如何才能保护好我们的SQL Server数据库
核心提示:为了进步服务器安全性,最有效的1个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a)。另外,您还应当安装所有已发布的安全更新。
1. 首先,你需要安装最新的服务包
为了进步服务器安全性,最有效的1个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a)。另外,您还应当安装所有已发布的安全更新。
2. 使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性
MBSA 是1个扫描多种Microsoft产品的不安全配置的工具,包括SQL Server和Microsoft SQL Server 2000 Desktop Engine(MSDE 2000)。它可以在本地运行,也能够通过网络运行。该工具针对下面题目对SQL Server安装进行检测:
(1) 过量的sysadmin固定服务器角色成员。
(2) 授与sysadmin之外的其他角色创建CmdExec作业的权利。
(3) 空的或简单的密码。
(4) 脆弱的身份验证模式。
(5) 授与治理员组过量的权利。
(6) SQL Server数据目录中不正确的访问控制表(ACL)。
(7) 安装文件中使用纯文本的sa密码。
(8) 授与guest帐户过量的权利。
(9) 在同时是域控制器的系统中运行SQL Server。
(10) 所有人(Everyone)组的不正确配置,提供对特定注册表键的访问。
(11) SQL Server 服务帐户的不正确配置。
(12) 没有安装必要的服务包和安全更新。
Microsoft 提供 MBSA 的免费下载。
3. 使用Windows身份验证模式
在任何可能的时候,您都应当对指向SQL Server的连接要求Windows身份验证模式。它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部份Internet工具的侵害,而且,您的服务器也将从Windows安全增强机制中获益,例如更强的身份验证协议和强迫的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在Windows身份验证模式中使用。在客户端,Windows身份验证模式不再需要存储密码。存储密码是使用标准SQL Server登录的利用程序的主要漏洞之1。要在SQL Server的Enterprise Manager安装Windows身份验证模式,请按以下步骤操纵:
(1)展开服务器组。
(2)右键点击服务器,然后点击属性。
(3)在安全性选项卡的身份验证中,点击仅限Windows。
4. 隔离您的服务器,并定期备份
物理和逻辑上的隔离组成了SQL Server安全性的基础。驻留数据库的机器应当处于1个从物理情势上遭到保护的地方,最好是1个上锁的机房,配备有洪水检测和火灾检测及消防系统。数据库应当安装在企业内部网的安全区域中,不要直接连接到Internet。定期备份所有数据,并将副本保存在安全的站点外地点。
1 2 3 下1页
核心提示:为了进步服务器安全性,最有效的1个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a)。另外,您还应当安装所有已发布的安全更新。
5. 分配1个强健的sa密码
sa帐户应当总具有1个强健的密码,即使在配置为要求 Windows 身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空缺或脆弱的sa。
要分配sa密码,请按以下步骤操纵:
(1) 展开服务器组,然后展开服务器。
(2) 展开安全性,然后点击登录。
(3) 在细节窗格中,右键点击SA,然后点击属性。
(4) 在密码方框中,输进新的密码。
6. 限制 SQL Server服务的权限
SQL Server 2000和SQL Server Agent是作为Windows服务运行的。每个服务必须与1个Windows帐户相干联,并从这个帐户中衍生出安全性上下文。SQL Server答应sa登录的用户(有时也包括其他用户)来访问操纵系统特性。这些操纵系统调用是由具有服务器进程的帐户的安全性上下文来创建的。假设服务器被攻破了,那末这些操纵系统调用可能被利用来向其他资源进行攻击,只要所具有的进程(SQL Server服务帐户)可以对其进行访问。因此,为SQL Server服务仅授与必要的权限是10分重要的。
我们推荐您采取以下设置:
(1) SQL Server Engine/MSSQLServer
假设具有指定实例,那末它们应当被命名为MSSQL$InstanceName。作为具有1般用户权限的Windows域用户帐户运行。不要作为本地系统、本地治理员或域治理员帐户来运行。
(2) SQL Server Agent Service/SQLServerAgent
假设您的环境中不需要,请禁用该服务;否则请作为具有1般用户权限的Windows域用户帐户运行。不要作为本地系统、本地治理员或域治理员帐户来运行。
重点: 假设以下条件之1成立,那末SQL Server Agent将需要本地Windows治理员权限:
SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);
SQL Server Agent使用多服务器治理主服务器(MSX)帐户,而该帐户使用标准SQL Server身份验证进行连接;
SQL Server Agent运行非sysadmin固定服务器角色成员所具有的Microsoft ActiveX脚本或 CmdExec作业。
假设您需要更改与SQL Server服务相干联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager将为SQL Server所使用的文件和注册表键设置合适的权限。不要使用Microsoft治理控制台的“服务”(在控制面板中)来更改这些帐户,由于这样需要手动地调制大量的注册表键和NTFS文件系统权限和Micorsoft Windows用户权限。
帐户信息的更改将在下1次服务启动时生效。假设您需要更改与SQL Server和SQL Server Agent相干联的帐户,那末您必须使用Enterprise Manager分别对两个服务进行更改。
7. 在防火墙上禁用SQL Server端口
SQL Server的默许安装将监视TCP端口1433和UDP端口1434。配置您的防火墙来过滤掉到达这些端口的数据包。而且,还应当在防火墙上禁止与指定实例相干联的其他端口。
8. 使用最安全的文件系统
NTFS是最合适安装SQL Server的文件系统。它比FAT文件系统更稳定且更轻易恢复。而且它还包括1些安全选项,例如文件和目录ACL和文件加密(EFS)。在安装进程中,假设侦测到 NTFS,SQL Server将在注册表键和文件上设置合适的ACL。不应当往更改这些权限。
通过EFS,数据库文件将在运行SQL Server的帐户身份下进行加密。只有这个帐户才能解密这些文件。假设您需要更改运行SQL Server的帐户,那末您必须首先在旧帐户下解密这些文件,然后在新帐户下重新进行加密。
上1页 1 2 3 下1页
核心提示:为了进步服务器安全性,最有效的1个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a)。另外,您还应当安装所有已发布的安全更新。
9. 删除或保护旧的安装文件
SQL Server安装文件可能包括由纯文本或简单加密的凭证和其他在安装进程中记录的敏感配置信息。这些日志文件的保存位置取决于所安装的SQL Server版本。在SQL Server 2000中,以下文件可能遭到影响:默许安装时:\Program Files\Microsoft SQL Server\MSSQL\Install文件夹中,和指定实例的:\Program Files\Microsoft SQL Server\ MSSQL$\Install文件夹中的sqlstp.log, sqlsp.log和setup.iss。
假设当前的系统是从SQL Server 7.0安装升级而来的,那末还应当检查以下文件:%Windir% 文件夹中的setup.iss和Windows Temp文件夹中的sqlsp.log。
Microsoft发布了1个免费的实用工具Killpwd,它将从您的系统中找到并删除这些密码。
10. 审核指向SQL Server的连接
SQL Server可以记录事件信息,用于系统治理员的审查。最少您应当记录失败的SQL Server连接尝试,并定期地查看这个日志。在可能的情况下,不要将这些日志和数据文件保存在同1个硬盘上。
要在SQL Server的Enterprise Manager中审核失败连接,请按以下步骤操纵:
(1) 展开服务器组。
(2) 右键点击服务器,然后点击属性。
(3) 在安全性选项卡的审核等级中,点击失败。
(4) 要使这个设置生效,您必须停止并重新启动服务器。
上1页 1 2 3 唐山网站建设www.fw8.netTAG:密码,服务器,帐户,文件,安全性
评论加载中...
|