v
Sécurité logique
Elle peut s'articuler sur les points suivants :
- Sécurité des accès : Elle a pour
objectif de protéger contre les intrusions
- Sécurité des échanges : elle permet
la confidentialité et la non, altérabilité des
données qui s'échangent dans l'organisation
- Sécurité des systèmes
d'exploitation : elle consiste à une définition des
règles de configuration et une parfaite maîtrise des fonctions de
sécurité des systèmes d'exploitation
SQL Server 2000
La sécurité doit être mise en place en
deux phases : protection du compte administrateur par défaut "sa" puis
création de nouvelles connexions dotés de droits. Les sept
étapes suivantes vous aideront à renforcer la
sécurité de vos systèmes SQL Server.
- Instauration de la sécurité physique :
SQL Server doit fonctionne dans un environnement contrôlé
où seul le personnel autorisé peut accéder physiquement au
serveur
- Attribution d'un mot de passe au compte `sa' : Veiller
à attribuer un mot de passe fort, complexe et difficile à trouver
au compte `sa' SQL Server
- Empêcher les accès directs du système
SQL Server à partir d'Internet
- Activation de l'authentification : cette approche
garantit une meilleure sécurité
- Limitation des droits des comptes : en n'attribuant que
les droits nécessaires à un compte
- Application des patchs : ne pas négliger les
patchs car les Service Packs les plus récents incluent
systématiquement les derniers patchs de sécurité
- outil d'analyse : la mise en place d'une
procédure régulière d'analyse du réseau et des
systèmes utilisés par l'organisme
|