如何保护sql server 2005 MDF文件

发布于 2024-08-02 02:29:35 字数 157 浏览 4 评论 0原文

如何设置 sql server 2005 MDF 文件的密码。

因为我想将跟踪包提供给客户,包中包括 MDF。

安装包后,MDF将被放置在C盘,用户数据将通过应用程序存储在MDF文件中。 但不允许在该系统中使用 sql server 附加该 MDF 文件。

How to set the Password for sql server 2005 MDF file.

Becoz i want to give the trail package to the client,package including the MDF.

After installing the package, the MDF will be placed in C drive, user data will store in MDF file through the application. but not allow to attach that MDF file using sql server in that system.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

り繁华旳梦境 2024-08-09 02:29:35

如果某人是实例的系统管理员,则无论您做什么,都可以附加 mdf。 如果您想保护数据免受系统管理员的攻击,可以使用一些技巧,但相当困难。
如果您想阻止大多数人(数据库所有者和系统管理员除外)连接到数据库,请实施基于角色的安全性,您可以在其中定义角色可以和不能对数据库中的数据执行哪些操作。 您还可以查看应用程序角色,它们可能对您有用。

If someone is sysadmin of an instance, one will be able to attach the mdf regardless of what you do. If you want to protect data from sysadmin, there are some tricks possible but it is rather hard.
If you want to prevent most of the people (with exception of owner of database and sysadmin) from connection to database, implement role based security, where you can define what roles can and cannot do with data in database. You can also look at application roles, they may be useful for you.

四叶草在未来唯美盛开 2024-08-09 02:29:35

您可以使用 EncryptByPassPhrase

请参阅利用 SQL Server 2005 中的高级安全功能阻止坏人< /a>

透明数据加密仅在 SQL Server 2008 中引入:

在 SQL Server 2008(企业版
only
),一种新形式的数据库
引入了加密:
透明数据加密(TDE),
其中包括以下主要功能:

•加密整个数据库:使用
本质上是一个开关的翻转,
MDF 文件、LDF 的全部内容
文件、快照、tempdb 和备份
已加密。 加密发生在
数据写入时实时
内存到磁盘,并进行解密
当从磁盘读取数据并移动数据时
进入记忆。 加密是在
数据库级别,因此您可以选择
加密尽可能少或一样多的数据库
你要。 主要好处是
使用 TDE 加密数据库是这样的
如果数据库或备份被盗,
无法附加或恢复到
没有原始服务器的另一台服务器
加密证书和主密钥。
这可以防止那些令人讨厌的情况
你在新闻中听说过
数据库备份已发送
从一个位置到另一个位置并且是
“迷失”,这可能会暴露出
公司的责任问题。

•易于实施和管理:如
顾名思义,透明数据
加密对于以下人员是透明的
应用程序。 这意味着您的
应用程序和数据库架构,
不必修改即可
TDE 的优势。 此外,初始
设置和密钥管理非常简单
几乎不需要持续维护。

•使用最少的服务器资源
加密数据:虽然额外的CPU
实施需要资源
TDE 总体而言,它提供了更好的
列级性能
加密。 性能大获成功
据统计,平均只有 3-5% 左右
微软。

You can encrypt data held in a column using EncryptByPassPhrase.

See Keep Bad Guys at Bay with the Advanced Security Features in SQL Server 2005

Transparent Data Encyption was only introduced in SQL Server 2008:

In SQL Server 2008 (Enterprise Edition
only
), a new form of database
encryption has been introduced:
Transparent Data Encryption (TDE),
which includes these major features:

•Encrypts the Entire Database: With
essentially a flip of a switch, the
entire contents of MDF files, LDF
files, snapshots, tempdb, and backups
are encrypted. Encryption occurs in
real-time as data is written from
memory to disk, and decryption occurs
when data is read from disk and moved
into memory. Encryption is done at the
database level, so you can choose to
encrypt as few or as many databases as
you want. The major benefit of
encrypting a database with TDE is that
if a database or backup is stolen, it
can’t be attached or restored to
another server without the original
encryption certificate and master key.
This prevents those nasty situations
you hear about in the news where a
backup of a database has been shipped
from one location to another and is
“lost,” which potentially exposes a
company to liability issues.

•Easy to Implement and Administer: As
its name implies, Transparent Data
Encryption is transparent to
applications. This means that your
applications, and database schema,
don’t have to be modified to take
advantage of TDE. In addition, initial
setup and key management is simple and
requires little ongoing maintenance.

•Uses Minimal Server Resources to
Encrypt Data: While additional CPU
resources are required to implement
TDE, overall, it offers much better
performance that column-level
encryption. The performance hit
averages only about 3-5%, according to
Microsoft.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文