收藏 分享(赏)

SQL%20Server%202000的安全配置.doc

上传人:dzzj200808 文档编号:2332853 上传时间:2018-09-10 格式:DOC 页数:3 大小:26.50KB
下载 相关 举报
SQL%20Server%202000的安全配置.doc_第1页
第1页 / 共3页
SQL%20Server%202000的安全配置.doc_第2页
第2页 / 共3页
SQL%20Server%202000的安全配置.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1SQL Server 2000 的安全配置在进行 SQL Server 2000 数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对 ASP、PHP 等脚本,这是很多基于数据库的 WEB 应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似 , ; / 等字符,防止破坏者构造恶意的 SQL 语句。接着,安装 SQL Server2000 后请打上补丁 sp1 以及最新的 sp2。 1、使用安全的密码策略 我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单

2、,这跟系统密码过于简单是一个道理。对于 sa 更应该注意,同时不要让 sa 帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!SQL Server2000 安装的时候,如果是使用混合模式,那么就需要输入 sa 的密码,除非你确认必须使用空密码。这比以前的版本有所改进。同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的 SQL 语句:Use master Select name,Password from syslogins where password is null 2、使用安全的帐号策略 由于 SQL Server 不能更改 sa 用

3、户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用 sa 帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。建议数据库管理员新建立个拥有与 sa 一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。 SQL Server 的认证模式有 Windows 身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“BUILTINAdministrators

4、”删除。不过这样做的结果是一旦 sa 帐号忘记密码的话,就没有办法来恢复了。很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的 public 帐号能够 select 就可以了。 3、加强数据库日志的记录 审核数据库登录事件的“失败和成功” ,在实例属性中选择“安全性” ,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。请定期查看 SQL Server 日志检查是否有可疑的登录事件发生,或者使用 DOS 命令。findstr /C:“登录

5、“ d:Microsoft SQL ServerMSSQLLOG*.* 24、管理扩展存储过程 对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。其实在多数应用中根本用不到多少系统的存储过程,而 SQL Server 的这么多系统存储过程只是用来适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容易地被人利用起来提升权限或进行破坏。如果你不需要扩展存储过程 xp_cmdshell 请把它去掉。使用这个 SQL 语句:use master sp_dropextendedproc xp_cmdshell xp_cmdshell 是进入操作系统的最佳捷径,是数据库

6、留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。sp_addextendedproc xp_cmdshell, xpsql70.dll如果你不需要请丢弃 OLE 自动存储过程(会造成管理器中的某些特征不能使用) ,这些过程包括如下: Sp_OACreate Sp_OADestroySp_OAGetErrorInfop_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop 去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下: Xp_regaddmultistring Xp_re

7、gdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regremovemultistring Xp_regwrite 还有一些其他的扩展存储过程,你也最好检查检查。在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。 5、使用协议加密 SQL Server 2000 使用的 Tabular Data Stream 协议来进行网络数据交换,如果不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库帐号和密码。所以,在条件容许情况下,最

8、好使用SSL 来加密协议,当然,你需要一个证书来支持。 6、不要让人随便探测到你的 TCP/IP 端口 默认情况下,SQL Server 使用 1433 端口监听,很多人都说 SQL Server 配置的时候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的 1434 端口的 UDP 探测可以很容易知道 SQL Server 使用的什么 TCP/IP 端口了。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择 TCP/IP 协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,则将禁止对

9、试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。这样,别人就不能用 1434 来探测你的 TCP/IP3端口了(除非用 Port Scan) 。 7、修改 TCP/IP 使用的端口请在上一步配置的基础上,更改原默认的 1433 端口。在实例属性中选择网络配置中的TCP/IP 协议的属性,将 TCP/IP 使用的默认端口变为其他端口. 8、拒绝来自 1434 端口的探测 由于 1434 端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能遭到 DOS攻击让数据库服务器的 CPU 负荷增大,所以对 Windows 2000 操作系统来说,在 IPSec 过滤拒

10、绝掉 1434 端口的 UDP 通讯,可以尽可能地隐藏你的 SQL Server。 9、对网络连接进行 IP 限制 SQL Server 2000 数据库系统本身没有提供网络连接的安全解决办法,但是 Windows 2000 提供了这样的安全机制。使用操作系统自己的 IPSec 可以实现 IP 数据包的安全性。请对 IP连接进行限制,只保证自己的 IP 能够访问,也拒绝其他 IP 进行的端口连接,把来自网络上的安全威胁进行有效的控制。关于 IPSec 的使用请参看:http:/ 上面主要介绍的一些 SQL Server 的安全配置,经过以上的配置,可以让 SQL Server 本身具备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制和管理员的安全培训,而且安全性问题是一个长期的解决过程,还需要以后进行更多的安全维护。文章来源:http: / 年 10 月

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报