2012-02-08 5 views
1

J'utilise C# et SMO pour détacher et attacher une base de données de serveur SQL.Détacher la base de données avec le mot de passe

Je me demandais s'il était possible de protéger par mot de passe la base de données détachée? De préférence via C# d'autres suggestions sont également les bienvenues. Je ne suis pas trop familier avec les utilisateurs SQL et les autorisations.

(Contexte: Nous utilisons une base de données de transfert pour transférer des informations à l'extérieur du site des unités sans connexions Internet via des entrepreneurs Ces bases de données ont des informations sensibles Nous voudrions que les informations ne soient pas accessibles par un entrepreneur avisé..)

Répondre

4

Qu'est-ce que vous describe n'a rien à voir avec SQL Server/SMO ou autre - cryptez simplement les fichiers que vous voulez transférer avec un mot de passe et un bon algorithme (comme AES256) et gardez le mot de passe secret entre vous et l'unité hors site. Utilisez un nouveau mot de passe cryptographiquement fort pour chaque transfert (n'utilisez jamais un mot de passe deux fois!). SI vous voulez vérifier que le fichier n'a pas été falsifié, créez une signature numérique pour chaque fichier chiffré que vous transférez (utilisez un algorithme asymétrique pour celui-là, comme RSA). vous gardez la clé privée secrète de tout le monde ... pour la vérification de la signature (s), la clé publique est suffisante - la clé publique peut être connue du monde entier sans compromettre votre sécurité.

+0

Merci pour la réponse et la suggestion, espérait que SQL Server avait une capacité de le faire sans que je doive le faire. Va probablement aller cette route. Sur une note de côté, toute suggestion sur la façon de déchiffrer le fichier sur le hors site que je doute SMO a la possibilité de joindre un fichier mdf de la mémoire. (Edit: IE comment sécuriser le fichier décrypté temporaire) – Talib

+0

@Talib Attacher de la mémoire n'est pas une garantie de sécurité absolue ... pour donner toute réponse utile dont vous avez besoin pour donner plus d'informations: Quels types de risques/vecteurs d'attaque essayez-vous? se défendre contre l'exaclty? – Yahia

+0

Je me demande si les fichiers mappés en mémoire seraient utiles pour cela ... le problème est le transfert de DB peut plusieurs gros concerts. – Talib

Questions connexes