科技网

当前位置: 首页 >智能

十大绝招保护SQL Server数据库安全(1)

智能
来源: 作者: 2019-12-04 04:40:11

1. 安装最新的服务包

为了提高服务器安全性,最有效的一个方法就是升级到SQL Server2000 Service Pack 3a (SP3a)。另外,您还应该安装所有已发布的安全更新。

2. 使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性

MBSA 是一个扫描多种Microsoft产品的不安全配置的工具,包括SQL Server和Microsoft SQL Server 2000 Desktop Engine(MSDE 2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对SQL Server安装进行检测:

1) 过多的sysadmin固定服务器角色成员。

2) 授予sysadmin以外的其他角色创建CmdExec作业的权利。

3) 空的或简单的密码。

4) 脆弱的身份验证模式。

5) 授予管理员组过多的权利。

6) SQL Server数据目录中不正确的访问控制表(ACL)。

7) 安装文件中使用纯文本的sa密码。

8) 授予guest帐户过多的权利。

9) 在同时是域控制器的系统中运行SQL Server。

10) 所有人(Everyone)组的不正确配置,提供对特定注册表键的访问。

11) SQL Server 服务帐户的不正确配置。

12) 没有安装必要的服务包和安全更新。

Microsoft 提供 MBSA 的免费下载。

3. 使用Windows身份验证模式

在任何可能的时候,您都应该对指向SQL Server的连接要求Windows身份验证模式。它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害,而且,您的服务器也将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在Windows身份验证模式中使用。在客户端,Windows身份验证模式不再需要存储密码。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。要在SQL Server的EntERPrise Manager安装Windows身份验证模式,请按下列步骤操作:

1)展开服务器组。

2)右键点击服务器,然后点击属性。

3)在安全性选项卡的身份验证中,点击仅限Windows。

4. 隔离您的服务器,并定期备份

物理和逻辑上的隔离组成了SQL Server安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最好是一个上锁的机房,配备有洪水检测以及火灾检测及消防系统。数据库应该安装在企业内部网的安全区域中,不要直接连接到Internet。定期备份所有数据,并将副本保存在安全的站点外地点。

5. 分配一个强健的sa密码

sa帐户应该总拥有一个强健的密码,即使在配置为要求 Windows 身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。

要分配sa密码,请按下列步骤操作:

1) 展开服务器组,然后展开服务器。

2) 展开安全性,然后点击登录。

3) 在细节窗格中,右键点击SA,然后点击属性。

4) 在密码方框中,输入新的密码。

6. 限制 SQL Server服务的权限

SQL Server 2000和SQL Server Agent是作为Windows服务运行的。每个服务必须与一个Windows帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)可以对其进行访问。因此,为SQL Server服务仅授予必要的权限是十分重要的。

我们推荐您采用下列设置:

1) SQL Server Engine/MSSQLServer

如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

2) SQL Server Agent Service/SQLServerAgent

如果您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

重点: 如果下列条件之一成立,那么SQL Server Agent将需要本地Windows管理员权限:

SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);

SQL Server Agent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQL Server身份验证进行连接;

SQL Server Agent运行非sysadmin固定服务器角色成员所拥有的Microsoft ActiveX脚本或 CmdExec作业。

如果您需要更改与SQL Server服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager将为SQL Server所使用的文件和注册表键设置合适的权限。不要使用Microsoft管理控制台的“服务”(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限。

帐户信息的更改将在下一次服务启动时生效。如果您需要更改与SQL Server以及SQL Server Agent相关联的帐户,那么您必须使用Enterprise Manager分别对两个服务进行更改。

晋中市第三人民医院怎么样
山东癫痫病医院去哪家好点
济南治疗月经不调医院

相关推荐