Настройки в масштабе всей системы хранятся в HKLM/SOFTWARE/ODBC. Если все, что Вы после, является этими настройками, Вы могли бы экспортировать это ответвление реестра. DSNs в расчете на пользователя, очевидно, будут проблемой, поскольку они хранятся в HKCU и не доступные любому, но тому пользователю. Знайте, что пароли хранятся зашифрованные, таким образом, это будет только иметь ограниченное применение.
IMO, Вы никогда не можете полностью доверительное программное обеспечение на сервере, контролируемом для этого типа информации. Вам нужен прозрачный слой, промежуточный весь трафик и Ваш сервер. Вы могли также сделать "боковую полосу", контролирующую путем зеркального отражения всего трафика, который поражает сервер и анализ это. Это действительно не предлагает большого потенциала для защиты все же.
Я предполагаю, что Вы могли изучить установку Microsoft IAG или TMG на сервере, но это немного тяжело. TMG обратился бы к нападениям сетевого уровня, и IAG конкретно обратится к слою веб-приложения.
Я собираюсь предположить, что Вы не будете иметь к ресурсам для использования какого-либо корпоративного класса IDS как растяжка? который определенно был бы эффективным. То, что я могу предложить, - то, что Вы регистрируете все запросы, которые Вы получаете, таким образом, в IIS убедиться зарегистрировать и рассмотреть Ваши запросы HTTP. Можно ли ограничить диапазоны IP, из которых Вы ожидаете соединения?
Можно ли аутентифицировать веб-приложение? при отключении анонимного доступа, необходимо смочь значительно уменьшить нападения на приложение. В противном случае взгляд на понижение полномочий Вашего сервиса IIS и пулов приложений.
Если Вы видите датчики в своей сети, определяете, что сетевые службы (netstat - справка желания) переключают все, что Вы можете прочь. Включите свой брандмауэр окон; просмотрите правила, ограничьте его абсолютным минимумом.
Нет никакого приложения, которое можно установить или устройство, которое можно купить, который просто включит и сделает все хорошо. Ваша лучшая защита состоит в том, чтобы активно рассмотреть Вашу систему.
Я предложил бы многоаспектный подход, используя Фырканье как NIDS (сеть intrustion система обнаружения и что-то еще как HIDS (разместите систему обнаружения проникновения).
На стороне HIDS вещей Pixelicious уже упомянул Tripwire, но как сослался на, это - очень дорогое решение.
OSSEC является мощный HIDS С открытым исходным кодом, который может соответствовать Вашим потребностям, и коммерческая поддержка доступна при необходимости (через Trend Micro).
Ionx Verisys является рекламой, но более легким весом и менее дорогой альтернативой Растяжке.