sql server 2000 如何加密
时间:2011-11-12
来源:互联网
如何像ACCESS那样打开时需要输入密码才能查看和修改数据库。。
sql 不是指登陆时的密码,相当于管理服务器的人员也无法修改自己的数据库。
sql 不是指登陆时的密码,相当于管理服务器的人员也无法修改自己的数据库。
作者: juenkai 发布时间: 2011-11-12
针对数据库用户设置密码
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go
--作好SQL的安全管理
--作者:邹建
首先,做好用户安全:
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码
3.删除用户:
BUILTIN\Administrators
<机器名>\Administrator --这个用户不一定有
这样可以防止用windows身份登陆SQL
4.设置进入企业管理器需要输入密码
在企业管理器中
--右键你的服务器实例(就是那个有绿色图标的)
--编辑SQL Server注册属性
--选择"使用 SQL Server 身份验证"
--并勾选"总是提示输入登录名和密码"
--确定
--经过上面的设置,你的SQL Server基本上算是安全了.
------------------------------------------------------------------------
其次,改默认端口,隐藏服务器,减少被攻击的可能性
SQL Server服务器
--开始
--程序
--Microsoft SQL Server
--服务器网络实用工具
--启用的协议中"TCP/IP"
--属性
--默认端口,输入一个自已定义的端口,比如2433
--勾选隐藏服务器
----------------------------------------------------------------------------
--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)
--切换到你新增的用户要控制的数据库
use 你的库名
go
--新增用户
exec sp_addlogin 'test' --添加登录
exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go
--删除测试用户
exec sp_revokedbaccess N'test' --移除对数据库的访问权限
exec sp_droplogin N'test' --删除登录
如果在企业管理器中创建的话,就用:
企业管理器--安全性--右键登录--新建登录
常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名
服务器角色项
这个里面不要选择任何东西
数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"
确定,这样建好的用户与上面语句建立的用户一样
---------------------------------------------------------------------------
最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:
--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'
--添加到数据库
exec sp_grantdbaccess '用户名'
--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]
--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
-------------------------------------------------------------------
至于具体的安全设置和理论知道,参考SQL联机帮助
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go
--作好SQL的安全管理
--作者:邹建
首先,做好用户安全:
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码
3.删除用户:
BUILTIN\Administrators
<机器名>\Administrator --这个用户不一定有
这样可以防止用windows身份登陆SQL
4.设置进入企业管理器需要输入密码
在企业管理器中
--右键你的服务器实例(就是那个有绿色图标的)
--编辑SQL Server注册属性
--选择"使用 SQL Server 身份验证"
--并勾选"总是提示输入登录名和密码"
--确定
--经过上面的设置,你的SQL Server基本上算是安全了.
------------------------------------------------------------------------
其次,改默认端口,隐藏服务器,减少被攻击的可能性
SQL Server服务器
--开始
--程序
--Microsoft SQL Server
--服务器网络实用工具
--启用的协议中"TCP/IP"
--属性
--默认端口,输入一个自已定义的端口,比如2433
--勾选隐藏服务器
----------------------------------------------------------------------------
--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)
--切换到你新增的用户要控制的数据库
use 你的库名
go
--新增用户
exec sp_addlogin 'test' --添加登录
exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go
--删除测试用户
exec sp_revokedbaccess N'test' --移除对数据库的访问权限
exec sp_droplogin N'test' --删除登录
如果在企业管理器中创建的话,就用:
企业管理器--安全性--右键登录--新建登录
常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名
服务器角色项
这个里面不要选择任何东西
数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"
确定,这样建好的用户与上面语句建立的用户一样
---------------------------------------------------------------------------
最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:
--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'
--添加到数据库
exec sp_grantdbaccess '用户名'
--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]
--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
-------------------------------------------------------------------
至于具体的安全设置和理论知道,参考SQL联机帮助
作者: roy_88 发布时间: 2011-11-12
sql2000的数据加密也许需要通过前端程式做加密和解密,
加密解密的规则就是自定义的啦.
加密解密的规则就是自定义的啦.
作者: ap0405140 发布时间: 2011-11-12
SQL code
转贴自teched讲师: 牛可 基本概念: 第一层 服务主密钥 备份服务主密钥 backup service master key to file='c:\smk.bak' encryption by password='P@ssw0rd' restore service master key from file='c:\smk.bak' decryption by password='P@ssw0rd' 第二层 数据库主密钥 1)必须先在该数据库上创建数据库主密钥才能使用 create master key encryption by password='P@ssw0rd' 2)使用数据库主密钥 -如果数据库主密钥使用服务密钥进行保护,则在使用时会自动打开 opren master key decryption by password='P@ssw0rd' 3)查看数据库主密钥状态 sys.symmetric_keys 4)备份数据库主密钥 backup master key to file='c:\smk.bak' encryption by password='P@ssw0rd' restore master key from file='c:\smk.bak' decryption by password='P@ssw0rd' 数字证书 创建自签名 create certificate cert_myCert encryption by password='P@ssw0rd' with subject='Self Signed Cert', start_date='1/31/2006' expiry_date='1/31/2008' 非对称密钥 创建新的密钥对 create asymmetric key asy_Key1 with algorithm=RSA_2048 encryption by password='P@ssw0rd' 对称密钥 创建新的密钥对 create symmetric key SymKeyMarketing3 with algorithm=AES_2048 encryption by certificate asy_Key1 使用对称密钥 使用前必须打开 open symmetric SymKeyMarketing3 decryption by certificate asy_Key1 sys.open_keys 数据列加密 -使用对称密钥加密大量的列数据 -考虑使用证书,非对称密钥保护对称密钥 防止绕过加密数据列的攻击-使用验证器 注: 在加密列上的索引将变得无效 加密数据列的长度增长,建议使用varbinary(max)数据类型 修改已有的dml语句以支持加密的数据列 -----***********示例1 了解数据库加密体系结构*****----- --************(1) 服务主密钥 --准备工作 --创建测试数据库TestDB --1)备份服务主密钥 backup service master key to file='g:\smk.bak' encryption by password='p@ssw0rd' --2)生成新的主密钥 Alter service master key regenerate --3)从备份文件还原服务主密钥 Restore service master key from file= file='g:\smk.bak' encryption by password='p@ssw0rd' --*************(2) 数据库主密钥 --1)为数据库创建数据库主密钥 create master key encryption by password='p@ssw0rd' go --2)查看数据库加密状态 select [name],is_master_key_encrypted_by_server from sys.databases where name='TestDB' --3)查看数据库主密钥的信息 select * from sys.symmetric_keys --4)备份数据库主密钥 backup master key to file='g:\testdbkey.bak' encryption by password='p@ssw0rd' --5)删除服务主密钥对数据库主密钥的保护 --创建非对称密钥成功,自动使用服务主密钥解密并使用该数据库主密钥 create asymmetric key asy_Testkey1 with algorithm=RSA_1024 go --删除服务主密钥对数据库主密钥的保护 alter master key drop encryption by service master key go --查看数据库加密状态 select [name],is_master_key_encrypted_by_server from sys.databases where name='TestDB' --创建非对称密钥失败,因为数据库主密钥未打开 create asymmetric key asy_Testkey2 with algorithm=RSA_1024 go --打开数据库主密钥 open master key decryption by password='p@ssw0rd' select * from sys.openkeys go --创建非对称密钥成功 create asymmetric key asy_Testkey2 with algorithm=RSA_1024 go --恢复服务主密钥对数据库主密钥的保护 alter master key add encryption by service master key close master key go --*****(3)证书 --1)创建自签名证书 create certificate cert_Testcert encryption by password='p@ssw0rd' with subject='TestCert1', start_date='1/31/2006', expiry_date='1/31/2008' go select * from sys.certificates --2)从文件导入证书 Create certificate cert_TestCert2 From file=’g:\MSCert.cer’ Go -- 3)备份导出证书和密钥 backup certificate cert_Testcert to file='g:\Testcert.cer' with private key (decryption by password='p@ssw0rd', file='g:\TestCert_pvt',--私密钥 encryption by password='p@ssw0rd' ) go --4)使用证书加解密数据 --加密:使用证书的公钥 declare @cleartext varbinary(200) declare @cipher varbinary(200) set @cleartext=convert( varbinary(200),'Test text string') set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext) select @cipher --解密:使用证书的私钥 select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,N'p@ssw0rd')) as [cleartext] --5) 删除证书私钥 alter certificate cert_TestCert remove private key go --加密成功 declare @cleartext varbinary(200) declare @cipher varbinary(200) set @cleartext=convert( varbinary(200),'Test text string') set @cipher=EncryptByCert(Cert_ID('cert_TestCert'),@cleartext) select @cipher --解密失败:因为私钥被删除 select convert(varchar(200),DecryptByCert(Cert_ID('cert_TestCert'),@cipher,N'p@ssw0rd')) as [cleartext] --***(4) 非对称密钥 --1)使用sn.exe生成非对称密钥,安装vs2005后有sn.exe, 在命令行方式下执行 sn -k g:\asy_Test.key --2)从文件创建非对称密钥 create asymmetric key asm_Test from file='g:\asy_Test.key' encryption by password='p@ssw0rd' go select * from sys.asymmetric_keys --***********示例2 使用加密保护列数据 -----*****(1) 准备工作 --1) 创建示例表 create table empsalary (EmpID int, Title nvarchar(50), Salary varbinary(500) ) go --2) 创建数据库主密钥 create master key encryption by password='p@ssw0rd' go --3) 创建用于加密的对称密钥 create symmetric key sym_Salary with algorithm=AES_192 encryption by password='p@ssw0rd' go select * from sys.symmetric_keys where [name]='sym_Salary' ------****(2)加密列数据 --1)打开对称密钥 open symmetric key sym_Salary decryption by password='p@ssw0rd' go select * from sys.openkeys --2)向表中插入数据,并对salary列加密 insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000')) insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000')) insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000')) --3)关闭打开的对称密钥 close symmetric key sym_Salary go select * from sys.openkeys --4) 查看表中的数据 select * from empsalary --(3)解密并访问被加密的数据列 --1)打开对称密钥 open symmetric key sym_Salary decryption by password='p@ssw0rd' go --2)使用对称密钥解密并访问被加密的列 select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary --3) 关闭对称密钥 close symmetric key sym_Salary go --(4)绕过加密数据的攻击 --1)攻击者使用其他数据行的加密数据替换某一行的数据 update empsalary set salary=(select salary from empsalary where empid=1) where empid=3 --2)查看被攻击后解密的数据 open symmetric key sym_Salary decryption by password='p@ssw0rd' select empid,title,cast(DecryptByKey(Salary) as varchar(20)) as salary from empsalary close symmetric key sym_Salary --(5)使用验证器防止绕过加密数据的攻击 --1)删除前面添加的数据行 delete empsalary --2)向表插入数据,并对salary列的数据使用验证器进行加密 open symmetric key sym_Salary decryption by password='p@ssw0rd' insert into empsalary values (1,'CEO',EncryptByKey(KEY_GUID('sym_Salary'),'20000',1,'1')) insert into empsalary values (2,'Manager',EncryptByKey(KEY_GUID('sym_Salary'),'10000',1,'2')) insert into empsalary values (3,'DB Admin',EncryptByKey(KEY_GUID('sym_Salary'),'5000',1,'3')) --3)解密并访问被加密的数据 select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary --4)用同样的方法篡改数据 update empsalary set salary=(select salary from empsalary where empid=1) where empid=3 --5)被篡改后的加密了的数据列变成无效 select empid,title,cast(DecryptByKey(Salary,1,cast(empid as varchar(3))) as varchar(20)) as salary from empsalary --***********示例3 使用数字证书签署存储过程 --*****(1)准备 --1)创建数据库主密钥 create master key encryption by password='p@ssw0rd' --2)创建签署存储过程所需要的证书 create certificate cert_Product with subject='Products Sign', start_date='1/31/2006', expiry_date='1/31/2008' go --3)创建SPDeveloper登录帐户和用户,该用户创建并访问Products表的存储过程 create login [SPDeveloper] with password='p@ssw0rd',default_database=[TestDB] go create user [SPDeveloper] for login SPDeveloper with default_schema=[SPDeveloper] go create schema products authorization SPDeveloper go exec sp_addrolemember @rolename='db_owner',@membername='SPDeveloper' --4)以SPDeveloper的身份创建存储过程products.usp_Products execute as user='SPDeveloper' go create procedure products.usp_Products as select * from dbo.Products go revert select user --5)创建普通用户jerry create login [jerry] with password='p@ssw0rd',default_database=[TestDB] go create user [jerry] for login jerry go --*******(2)使用证书签署存储过程 --1)授予用户jerry执行存储过程的权限 grant execute on products.usp_Products to jerry --2)以jerry的身份执行存储过程失败,因为拥有权链的断裂的 execute as user='jerry' select user go execute products.usp_Products go revert --3)使用证书在当前数据库创建用户ProductsReader,并为该用户赋予读取products表的权限 create user ProductsReader for certificate cert_Products go grant select on products To ProductsReader --4)使用证书签署当前存储过程 add signature to products.usp_Products by certificate cert_Products --5)以jerry的身份重新执行存储过程,成功 --因为存储过程将以ProductsReader的权限上下文执行 execute as user='jerry' select user go execute products.usp_Products go revert 本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/cuoguo1111/archive/2006/11/29/1419515.aspx
作者: fredrickhu 发布时间: 2011-11-12
相关阅读 更多
热门阅读
-
office 2019专业增强版最新2021版激活秘钥/序列号/激活码推荐 附激活工具
阅读:74
-
如何安装mysql8.0
阅读:31
-
Word快速设置标题样式步骤详解
阅读:28
-
20+道必知必会的Vue面试题(附答案解析)
阅读:37
-
HTML如何制作表单
阅读:22
-
百词斩可以改天数吗?当然可以,4个步骤轻松修改天数!
阅读:31
-
ET文件格式和XLS格式文件之间如何转化?
阅读:24
-
react和vue的区别及优缺点是什么
阅读:121
-
支付宝人脸识别如何关闭?
阅读:21
-
腾讯微云怎么修改照片或视频备份路径?
阅读:28