唐山网站建设

设为主页 加入收藏 繁體中文

权限控制策略 进步数据库服务器安全

核心提示:作为企业的信息化安全职员,其主要任务就是如何在保障服务器性能的条件下进步服务器的安全性。而要做到这1点,服务器的访问权限控制策略无疑是其中的1个重要环节...

作为企业的信息化安全职员,其主要任务就是如何在保障服务器性能的条件下进步服务器的安全性。而要做到这1点,服务器的访问权限控制策略无疑是其中的1个重要环节。假设某企业新进1台数据库服务器,为他设计1些权限控制手段。这些方法固然不能够百分之百的保证数据库服务器的安全性,但是,这些依然是数据库服务器安全策略中必不可少的因素。对进步数据库服务器的安全性有着不可磨灭的作用。这些控制策略,不但对数据库服务器有效;对其他的利用服务器依然具有参考价值。

1、给用户授与其所需要的最小权限

不要给数据库用户提供比其需要的还要多的权限。换句话说,只给用户真正需要的、为高效和简洁地完成工作所需要的权限。这个道理很轻易理解。这就仿佛避免职业贪污1样。你若只给某个员工其完成工作所必须的用度,1分都未几给,那其从哪里贪污呢?

如从数据库服务器的角度来考虑这个题目,这就要求数据库治理员在设置用户访问权限的时候,留意以下几个方面的题目。

1.是要限制数据库治理员用户的数目。在任何1个服务器中,治理员具有最高的权限。为了让数据库保持正常的运转,必须给数据库配置治理员账户。否则的话,当数据库出现故障的时候,就没有合适的用户对其进行保护了。但是,这个治理员账户的数目要严格进行限制。不能为了贪图方便,把各个用户都设置成为治理员。如笔者企业,在1台数据库服务器中运行着两个实例,但是,只有1个数据库治理员负责数据库的平常保护。所以,就只有1个治理员账户。

2.是选择合适的账户连接到数据库。1般数据库的访问权限可以通过两种方式进行控制。1是通过前台利用程序。也就是说,其连接到数据库是1个同1的账户,如治理员账户;但是,在前台利用程序中设置了1些关卡,来控制用户的访问权限。这类方式固然可以减少前台程序开发的工作量,但是,对数据库服务器的安全是不利的。2是在前台程序中,就直接利用员工账户的账号登陆到数据库系统。这类做法固然可以进步数据库的安全性,但是,其前台配置的工作量会比较繁琐。而笔者常常采取折衷的方法。在数据库中有两类账户,1类是治理员账户,只有前台系统治理员才可以利用这类账户登陆到数据库系统。另外1类是普通账户,其固然可以访问数据库中的所有非系统对象,但是,他们不能够对数据库系统的运行参数进行修改。然后具体数据对象的访问,则通过前台利用程序控制。如此,前台利用程序普通员工只需要通过同1个账户连接到数据库系统。而系统治理员若需要进行系统保护,如数据库系统备份与还原,则可以通过数据库治理员账户连接到数据库系统。则即方便了前台利用程序的配置效率,又进步了数据库服务器的安全性。总之,我们的目的就是要限制以数据库治理员身份连接到数据库的用户数目。

在其他利用服务器中,也有治理员账户与普通账户之分。在权限分配的时候,也最好只给用户授与其需要的最小权限,以保障数据库服务器的安全。

2、取消默许账户不需要的权限

在建立账户的时候,服务器常常给给其1些默许的权限。如在数据库中,Public是授与每个用户的默许角色。任何用户,只要没有指定具体的角色,则其都可以授与Public组的权限。这其中,还包括履行各种SQL语句的权限。如此,用户就有可能利用这个治理漏洞,往访问那些不答应他们直接访问的包。由于这个默许权限,对那些需要他们并且需要合适配置和使用他们的利用来讲,是非常有用的,所以,系统默许情况下,并没有制止。但是,这些包可能不合适与其他利用。故,除非尽对的需要,否则就应当从默许缺点中删除。

也就是说,通常某个账户的默许权限,其是比较大的。如对数据库来讲,其账户的默许权限就是可以访问所有的非系统对象表。数据库设计的时候,主要是为了考虑新建用户的方便。而且,新建用户的时候,数据库确切也没法辨认这个用户到底能够访问哪些用户对象。但是,对企业利用系统来讲,若给每个员工都默许具有这么大的访问权限,那则是很不安全的。

把利用系统的默许用户权限设置为最小,有些乃至把默许用户权限全部取消掉。这就迫使服务器治理员在建立账户的时候,给账户指定治理员预先设定的角色。这便可以够有效的避免治理员“偷懒”。在建立账户的时候,不指定角色。

3、正确的鉴别客户端

正确的鉴别客户真个正当性,这是进步利用服务器安全性的1个不2法则。有时候,为了服务器安全性考虑,必须要求对客户真个正当性进行鉴别。对此,我们可以通过以下措施来治理客户端。

1是对具有治理员账户的角色进行远程鉴别。固然从理论上说,可以对任何1台客户端都采取远程鉴别,如通过主机名或IP地址进行正当性鉴别。但是,这么做的话,常常太过于小题大做,会增加治理上的烦恼。或说,投进与回报不成正比。所以,在实际配置中,笔者不会对每1台客户端都进行正当性验证。而只对利用治理员账户登陆服务器的客户端才进行正当性验证。如可以在数据库服务器上进行设置,只有哪几个IP地址才可以通过治理员角色连接到数据库系统中。通过对客户端身份的正当鉴别,便可以够再进1步进步数据库服务器治理员角色账户的安全性。即使治理员账户与口令被盗取,有客户端身份验证这1功能,也不怕他们进行非法攻击。

2是不要太过于相应客户真个自我保护功能。如在某个品牌的数据库系统中,有1种远程鉴别功能。他会处理连接到数据库的远程客户的用户鉴别题目。数据库尽对信任任何客户都已进行了正确的鉴别。但是,我们都知道,在任何情况下,我们不能够相信客户端会正确地履行操纵系统鉴别。故,常常这个安全特性只是作为摆设。对数据库服务器来讲,1个比较安全的做法是,不采取这类远程鉴别功能,而是在服务器上对客户端进行同1的鉴别。如在服务器上,通过身份认证功能来确保连接到服务器上的客户真个正当性与真实性。

4、数据库系统最好不要穿透防火墙

假设把数据库服务器放置在防火墙的后面,则最好在任何情况下,都不要穿透该防火墙。否则的话,会让数据库系统失往防火墙的保护,从而把数据库暴露在互联网下,成为众多黑客茶余饭后“调戏”、“攻击”的对象。

例如,不要打开数据库的1521端口来与互联网进行连接。假设用户执意要这么做的话,则会引发很多重要的安全弱点。由于攻击者可以仰仗这个弱点,打开更多的穿透防火墙的端口、多线程操纵系统服务器的题目,和泄漏防火墙后面利用服务器中的重要信息。再者,这个弱点还有可能被用来探测数据库服务器的关键细节,如利用***监听器来取得关键信息。由于监听器会监听该数据库的运行轨迹、登陆信息、标识信息、数据库描写服务和服务名等等。

所以,执意把放在企业防火墙背后的利用服务器中的某个关键端口,设置成为穿透防火墙的端口是1种很不好的安全习惯。固然其可以带来治理上的方便,但是,出于安全考虑,还是不建议治理员进行如此的配置。

针对数据库利用服务器的访问与连接的权限控制,还有很多。以上4个方面,是大家在数据库服务器部署的时候,轻易忽视的几个地方。希看这篇文章,能够给大家1些提示。

http://www.fw8.net/


TAG:用户,数据库,服务器,权限,账户
评论加载中...
内容:
评论者: 验证码: