Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Baza danych SQL w usłudze Microsoft Fabric
Szyfrowanie to proces zaciemniania danych przy użyciu klucza lub hasła. Ten proces może sprawić, że dane będą bezużyteczne bez odpowiedniego klucza odszyfrowywania lub hasła. Szyfrowanie nie rozwiązuje problemów z kontrolą dostępu. Zwiększa to jednak bezpieczeństwo przez ograniczenie utraty danych nawet w przypadku obejścia mechanizmów kontroli dostępu. Jeśli na przykład komputer hosta bazy danych jest nieprawidłowo skonfigurowany, a haker uzyskuje poufne dane, skradzione informacje mogą być bezużyteczne, jeśli są szyfrowane.
Chociaż szyfrowanie jest cennym narzędziem, które pomaga zapewnić bezpieczeństwo, nie powinno być brane pod uwagę dla wszystkich danych ani połączeń. Podczas podejmowania decyzji o wdrożeniu szyfrowania należy wziąć pod uwagę sposób uzyskiwania dostępu do danych przez użytkowników. Jeśli użytkownicy uzyskują dostęp do danych za pośrednictwem sieci publicznej, szyfrowanie danych może być wymagane w celu zwiększenia bezpieczeństwa. Jeśli jednak cały dostęp obejmuje bezpieczną konfigurację intranetu, szyfrowanie może nie być wymagane. Każde użycie szyfrowania powinno również obejmować strategię konserwacji haseł, kluczy i certyfikatów.
Note
Najnowsze informacje o zabezpieczeniach na poziomie transportu (TLS 1.2) są dostępne w ramach obsługi protokołu TLS 1.2 dla programu Microsoft SQL Server. Aby uzyskać więcej informacji na temat protokołu TLS 1.3, zobacz Obsługa protokołu TLS 1.3.
W tym dziale
Szyfrowanie w programie SQL Server umożliwia nawiązywanie połączeń, danych i procedur składowanych. Poniższe artykuły zawierają więcej informacji na temat szyfrowania w programie SQL Server.
-
Informacje o hierarchii szyfrowania w programie SQL Server.
Wybieranie algorytmu szyfrowania
Informacje o sposobie wybierania efektywnego algorytmu szyfrowania.
Transparent Data Encryption (TDE)
Ogólne informacje o sposobie szyfrowania danych przechowywanych.
Klucze szyfrowania programu SQL Server i bazy danych (aparat bazy danych)
W programie SQL Server klucze szyfrowania obejmują kombinację kluczy publicznych, prywatnych i symetrycznych, które są używane do ochrony poufnych danych. W tej sekcji opisano sposób implementowania kluczy szyfrowania i zarządzania nimi.
-
Upewnij się, że lokalni administratorzy baz danych, operatorzy baz danych w chmurze lub inni użytkownicy z wysokim poziomem uprawnień, ale nieautoryzowani użytkownicy nie mogą uzyskać dostępu do zaszyfrowanych danych. Rozwiń Always Encrypted z bezpiecznymi enklawami, aby włączyć natywne szyfrowanie i bogatsze poufne zapytania.
-
Ogranicz ujawnienie poufnych danych, maskując je użytkownikom nieuprzywilejowanych.
Klucze asymetryczne i certyfikaty programu SQL Server
Informacje o korzystaniu z kryptografii klucza publicznego.
Treści powiązane
- Zabezpieczanie programu SQL Server
- Omówienie możliwości zabezpieczeń usługi Azure SQL Database
- Funkcje kryptograficzne (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.key_encryptions (Transact-SQL)
- Klucze szyfrowania programu SQL Server i bazy danych (aparat bazy danych)
- Tworzenie kopii zapasowych i przywracanie kluczy szyfrowania usług SQL Server Reporting Services (SSRS)
- Konfiguracja silnika bazy danych SQL Server do szyfrowania połączeń
- Microsoft TechNet: SQL Server TechCenter: Bezpieczeństwo i ochrona SQL Server 2012