保护SQL Server数据库的十大绝招
保护SQL Server数据库的十大绝招
http://blog.csdn.net/cncco/archive/2007/09/15/1785880.aspx
1. 安装最新的服务包
为了提高服务器安全性,最有效的一个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a)。另外,您还应该安装所有已发布的安全更新。
2. 使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性
MBSA 是一个扫描多种Microsoft产品的不安全配置的工具,包括SQL Server和Microsoft SQL Server 2000 Desktop Engine(MSDE 2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对SQL Server安装进行检测:
1) 过多的sysadmin固定服务器角色成员。
2) 授予sysadmin以外的其他角色创建CmdExec作业的权利。
3) 空的或简单的密码。
4) 脆弱的身份验证模式。
5) 授予管理员组过多的权利。
6) SQL Server数据目录中不正确的访问控制表(ACL)。
7) 安装文件中使用纯文本的sa密码。
8) 授予guest帐户过多的权利。
9) 在同时是域控制器的系统中运行SQL Server。
10) 所有人(Everyone)组的不正确配置,提供对特定注册表键的访问。
11) SQL Server 服务帐户的不正确配置。
12) 没有安装必要的服务包和安全更新。
Microsoft 提供 MBSA 的免费下载。
3. 使用Windows身份验证模式
在任何可能的时候,您都应该对指向SQL Server的连接要求Windows身份验证模式。它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害,而且,您的服务器也将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在Windows身份验证模式中使用。在客户端,Windows身份验证模式不再需要存储密码。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。要在SQL Server的Enterprise Manager安装Windows身份验证模式,请按下列步骤操作:
1)展开服务器组。
2)右键点击服务器,然后点击属性。
3)在安全性选项卡的身份验证中,点击仅限Windows。
4. 隔离您的服务器,并定期备份
物理和逻辑上的隔离组成了SQL Server安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保
相关文档:
在网上找了好多关于SqlServer2005转access的方法,大多都是用sql语句,而我不想用那种方法,于是我自己摸索出来如何将SqlServer数据库转换成access,方法可能有点笨,不过完成了转换的功能。下面是具体步骤:
1.打开Access,建立一个后缀名为.mdb的空的数据库文件(默认后缀可能是.accdb,我们把它改为.mdb就可以了),然后 ......
这是《VC++动态链接库(DLL)编程深入浅出》的第四部分,阅读本文前,请先阅读前三部分:(一)
、(二)
、(三)
。
MFC扩展DLL的内涵为MFC的扩展,用户使用MFC扩展DLL就像使用MFC本身的DLL一样。除了可以在MFC扩展DLL的内部使用MFC以外,MFC扩展DLL与应用程序的接口部分也可以是MFC。我们一般使用MFC扩展DLL来包含 ......
六个防止SQL注入式攻击的建议
http://blog.csdn.net/jefflam/archive/2009/06/01/4233359.aspx
SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施。
一、 SQL注入攻击的简单示例。
statement := "SELECT * from Users WHERE Va ......
在软件开发中,常常需要为程序建立Sql Server数据库的运行环境。完成如在SQL Server数据库中建立设备,建立数据库,建立表格,分配权限等功能,如何方便的建立应用程序所需Sql Server环境的数据库环境,而不用启动SQL Enterprise Manager呢?
下面来看:
启动VB6.0,新建一个工 ......