0 امتیاز
با سلام

من می خواهم کاربر نتواند بانک اطلاعاتی رو باز کند و جداول رو ببیند و فقط از طریق sa و پسورد اسکیوال کانکت شود

متشکرم
اگر پروژه شما مولتی یوزر نیست میتونید از اکسس استفاده کنید میشه روش پسورد گذاشت اون پسورد رو هم داخل برنامه هش کرد
توسط (7,164 امتیاز) 4 7 141

1 پاسخ

0 امتیاز

تغییر port پیش فرض: پورت پیش فرض اتصال به SQL سرور ۱۴۴۳ می باشد، و برای هکرها شناخته شده‌است، بنابراین این پورت  را تغییر دهید تا از Port scanning هکرها جلوگیری نمائید. مقادیر TCP Dynamic و TCP Port را برای هر IP آدرس بجز  IP all پاک کنید.

Instance های SQL Server را مخفی نمائید و یا سرویس SQL Server Browser را غیر فعال کنید.

گروه BUILDIN\Administrators را حذف کنید.
به‌کمک Query زیر می‌توانید گروه ویندوز BUILTIN\Administrators  از یک Instance  در  SQL Server  را حذف نمائید، در صورتیکه چندین Instance  وجود دارد باید Query زیر برای هر یک بصورت جداگانه اجرا شود.

http://s8.picofile.com/file/8318785576/gfdgfd.jpg

غیر فعال کردن برخی از Stored Procedures.
Sql Server دارای Stored Procedureهای گوناگونی همچون xp_cmdshell orsp_send_dbmail است که با سیستم‌عامل در تعامل است، این دسته از Stored Procedureها کدهایی خارج از Permitionهای نرمال SQL اجرا می‌کنند که می‌تواند ریسک‌های امنیتی به‌همراه داشته باشد.

در SQL Server 2005 ممکن است Stored Procedures در ابزار Surface Area Configuration  فعال/غیر فعال باشند. این موضوع را می‌توانید در مسیر زیر بررسی و مدیریت نمایید:

Start -> All Programs -> Microsoft SQL Server 2005 -> Configuration Tools -> Surface Area Configuration tool.

توجه داشته باشید که ویژگی های زیر باید غیر فعال بمانند:
غیر فعال نمودن xp_cmdshell   در صورت عدم نیاز.
غیر فعال کردن کامپوننتهای COM.
غیر فعال کردن Procedure  های مربوط به ایمیل (Database Mail and SQL Mail) درصورتیکه نیاز به ارسال ایمیل به‌وسیله‌ی SQL Server ندارید.
نکته: برخی از Stored Procedureها مثل Procedureهایی که در کتابخانه‌های  SQLSMO و SQLDMO استفاده می‌شوند را نمی‌توان به‌وسیله‌ی SQL Server Surface Area  مدیریت نمود.آن‌ها باید به‌صورت مستقیم به‌وسیله‌ی sp_configure یا The SQL Server Management Studio(SSMS) مدیریت شوند.

رمزنگاری: اطلاعات حساس مانند شماره کارت اعتباری، سریال‌ها در دیتابیس باید بصورت رمز نگاری شده ذخیره شوند.
محدود کردن دسترسی به کامپیوتر SQL سرور، به اشتراک نگذاشتن پوشه‌های پایگاه‌داده در شبکه، حذف دیتابیس‌هایی که به آن‌ها احتیاج ندارید و بستن SQL چنانچه از آن استفاده نمی‌کنید ازجمله مواردی است که می‌توان در زمینه‌ی امنیت فیزیکی اعمال نمود.
محدود کردن تعداد یوزرهایی با نقش db_owner   برای هر DataBase.
تعریف owner‌های مجزا: توجه داشته باشیدکه دیتابیس ها دارای owner (مالک، مدیر)های مجزا می‌باشند؛ از تعیین نمودن owner  کلیه DataBaseها بصورت SA یا sysadmin یا هر یوزر دیگری خودداری کنید.
حذف یوزر  guest از همه دیتابیس ها بجز master، msdb  و tempdb.
NTFS File System: سطح امنیتی فایل‌ها و فولدرها یکی از مزایای کلیدی این فایل‌سیستم می‌باشد، که به کاربر امکان تعریف مجوزهای مناسب امنیتی برای کار با فایل‌های مهم را فراهم می‌کند.
Patching Server: مایکروسافت بطور منظم Service Packها و بروز رسانی‌های امنیتی جدید منتشر می‌کند، همیشه آخرین Service Packهای SQL و ویندوز را نصب کنید و بدین ترتیب  نرم افزار را بگونه‌ی امن‌تر، قوی، و بدون باگ حفظ نمائید.
پس ازنصب فایل‌های setup را حذف نمائید. فایل‌های setup  مانند ایل‌های sqlstp.log ،sqlsp.log ،setup.iss در MSSQL\Install (یا MSSQL$;\Install، شامل متن‌های ساده و گواهینامه‌های رمزنگاری شده هفتگی می‌باشند؛ این فایل‌ها ممکن است در هنگام نصب اطلاعات حساسی از تنظیمات انجام شده را ذخیره نمایند، بنابراین بهتر است پس از نصب آن‌ها را حذف نمایید.

سوال جدید

2,337 سوال

2,871 پاسخ

3,725 دیدگاه

3,921 کاربر

دسته بندی ها

...