Как со всеми вещами основанный на риске подход будет лучшим, и градус, до которого Вы берете, это будет на основе Вашего бюджета, риска, время и потенциальный ущерб нарушения. Я, конечно, не ожидаю, что Вы сделаете все здесь.
Вот некоторые векторы атаки:
Физические нападения
Типы нападений
Это - пространство, куда Вы собираетесь сфокусироваться на управлении вещами, связанными с физическим доступом:
Нападения программного обеспечения
После того как Вы помещаете систему на сеть, у Вас есть мир забавы препятствовать тому, чтобы Вы освободили управление.
*Я просто настроил Специализированную Рабочую станцию Ограниченной функциональности безопасности, и это, кажется, делает хорошо.
Сетевые атаки
В дополнение к укреплению машины у Вас должны также быть сильные транспортные меры защиты:
Вещи можно сделать на этом уровне:
*** Нападения SSL составляют дюжину десять центов в эти дни, они - все все еще по существу MITM (с этой записи), таким образом, необходимо предпринять шаги для защиты от MITM
*** И если необходимо использовать беспроводную связь, не используйте что-то меньшее чем WPA2-предприятие
Я предполагаю, что Вы подаете временную таблицу в курсор и затем создаете строку для выполнения как команда? Раз так я подозреваю, что может быть таблица или индекс с пространством на имя. Можно хотеть попробовать
set @cmd = 'ALTER INDEX [' + @IndexName + '] ON [' + @TableName etc...
Если это не то, что Вы делаете, Вы, возможно, должны отправить определение SP.
Удачи