalizacje domyślne i nazwanych wystąpień programu SQL Server

Zabezpieczenia pliku bazy danych

Zabezpieczanie danych i plików dziennika

Usługi Analysis Services zabezpieczenia plików

Zabezpieczanie plików programu, wspólnych komponentów i plików danych

SQL Server dodatki usługa Pack i aktualizacje zapewniają większe bezpieczeństwo.Aby określić najnowsze dostępne dostępnego dodatku usługa pack dla SQL Server, zobacz sql Server witryna sieci Web.

Poniższy skrypt można użyć do określenia dodatku usługa pack zainstalowanego w systemie.

SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO

Podmiotów i zabezpieczeń obiektu bazy danych

Podmioty są osoby, grupy, a procesy przyznaniem dostępu do SQL Server."securables" są serwera bazy danych i obiektów bazy danych zawiera.Każdy ma zestaw uprawnień, które można skonfigurować tak, aby zmniejszyć SQL Server obszar powierzchni obszaru.Poniższa tabela zawiera informacje o podmiotów i securables.

Aby uzyskać informacje dotyczące

Zobacz

Serwera i bazy danych użytkowników, ról i procesy

Podmioty (aparat bazy danych)

Serwer i bazę danych zabezpieczeń obiektów

Securables

SQL Server Hierarchii zabezpieczeń

Uprawnienia hierarchii (aparat bazy danych)

Aby uzyskać więcej informacji na temat zabezpieczeń bazy danych i aplikacji, zobacz Tożsamości i kontroli dostępu (aparat bazy danych).

Szyfrowania i certyfikatów

Szyfrowanie nie rozwiązuje problemów dotyczących kontroli dostępu.Jednak zwiększa bezpieczeństwo, ograniczając utraty danych nawet w przypadku rzadkich wystąpienie, że kontrole dostępu są pomijane.Na przykład jeśli komputer-host bazy danych jest niepoprawnie skonfigurowane i złośliwy użytkownik uzyskuje dane poufne, takie jak numery kart kredytowych, kradzież informacji może być bezużyteczny, jeśli jest on zaszyfrowany.Następująca tabela zawiera więcej informacji na temat szyfrowanie w SQL Server.

Aby uzyskać informacje dotyczące

Zobacz

W hierarchii szyfrowanie SQL Server

Szyfrowanie hierarchii

Szyfrowanie SQL Server połączenia

Szyfrowania połączeńSQL Server

Implementowanie bezpiecznych połączeń

Jak Włączanie połączeń szyfrowanych aparatu bazy danych (SQL Server Menedżer konfiguracji)

Funkcje szyfrowania

Funkcje kryptograficzne (Transact-SQL)

Implementowanie szyfrowanie

Tematów opisujących szyfrowania

Definiowanie Usługi Analysis Services do szyfrowanie danych

Wymaganie szyfrowania danych

Certyfikaty są oprogramowania "klucze" współużytkowane między dwoma serwerami, które umożliwiają bezpiecznej komunikacji z silnego uwierzytelnianie.Można tworzyć i używać certyfikatów w SQL Server do wzmocnienia zabezpieczeń obiektu i połączenia.Poniższa tabela zawiera informacje dotyczące certyfikatów z SQL Server.

Aby uzyskać informacje dotyczące

Zobacz

Za pomocą certyfikat dla bezpiecznych połączeń

Konfigurowanie certyfikatów do użytku przez SSL

Tworzenie certyfikat do użytku przez SQL Server

Tworzenie certyfikatu (Transact-SQL)

Using a certificate with SQL Server Service Broker

Certyfikaty i Service Broker

Za pomocą certyfikat z bazą danychdublowanie

Używanie certyfikatów do dublowania bazy danych

Zabezpieczenia aplikacji

SQL Server Najważniejsze wskazówki dotyczące zabezpieczeń obejmują pisania aplikacji bezpieczne klient.Aby uzyskać informacje dotyczące dostępu do serwera i SQL Server klient aplikacji, zobacz Developer's Guide (aparat bazy danych).

Aby uzyskać więcej informacji na temat bezpiecznego klient aplikacji w warstwie sieci, zobacz Konfiguracja klienta sieci.

Aby uzyskać więcej informacji na temat pisania aplikacji korzystających z usługi macierzyste XML, zobacz Aplikacje klienckie pisania.

Narzędzia zabezpieczeń programu SQL Server, narzędzi, widoki i funkcje

SQL Server zawiera narzędzia, narzędzia, widoki i funkcje używane do konfigurowania i administrowania zabezpieczeń.

SQL ServerNarzędzia zabezpieczeń

Poniższa tabela zawiera informacje o SQL Server z narzędzi używanych do konfigurowania i administrowania zabezpieczeń.

Aby uzyskać informacje dotyczące

Zobacz

Nawiązywanie połączenia, konfigurowanie i sterowanie SQL Server

Korzystanie z programu SQL Server Management Studio

Łączenie z SQL Server i uruchamianie kwerend w wiersz polecenia

Narzędzie sqlcmd

Konfiguracja sieci i kontroli dla SQL Server

SQL Server Menedżer konfiguracji

Włączanie i wyłączanie funkcji za pomocą zarządzania opartego na zasadach

Administrowanie serwerami za pomocą zarządzania opartego na zasadach

Manipulowanie kluczy symetrycznych dlaserwer raportów

Narzędzie rskeymgmt

SQL ServerWidoki wykazu zabezpieczeń i funkcji

Aparat baz danych Udostępnia informacje dotyczące zabezpieczeń w kilku widoki i funkcje, które są zoptymalizowane pod kątem wydajności i narzędzia.Poniższa tabela zawiera informacje dotyczące zabezpieczeń, widoki i funkcje.

Aby uzyskać informacje dotyczące

Zobacz

SQL Server Widoki wykazu zabezpieczeń, które zwraca informacje o bazie danych -poziom i server -poziom uprawnienia, podmiotów, role i tak dalej.Ponadto są widoki wykazu, które dostarczają informacji na temat kluczy szyfrowanie, certyfikaty poświadczenia.

Widoki wykazu zabezpieczeń (Transact-SQL)

SQL Server funkcje zabezpieczeń, które zwraca informacje dotyczące bieżącego użytkownika, uprawnienia oraz schematy.

Funkcje zabezpieczeń (Transact-SQL)

SQL ServerWidoki dynamiczne zarządzanie zabezpieczeń.

Związane z zabezpieczeniami dynamicznego zarządzania widoki i funkcje (Transact-SQL)