热门标签 | HotTags
当前位置:  开发笔记 > 数据库 > 正文

保护SQLServer数据库的十大绝招

SQLServer数据库日益的发展壮大,吸引来了善意的目光,同时那些图谋不轨的也来啦,为了保护好SQLServer数据库,让它免遭恶意的破坏或者数据信息的丢失,十大绝招为你解决这些担忧.1.安装最新的服务包为了提高服务器安全性,最有效的一个方法就是升级到SQLSer

SQL Server数据库日益的发展壮大,吸引来了善意的目光,同时那些图谋不轨的也来啦,为了保护好SQL Server数据库,让它免遭恶意的破坏或者数据信息的丢失,十大绝招为你解决这些担忧. 1. 安装最新的服务包 为了提高服务器安全性,最有效的一个方法就是升级到SQL Ser

  SQL Server数据库日益的发展壮大,吸引来了善意的目光,同时那些图谋不轨的也来啦,为了保护好SQL Server数据库,让它免遭恶意的破坏或者数据信息的丢失,十大绝招为你解决这些担忧. 1. 安装最新的服务包

  为了提高服务器安全性,最有效的一个方法就是升级到SQL Server 2000 Service Pack 3a (SP3a).另外,你还应该安装所有已发布的安全更新.

  2. 使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性

  MBSA 是个扫描多种Microsoft产品的不安全设置的工具,包括SQL Server和Microsoft SQL Server 2000 Desktop Engine(MSDE 2000).他能在本地运行,也能通过网络运行.该工具针对下面问题对SQL Server安装进行检测:

  1) 过多的sysadmin固定服务器角色成员.

  2) 授予sysadmin以外的其他角色创建CmdExec作业的权利.

  3) 空的或简单的密码.

  4) 脆弱的身份验证模式.

  5) 授予管理员组过多的权利.

  6) SQL Server数据目录中不正确的访问控制表(ACL).

  7) 安装文件中使用纯文本的sa密码.

  8) 授予guest帐户过多的权利.

  9) 在同时是域控制器的系统中运行SQL Server.

  10) 所有人(Everyone)组的不正确设置,提供对特定注册表键的访问.

  11) SQL Server 服务帐户的不正确设置.

  12) 没有安装必要的服务包和安全更新.

  Microsoft 提供 MBSA 的免费下载.

  3. 使用视窗系统身份验证模式

  在所有可能的时候,你都应该对指向SQL Server的连接需求视窗系统身份验证模式.他通过限制对Microsoft 视窗系统用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害,而且,你的服务器也将从视窗系统安全增强机制中获益,例如更强的身份验证协议及强制的密码复杂性和过期时间.另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在视窗系统身份验证模式中使用.在客户端,视窗系统身份验证模式不再需要存储密码.存储密码是使用标准SQL Server登录的应用程式的主要漏洞之一.要在SQL Server的Enterprise Manager安装视窗系统身份验证模式,请按下列步骤操作:

  1)展开服务器组.

  2)右键点击服务器,然后点击属性.

  3)在安全性选项卡的身份验证中,点击仅限视窗系统.

  4. 隔离你的服务器,并定期备份

  物理和逻辑上的隔离组成了SQL Server安全性的基础.驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最佳是个上锁的机房,配备有洪水检测及火灾检测及消防系统.数据库 应该安装在企业内部网的安全区域中,不要直接连接到Internet.定期备份所有数据,并将副本保存在安全的站点外地点.

  5. 分配一个强健的sa密码

  sa帐户应该总拥有一个强健的密码,即使在设置为需求 视窗系统 身份验证的服务器上也该如此.这将确保在以后服务器被重新设置为混合模式身份验证时,不会出现空白或脆弱的sa.

  要分配sa密码,请按下列步骤操作:

  1) 展开服务器组,然后展开服务器.

  2) 展开安全性,然后点击登录.

  3) 在细节窗格中,右键点击SA,然后点击属性.

  4) 在密码方框中,输入新的密码.

  6. 限制 SQL Server服务的权限

  SQL Server 2000和SQL Server Agent是作为视窗系统服务运行的.每个服务必须和一个视窗系统帐户相关联,并从这个帐户中衍生出安全性上下文.SQL Server允许sa登录的用户(有时也包括其他用户)来访问操作系统特性.这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的.如果服务 器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)能对其进行访问.因此,为SQL Server服务仅授予必要的权限是十分重要的.

  我们推荐你采用下列设置:

  1) SQL Server Engine/MSSQLServer

  如果拥有指定实例,那么他们应该被命名为MSSQL$InstanceName.作为具有一般用户权限的视窗系统域用户帐户运行.不要作为本地系统、本地管理员或域管理员帐户来运行.

  2) SQL Server Agent Service/SQLServerAgent

  如果你的环境中不必,请禁用该服务;否则请作为具有一般用户权限的视窗系统域用户帐户运行.不要作为本地系统、本地管理员或域管理员帐户来运行.

  重点: 如果下列条件之一成立,那么SQL Server Agent将需要本地视窗系统管理员权限:

  SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);

  SQL Server Agent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQL Server身份验证进行连接;

  SQL Server Agent运行非sysadmin固定服务器角色成员所拥有的Microsoft ActiveX脚本或 CmdExec作业.

  如果你需要更改和SQL Server服务相关联的帐户,请使用 SQL Server Enterprise Manager.Enterprise Manager将为SQL Server所使用的文件和注册表键设置合适的权限.不要使用Microsoft管理控制台的“服务”(在控制面板中)来更改这些帐户,因为这样需要手动 地调制大量的注册表键和NTFS文件系统权限及Micorsoft 视窗系统用户权限.

  帐户信息的更改将在下一次服务启动时生效.如果你需要更改和SQL Server及SQL Server Agent相关联的帐户,那么你必须使用Enterprise Manager分别对两个服务进行更改.

  7. 在防火墙上禁用SQL Server端口

  SQL Server的默认安装将监视TCP端口1433及UDP端口1434.设置你的防火墙来过滤掉到达这些端口的数据包.而且,还应该在防火墙上阻止和指定实例相关联的其他端口.

  8. 使用最安全的文件系统

  NTFS是最适合安装SQL Server的文件系统.他比FAT文件系统更稳定且更容易恢复.而且他还包括一些安全选项,例如文件和目录ACL及文件加密(EFS).在安装过程中, 如果侦测到 NTFS,SQL Server将在注册表键和文件上设置合适的ACL.不应该去更改这些权限.

  通过EFS,数据库文件将在运行SQL Server的帐户身份下进行加密.只有这个帐户才能解密这些文件.如果你需要更改运行SQL Server的帐户,那么你必须首先在旧帐户下解密这些文件,然后在新帐户下重新进行加密.

  9. 删除或保护旧的安装文件

  SQL Server安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感设置信息.这些日志文件的保存位置取决于所安装的SQL Server版本.在SQL Server 2000中,下列文件可能受到影响:默认安装时:Program FilesMicrosoft SQL ServerMSSQLInstall目录中,及指定实例的:Program FilesMicrosoft SQL Server MSSQL$Install目录中的sqlstp.log, sqlsp.log和setup.iss.

  如果当前的系统是从SQL Server 7.0安装升级而来的,那么还应该检查下列文件:%Windir% 目录中的setup.iss及视窗系统 Temp目录中的sqlsp.log.

  Microsoft发布了一个免费的实用工具Killpwd,他将从你的系统中找到并删除这些密码.

  10. 审核指向SQL Server的连接

  SQL Server能记录事件信息,用于系统管理员的审查.至少你应该记录失败的SQL Server连接尝试,并定期地查看这个日志.在可能的情况下,不要将这些日志和数据文件保存在同一个硬盘上.

  要在SQL Server的Enterprise Manager中审核失败连接,请按下列步骤操作:

  1) 展开服务器组.

  2) 右键点击服务器,然后点击属性.

  3) 在安全性选项卡的审核等级中,点击失败.

  4) 要使这个设置生效,你必须停止并重新启动服务器.

  上文介绍的这是十个绝招都是很有实用性的,做到这十点,就能成为保护SQL Server数据库的合格管家,确保保护SQL Server数据库的安全.


推荐阅读
  • 作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 随着网络安全威胁的不断演变,电子邮件系统成为攻击者频繁利用的目标。本文详细探讨了电子邮件系统中的常见漏洞及其潜在风险,并提供了专业的防护建议。 ... [详细]
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 深入解析TCP/IP五层协议
    本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ... [详细]
  • 本文深入探讨了MAC地址与IP地址绑定策略在网络安全中的应用及其潜在风险,同时提供了针对该策略的破解方法和相应的防御措施。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • MQTT技术周报:硬件连接与协议解析
    本周开发笔记重点介绍了在新项目中使用MQTT协议进行硬件连接的技术细节,涵盖其特性、原理及实现步骤。 ... [详细]
  • UNP 第9章:主机名与地址转换
    本章探讨了用于在主机名和数值地址之间进行转换的函数,如gethostbyname和gethostbyaddr。此外,还介绍了getservbyname和getservbyport函数,用于在服务器名和端口号之间进行转换。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 解决MongoDB Compass远程连接问题
    本文记录了在使用阿里云服务器部署MongoDB后,通过MongoDB Compass进行远程连接时遇到的问题及解决方案。详细介绍了从防火墙配置到安全组设置的各个步骤,帮助读者顺利解决问题。 ... [详细]
  • 基于KVM的SRIOV直通配置及性能测试
    SRIOV介绍、VF直通配置,以及包转发率性能测试小慢哥的原创文章,欢迎转载目录?1.SRIOV介绍?2.环境说明?3.开启SRIOV?4.生成VF?5.VF ... [详细]
author-avatar
我要公道2602932023
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有