SQL Server 2000的安全配置
更新時間:2006年10月03日 00:00:00 作者:
SQL Server 2000的安全配置在進行SQL Server 2000數(shù)據(jù)庫的安全配置之前,首先你必須對操作系統(tǒng)進行安全配置,保證你的操作系統(tǒng)處于安全狀態(tài)。然后對你要使用的操作數(shù)據(jù)庫軟件(程序)進行必要的安全審核,比如對ASP、PHP等腳本,這是很多基于數(shù)據(jù)庫的WEB應用常出現(xiàn)的安全隱患,對于腳本主要是一個過濾問題,需要過濾一些類似 , ‘ ; @ / 等字符,防止破壞者構(gòu)造惡意的SQL語句。接著,安裝SQL Server2000后請打上補丁sp1以及最新的sp2。
下載地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp
和 http://www.microsoft.com/sql/downloads/2000/sp2.asp
在做完上面三步基礎之后,我們再來討論SQL Server的安全配置。
1、使用安全的密碼策略
我們把密碼策略擺在所有安全配置的第一步,請注意,很多數(shù)據(jù)庫帳號的密碼過于簡單,這跟系統(tǒng)密碼過于簡單是一個道理。對于sa更應該注意,同時不要讓sa帳號的密碼寫于應用程序或者腳本中。健壯的密碼是安全的第一步!SQL Server2000安裝的時候,如果是使用混合模式,那么就需要輸入sa的密碼,除非你確認必須使用空密碼。這比以前的版本有所改進。同時養(yǎng)成定期修改密碼的好習慣。數(shù)據(jù)庫管理員應該定期查看是否有不符合密碼要求的帳號。
比如使用下面的SQL語句:
Use master
Select name,Password from syslogins where password is null
2、使用安全的帳號策略
由于SQL Server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在數(shù)據(jù)庫應用中使用sa帳號,只有當沒有其它方法登錄到 SQL Server 實例(例如,當其它系統(tǒng)管理員不可用或忘記了密碼)時才使用 sa。建議數(shù)據(jù)庫管理員新建立個擁有與sa一樣權(quán)限的超級用戶來管理數(shù)據(jù)庫。安全的帳號策略還包括不要讓管理員權(quán)限的帳號泛濫。
SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果數(shù)據(jù)庫管理員不希望操作系統(tǒng)管理員來通過操作系統(tǒng)登陸來接觸數(shù)據(jù)庫的話,可以在帳號管理中把系統(tǒng)帳號“BUILTIN\Administrators”刪除。不過這樣做的結(jié)果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。很多主機使用數(shù)據(jù)庫應用只是用來做查詢、修改等簡單功能的,請根據(jù)實際需要分配帳號,并賦予僅僅能夠滿足應用要求和需要的權(quán)限。比如,只要查詢功能的,那么就使用一個簡單的public帳號能夠select就可以了。
3、加強數(shù)據(jù)庫日志的記錄
審核數(shù)據(jù)庫登錄事件的“失敗和成功”,在實例屬性中選擇“安全性”,將其中的審核級別選定為全部,這樣在數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)日志里面,就詳細記錄了所有帳號的登錄事件。請定期查看SQL Server日志檢查是否有可疑的登錄事件發(fā)生,或者使用DOS命令。findstr /C:"登錄" d:\Microsoft SQL Server\MSSQL\LOG\*.*
4、管理擴展存儲過程
對存儲過程進行大手術(shù),并且對帳號調(diào)用擴展存儲過程的權(quán)限要慎重。其實在多數(shù)應用中根本用不到多少系統(tǒng)的存儲過程,而SQL Server的這么多系統(tǒng)存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統(tǒng)的存儲過程能很容易地被人利用起來提升權(quán)限或進行破壞。如果你不需要擴展存儲過程xp_cmdshell請把它去掉。使用這個SQL語句:
use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是進入操作系統(tǒng)的最佳捷徑,是數(shù)據(jù)庫留給操作系統(tǒng)的一個大后門。如果你需要這個存儲過程,請用這個語句也可以恢復過來。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果你不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能使用),
這些過程包括如下:
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統(tǒng)管理員的密碼來,如下:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
還有一些其他的擴展存儲過程,你也最好檢查檢查。在處理存儲過程的時候,請確認一下,避免造成對數(shù)據(jù)庫或應用程序的傷害。
5、使用協(xié)議加密
SQL Server 2000使用的Tabular Data Stream協(xié)議來進行網(wǎng)絡數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡傳輸都是明文的,包括密碼、數(shù)據(jù)庫內(nèi)容等等,這是一個很大的安全威脅。能被人在網(wǎng)絡中截獲到他們需要的東西,包括數(shù)據(jù)庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協(xié)議,當然,你需要一個證書來支持。
6、不要讓人隨便探測到你的TCP/IP端口
默認情況下,SQL Server使用1433端口監(jiān)聽,很多人都說SQL Server配置的時候要把這個端口改變,這樣別人就不能很容易地知道使用的什么端口了??上?,通過微軟未公開的1434端口的UDP探測可以很容易知道SQL Server使用的什么TCP/IP端口了。不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實例。如果隱藏了 SQL Server 實例,則將禁止對試圖枚舉網(wǎng)絡上現(xiàn)有的 SQL Server 實例的客戶端所發(fā)出的廣播作出響應。這樣,別人就不能用1434來探測你的TCP/IP端口了(除非用Port Scan)。
7、修改TCP/IP使用的端口
請在上一步配置的基礎上,更改原默認的1433端口。在實例屬性中選擇網(wǎng)絡配置中的TCP/IP協(xié)議的屬性,將TCP/IP使用的默認端口變?yōu)槠渌丝?
9、拒絕來自1434端口的探測
由于1434端口探測沒有限制,能夠被別人探測到一些數(shù)據(jù)庫信息,而且還可能遭到DOS攻擊讓數(shù)據(jù)庫服務器的CPU負荷增大,所以對Windows 2000操作系統(tǒng)來說,在IPSec過濾拒絕掉1434端口的UDP通訊,可以盡可能地隱藏你的SQL Server。
10、對網(wǎng)絡連接進行IP限制
SQL Server 2000數(shù)據(jù)庫系統(tǒng)本身沒有提供網(wǎng)絡連接的安全解決辦法,但是Windows 2000提供了這樣的安全機制。使用操作系統(tǒng)自己的IPSec可以實現(xiàn)IP數(shù)據(jù)包的安全性。請對IP連接進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的端口連接,把來自網(wǎng)絡上的安全威脅進行有效的控制。關于IPSec的使用請參看:http://www.microsoft.com/china/technet/security/ipsecloc.asp
上面主要介紹的一些SQL Server的安全配置,經(jīng)過以上的配置,可以讓SQL Server本身具備足夠的安全防范能力。當然,更主要的還是要加強內(nèi)部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以后進行更多的安全維護。
下載地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp
和 http://www.microsoft.com/sql/downloads/2000/sp2.asp
在做完上面三步基礎之后,我們再來討論SQL Server的安全配置。
1、使用安全的密碼策略
我們把密碼策略擺在所有安全配置的第一步,請注意,很多數(shù)據(jù)庫帳號的密碼過于簡單,這跟系統(tǒng)密碼過于簡單是一個道理。對于sa更應該注意,同時不要讓sa帳號的密碼寫于應用程序或者腳本中。健壯的密碼是安全的第一步!SQL Server2000安裝的時候,如果是使用混合模式,那么就需要輸入sa的密碼,除非你確認必須使用空密碼。這比以前的版本有所改進。同時養(yǎng)成定期修改密碼的好習慣。數(shù)據(jù)庫管理員應該定期查看是否有不符合密碼要求的帳號。
比如使用下面的SQL語句:
Use master
Select name,Password from syslogins where password is null
2、使用安全的帳號策略
由于SQL Server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在數(shù)據(jù)庫應用中使用sa帳號,只有當沒有其它方法登錄到 SQL Server 實例(例如,當其它系統(tǒng)管理員不可用或忘記了密碼)時才使用 sa。建議數(shù)據(jù)庫管理員新建立個擁有與sa一樣權(quán)限的超級用戶來管理數(shù)據(jù)庫。安全的帳號策略還包括不要讓管理員權(quán)限的帳號泛濫。
SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果數(shù)據(jù)庫管理員不希望操作系統(tǒng)管理員來通過操作系統(tǒng)登陸來接觸數(shù)據(jù)庫的話,可以在帳號管理中把系統(tǒng)帳號“BUILTIN\Administrators”刪除。不過這樣做的結(jié)果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。很多主機使用數(shù)據(jù)庫應用只是用來做查詢、修改等簡單功能的,請根據(jù)實際需要分配帳號,并賦予僅僅能夠滿足應用要求和需要的權(quán)限。比如,只要查詢功能的,那么就使用一個簡單的public帳號能夠select就可以了。
3、加強數(shù)據(jù)庫日志的記錄
審核數(shù)據(jù)庫登錄事件的“失敗和成功”,在實例屬性中選擇“安全性”,將其中的審核級別選定為全部,這樣在數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)日志里面,就詳細記錄了所有帳號的登錄事件。請定期查看SQL Server日志檢查是否有可疑的登錄事件發(fā)生,或者使用DOS命令。findstr /C:"登錄" d:\Microsoft SQL Server\MSSQL\LOG\*.*
4、管理擴展存儲過程
對存儲過程進行大手術(shù),并且對帳號調(diào)用擴展存儲過程的權(quán)限要慎重。其實在多數(shù)應用中根本用不到多少系統(tǒng)的存儲過程,而SQL Server的這么多系統(tǒng)存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統(tǒng)的存儲過程能很容易地被人利用起來提升權(quán)限或進行破壞。如果你不需要擴展存儲過程xp_cmdshell請把它去掉。使用這個SQL語句:
use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是進入操作系統(tǒng)的最佳捷徑,是數(shù)據(jù)庫留給操作系統(tǒng)的一個大后門。如果你需要這個存儲過程,請用這個語句也可以恢復過來。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果你不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能使用),
這些過程包括如下:
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統(tǒng)管理員的密碼來,如下:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
還有一些其他的擴展存儲過程,你也最好檢查檢查。在處理存儲過程的時候,請確認一下,避免造成對數(shù)據(jù)庫或應用程序的傷害。
5、使用協(xié)議加密
SQL Server 2000使用的Tabular Data Stream協(xié)議來進行網(wǎng)絡數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡傳輸都是明文的,包括密碼、數(shù)據(jù)庫內(nèi)容等等,這是一個很大的安全威脅。能被人在網(wǎng)絡中截獲到他們需要的東西,包括數(shù)據(jù)庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協(xié)議,當然,你需要一個證書來支持。
6、不要讓人隨便探測到你的TCP/IP端口
默認情況下,SQL Server使用1433端口監(jiān)聽,很多人都說SQL Server配置的時候要把這個端口改變,這樣別人就不能很容易地知道使用的什么端口了??上?,通過微軟未公開的1434端口的UDP探測可以很容易知道SQL Server使用的什么TCP/IP端口了。不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實例。如果隱藏了 SQL Server 實例,則將禁止對試圖枚舉網(wǎng)絡上現(xiàn)有的 SQL Server 實例的客戶端所發(fā)出的廣播作出響應。這樣,別人就不能用1434來探測你的TCP/IP端口了(除非用Port Scan)。
7、修改TCP/IP使用的端口
請在上一步配置的基礎上,更改原默認的1433端口。在實例屬性中選擇網(wǎng)絡配置中的TCP/IP協(xié)議的屬性,將TCP/IP使用的默認端口變?yōu)槠渌丝?
9、拒絕來自1434端口的探測
由于1434端口探測沒有限制,能夠被別人探測到一些數(shù)據(jù)庫信息,而且還可能遭到DOS攻擊讓數(shù)據(jù)庫服務器的CPU負荷增大,所以對Windows 2000操作系統(tǒng)來說,在IPSec過濾拒絕掉1434端口的UDP通訊,可以盡可能地隱藏你的SQL Server。
10、對網(wǎng)絡連接進行IP限制
SQL Server 2000數(shù)據(jù)庫系統(tǒng)本身沒有提供網(wǎng)絡連接的安全解決辦法,但是Windows 2000提供了這樣的安全機制。使用操作系統(tǒng)自己的IPSec可以實現(xiàn)IP數(shù)據(jù)包的安全性。請對IP連接進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的端口連接,把來自網(wǎng)絡上的安全威脅進行有效的控制。關于IPSec的使用請參看:http://www.microsoft.com/china/technet/security/ipsecloc.asp
上面主要介紹的一些SQL Server的安全配置,經(jīng)過以上的配置,可以讓SQL Server本身具備足夠的安全防范能力。當然,更主要的還是要加強內(nèi)部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以后進行更多的安全維護。
相關文章
SQL Server如何通過SQL語句直接操作另一臺服務器上的SQL SERVER的數(shù)據(jù)
這篇文章主要介紹了SQL Server如何通過SQL語句直接操作另一臺服務器上的SQL SERVER的數(shù)據(jù),需要的朋友可以參考下2022-10-10解決Windows 10家庭版安裝SQL Server 2014出現(xiàn).net 3.5失敗問題
在安裝SQL Server 2014的過程中,出現(xiàn).net 3.5缺失,導致失敗問題。怎么解決此問題呢?下面小編給大家分享解決Windows 10家庭版安裝SQL Server 2014出現(xiàn).net 3.5失敗問題,一起看看吧2017-04-04SQL高級應用之同服務器上復制表到另一數(shù)據(jù)庫中并實現(xiàn)去重復
項目需求:將數(shù)據(jù)庫Whir_ezMall_Full中的表Whir_Member的數(shù)據(jù)遷移到數(shù)據(jù)庫Whir_ezMall_Full_c中的Whir_Member表,已存在的ID記錄則不插入2014-06-06SQL?Server時間轉(zhuǎn)換3種方法總結(jié)
SQL?Server中處理日期和時間的常用方法有三種:FORMAT、CONVERT和DATEADD,這篇文章主要介紹了SQL?Server時間轉(zhuǎn)換的3種方法,文中通過代碼介紹的非常詳細,需要的朋友可以參考下2024-09-09SQL Server數(shù)據(jù)庫的三種恢復模式:簡單恢復模式、完整恢復模式和大容量日志恢復模式
這篇文章主要介紹了SQL Server數(shù)據(jù)庫的三種恢復模式:簡單恢復模式、完整恢復模式和大容量日志恢復模式,需要的朋友可以參考下2018-10-10用SQL腳本讀取Excel中的sheet數(shù)量及名稱的方法代碼
這篇文章介紹了用SQL腳本讀取Excel中的sheet數(shù)量及名稱的方法代碼,有需要的朋友可以參考一下2013-09-09sql server多行數(shù)據(jù)拼接的實例方法
sql server多行數(shù)據(jù)拼接的實例方法,需要的朋友可以參考一下2013-04-04