11. 除去數據庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 數據庫,因為對他們guest帳戶是必需的。
12. 若非必須,請完全地禁用SQL郵件功能。它的存在使潛在的攻擊者遞送潛在的 trojans ,病毒或是簡單實現一個DOS攻擊成為可能
13. 檢查master..Sp_helpstartup看有無可疑的木馬進程。 確定沒有人已經在這裡放置秘密的後門程序。 使用 Sp_unmakestartup 移除任何可疑進程。
14. 檢查master..Sp_passWord看有無trojan代碼。比較你的產品scripts和一個新安裝的系統的默認scripts而且方便的保存。
15. 記錄所有的用戶存取訪問情況。 從企業管理器做這些設定或通過以sa登陸進入查詢分析器的下列各項:
xp_instance_regwrite N'HKEY_LOCAL_MacHINE', N'SOFTWARE MicrosoftMSSQLServerMSSQLServer',N'AuditLevel',REG_DWord,3
16. 重寫應用程序使用更多用戶定義的儲存和察看進程所以一般的對表的訪問可以被禁用。 在這裡你也應該看到由於不必經常進行查詢計劃操作而帶來的性能提升。
17. 除去不需要的網絡協議。
18. 注意SQL 服務器的物理安全。把它鎖在固定的房間裡,並且注意鑰匙的安全。只要有機會到服務器面前,就總是會找到一個方法進入。
19. 建立一個計劃的任務運行
findstr/C:" Login Failed"mssql7log*.*'
然後再重定向輸出到一個文本文件或電子郵件,因此你監測失敗的登錄嘗試。這也為系統管理員提供一個好的記錄攻擊的方法。 也有很多用來分析NT日志事件的第三者工具。 注意: 你可能需要將路徑換成你安裝SQL的路徑。