SQL Server加密的實際操作步驟
以下的文章主要描述的是SQL Server加密的實際操作步驟,果你對SQL Server加密的實際操作步驟心存好奇的話,此文章將會為你揭開其面紗,以下就是文章的詳細內容介紹,望大家借鑒。
SQL Server上的加密
SQL Server上內置了加密用來保護各種類型的敏感數據。在很多時候,這個加密對于你來說是完全透明的;當數據被存儲時候被加密,它們被使用的時候就會自動加密。在其他的情況下,你可以選擇數據是否要被加密。SQL Server加密下列這些組件:
密碼
存儲過程,視圖,觸發器,用戶自定義函數,默認值,和規則。
在服務器和用戶之間傳輸的數據
密碼加密
SQL Server自動將你分配給登陸和應用角色的密碼加密。盡管當你可以從主數據庫中直接察看系統表格而不需要密碼。你不能給對這種情況作出任何修改,事實上,你根本不能破壞它。
定義加密
在有些時候,如果對對象進行加密是防止將一些信息分享給他人。例如,一個存儲進程可能包含所有者的商業信息,但是這個信息不能和讓其他的人看到,即使他們公開的系統表格并可以看到對象的定義。這就是為什么SQL Server允許你在創建一個對象的時候進行SQL Server加密。為了加密一個存儲進程,使用下面形式的CREAT PROCEDURE 語句:
- CREATE PROCEDURE procedurename [;number]
- [@parameter datatype
- [VARYING][ = defaultvalue][OUTPUT]]
- [, …]
- [WITH RECOMPILE | ENCRYPTION | RECOMPILE, ENCRYPTION]
我們關心的僅僅是可選的WITH參數。你可以詳細說明ARECOMPILE或者ENCRYPTION,或者你可以同時說明它們。ENCRYPTION關鍵字保護SQL Server它不被公開在進程中。結果,如果ENCRYPTION在激活的時候系統存儲進程sp_helptext就會被忽視,這個存儲進程將被存儲在用戶創建進程的文本中。
如果你不想要加密,你可以使用ALTER PROCEDURE,忽略WITH ENCRYPTION子句來重新創建一個進程。
為了能夠使用加密。用戶和服務器都應該使用TCP/IP NetworkLibraries用來連接。運行適當的Network Utility和檢查Force protocol encryption,看下表,用戶和服務器之間的連接將不會被加密。
加密也不能完全自由。當連接確定后,要繼續其他的構造,并且用戶和服務器必須運行代碼來解釋SQL Server加密和解釋的包裹。這里將需要一些開銷并且當在編譯碼的時候會使進程慢下來。如果網絡包裹在你控制范圍之外,使用這種做法是非常好的。
加密中缺少什么?
你可以注意到在這個列表中缺少一些被加密的東西:你表格中的數據。在你存儲數據之前,SQL Server不會提供任何內置的工具來加密你的數據。如果你需要保護存儲在SQL Server上的數據,我們給你兩條建議:第一,你可以利用GRANT 和DENY關鍵字來控制你想哪個用戶可以在SQL Server中讀取的數據。
【編輯推薦】