Udostępnij przez


Threat and Vulnerability Mitigation (Integration Services)

Mimo że Integration Services zawiera różne mechanizmy zabezpieczeń, pakiety i pliki, które pakiety utworzenia lub użycia może zostać wykorzystana w złośliwych celach.

W poniższej tabela opisano te zagrożenia oraz proaktywne kroki, które można wykonać, aby zmniejszać ryzyka.

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

urządzenie źródłowe pakiet

urządzenie źródłowe pakietu jest osoba lub organizacja, utworzony pakiet.Uruchomienie pakiet z nieznanych lub niepewnych urządzenie źródłowe mogą być ryzykowne.

Określić urządzenie źródłowe pakiet za pomocą podpisu cyfrowego, a następnie uruchom pakietów, które pochodzą od tylko znanego, zaufanego urządzenie źródłowe.Aby uzyskać więcej informacji zobaczUsing Digital Signatures with Packages.

Zawartość pakiet

Zawartość pakiet obejmują elementy w pakiecie i ich właściwości.Właściwości mogą zawierać dane poufne, takie jak hasło lub ciąg połączenia.Pakiet elementy, takie jak instrukcja języka SQL może ujawnić struktury bazy danych.

Umożliwia sterowanie dostępem do pakiet i zawartość, wykonaj następujące kroki:

  • Stosuje się do kontrolowania dostępu do samej pakiet, SQL Server Funkcje zabezpieczeń dla pakietów, które są zapisywane msdb bazy danych w wystąpieniu SQL Server. Aby pakiety, które są zapisane w systemie plików należy zastosować funkcji zabezpieczeń systemu plików, takich jak listy (kontroli dostępu ACL) kontroluje dostęp.

  • Do kontrolowania dostępu do zawartości pakiet, zestaw poziom ochrony pakiet.

Aby uzyskać więcej informacji zobacz Security Overview (Integration Services) i Setting the Protection Level of Packages.

Pakiet wyjściowy

Po skonfigurowaniu pakiet używać konfiguracji, punktów kontrolnych i rejestrowania, magazyny pakiet tych informacji poza pakiet.Informacje, które są przechowywane poza pakiet mogą zawierać dane poufne.

Aby chronić konfiguracji i dzienników, które zapisuje pakiet SQL Server tabele bazy danych, użycie SQL Server Funkcje zabezpieczeń.

Aby kontrolować dostęp do plików, należy użyć listy kontroli dostępu (ACL) dostępnych w systemie plików.

Aby uzyskać więcej informacji, zobacz Controlling Access to Files Used by Packages

Integration Services icon (small) Konfiguracja w aktualizacji z usług integracja Services pobytu

Najnowsze pliki do pobrania, artykuły, próbki, i pliki wideo firmy Microsoft, jak również wybranego rozwiązania od Wspólnoty, odwiedź witrynę Integration Services strona w witrynie MSDN lub TechNet:

Automatycznego powiadomienie tych aktualizacji należy subskrybować źródła danych RSS, które jest dostępne strona.