关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » SQL Server »提高SQL Server安全性的一些建议(1)

    提高SQL Server安全性的一些建议(1)

    2015-10-04 00:00:00 出处:ITJS
    分享

    1.安装最新的服务包

    为了提高SQL Server安全性,最有效的一个方法就是升级到 SQL Server 2000 Service Pack 3a (SP3a)。要下载 SP3a,请访问SQL Server 2000 SP3a 页面。另外,您还应该安装所有已发布的安全更新。要订阅新安全更新的通知,请访问产品安全通知页面。

    2.使用 Microsoft 基线安全性分析器(MBSA)来评估服务器的安全性

    MBSA 是一个扫描多种 Microsoft 产品的不安全配置的工具,包括 SQL Server 和 Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对 SQL Server 安装进行检测:

    过多的sysadmin固定服务器角色成员。

    授予sysadmin以外的其他角色创建 CmdExec 作业的权利。

    空的或简单的密码。

    脆弱的身份验证模式。

    授予管理员组过多的权利。

    SQL Server数据目录中不正确的访问控制表(ACL)。

    安装文件中使用纯文本的sa密码。

    授予guest帐户过多的权利。

    在同时是域控制器的系统中运行SQL Server。

    所有人(Everyone)组的不正确配置,提供对特定注册表键的访问。

    SQL Server 服务帐户的不正确配置。

    没有安装必要的服务包和安全更新。

    3.使用 Windows 身份验证模式

    在任何可能的时候,您都应该对指向 SQL Server 的连接要求 Windows 身份验证模式。它通过限制对Microsoft Windows®用户和域用户帐户的连接,保护 SQL Server 免受大部分 Internet 的工具的侵害,。而且,您的服务器也将从 Windows 安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在 Windows 身份验证模式中使用。在客户端,Windows 身份验证模式不再需要存储密码。存储密码是使用标准 SQL Server 登录的应用程序的主要漏洞之一。要在 SQL Server 的 EntERPrise Manager 安装 Windows 身份验证模式,请按下列步骤操作:

    ◆展开服务器组。

    ◆右键点击服务器,然后点击属性。

    ◆在安全性选项卡的身份验证中,点击仅限 Windows。

    4.隔离您的服务器,并定期备份

    物理和逻辑上的隔离组成 了SQL Server 安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最好是一个上锁的机房,配备有洪水检测以及火灾检测/消防系统。数据库应该安装在企业内部网的安全区域中,不要直接连接到 Internet。定期备份所有数据,并将副本保存在安全的站点外地点。有关备份过程和其他操作性最佳实践的指南,请参阅SQL Server 2000操作指南。

    5.分配一个强健的sa密码

    sa帐户应该总拥有一个强健的密码,即使在配置为要求 Windows 身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。

    ◆要分配sa密码,请按下列步骤操作:

    ◆展开服务器组,然后展开服务器。

    ◆展开安全性,然后点击登录。

    ◆在细节窗格中,右键点击SA,然后点击属性。

    ◆在密码方框中,输入新的密码。

    6.限制 SQL Server服务的权限

    SQL Server 2000 和 SQL Server Agent 是作为 Windows 服务运行的。每个服务必须与一个 Windows 帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa 登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。假如服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)可以对其进行访问。因此,为 SQL Server 服务仅授予必要的权限是十分重要的。

    我们推荐您采用下列设置:SQL Server Engine/MSSQLServer

    假如拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的 Windows 域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

    SQL Server Agent Service/SQLServerAgent

    假如您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

    重点: 假如下列条件之一成立,那么 SQL Server Agent 将需要本地 Windows管理员权限:

    SQL Server Agent 使用标准的 SQL Server 身份验证连接到SQL Server(不推荐)。

    SQL Server Agent 使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准 SQL Server 身份验证进行连接。

    SQL Server Agent 运行非sysadmin固定服务器角色成员所拥有的 Microsoft ActiveX®脚本或 CmdExec 作业。

    假如您需要更改与 SQL Server服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager 将为 SQL Server 所使用的文件和注册表键设置合适的权限。不要使用 Microsoft 管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限。帐户信息的更改将在下一次服务启动时生效。假如您需要更改与 SQL Server 以及 SQL Server Agent 相关联的帐户,那么您必须使用 Enterprise Manager 分别对两个服务进行更改。

    7.在防火墙上禁用端口,提高 SQL Server安全性

    SQL Server 的默认安装将监视 TCP 端口 1433 以及UDP端口 1434。配置您的防火墙来过滤掉到达这些端口的数据包。而且,还应该在防火墙上阻止与指定实例相关联的其他端口。

    8.使用最安全的文件系统

    NTFS 是最适合安装 SQL Server 的文件系统。它比 FAT 文件系统更稳定且更容易恢复。而且它还包括一些安全选项,例如文件和目录 ACL 以及文件加密(EFS)。在安装过程中,假如侦测到 NTFS,SQL Server 将在注册表键和文件上设置合适的 ACL。不应该去更改这些权限。通过 EFS,数据库文件将在运行 SQL Server 的帐户身份下进行加密。只有这个帐户才能解密这些文件。假如您需要更改运行 SQL Server 的帐户,那么您必须首先在旧帐户下解密这些文件,然后在新帐户下重新进行加密。

    9.删除或保护旧的安装文件

    SQL Server 安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感配置信息。这些日志文件的保存位置取决于所安装的SQL Server版本。在 SQL Server 2000 中,下列文件可能受到影响:默认安装时:Program FilesMicrosoft SQL ServerMSSQLInstall文件夹中,以及指定实例的:Program FilesMicrosoft SQL Server MSSQL$Install文件夹中的sqlstp.log, sqlsp.log和setup.iss

    假如当前的系统是从 SQL Server 7.0 安装升级而来的,那么还应该检查下列文件:%Windir% 文件夹中的setup.iss以及Windows Temp文件夹中的sqlsp.log。Microsoft发布了一个免费的实用工具 Killpwd,它将从您的系统中找到并删除这些密码。

    10.审核指向 SQL Server 的连接

    SQL Server 可以记录事件信息,用于系统管理员的审查。至少您应该记录失败的 SQL Server 连接尝试,并定期地查看这个日志。在可能的情况下,不要将这些日志和数据文件保存在同一个硬盘上。要在 SQL Server 的 Enterprise Manager 中审核失败连接,请按下列步骤操作:

    ◆展开服务器组。

    ◆右键点击服务器,然后点击属性。

    ◆在安全性选项卡的审核等级中,点击失败。

    ◆要使这个设置生效,您必须停止并重新启动服务器。

    1.安装最新的服务包

    为了提高SQL Server安全性,最有效的一个方法就是升级到 SQL Server 2000 Service Pack 3a (SP3a)。要下载 SP3a,请访问SQL Server 2000 SP3a 页面。另外,您还应该安装所有已发布的安全更新。要订阅新安全更新的通知,请访问产品安全通知页面。

    2.使用 Microsoft 基线安全性分析器(MBSA)来评估服务器的安全性

    MBSA 是一个扫描多种 Microsoft 产品的不安全配置的工具,包括 SQL Server 和 Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对 SQL Server 安装进行检测:

    过多的sysadmin固定服务器角色成员。

    授予sysadmin以外的其他角色创建 CmdExec 作业的权利。

    空的或简单的密码。

    脆弱的身份验证模式。

    授予管理员组过多的权利。

    SQL Server数据目录中不正确的访问控制表(ACL)。

    安装文件中使用纯文本的sa密码。

    授予guest帐户过多的权利。

    在同时是域控制器的系统中运行SQL Server。

    所有人(Everyone)组的不正确配置,提供对特定注册表键的访问。

    SQL Server 服务帐户的不正确配置。

    没有安装必要的服务包和安全更新。

    3.使用 Windows 身份验证模式

    在任何可能的时候,您都应该对指向 SQL Server 的连接要求 Windows 身份验证模式。它通过限制对Microsoft Windows®用户和域用户帐户的连接,保护 SQL Server 免受大部分 Internet 的工具的侵害,。而且,您的服务器也将从 Windows 安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在 Windows 身份验证模式中使用。在客户端,Windows 身份验证模式不再需要存储密码。存储密码是使用标准 SQL Server 登录的应用程序的主要漏洞之一。要在 SQL Server 的 EntERPrise Manager 安装 Windows 身份验证模式,请按下列步骤操作:

    ◆展开服务器组。

    ◆右键点击服务器,然后点击属性。

    ◆在安全性选项卡的身份验证中,点击仅限 Windows。

    4.隔离您的服务器,并定期备份

    物理和逻辑上的隔离组成 了SQL Server 安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最好是一个上锁的机房,配备有洪水检测以及火灾检测/消防系统。数据库应该安装在企业内部网的安全区域中,不要直接连接到 Internet。定期备份所有数据,并将副本保存在安全的站点外地点。有关备份过程和其他操作性最佳实践的指南,请参阅SQL Server 2000操作指南。

    5.分配一个强健的sa密码

    sa帐户应该总拥有一个强健的密码,即使在配置为要求 Windows 身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。

    ◆要分配sa密码,请按下列步骤操作:

    ◆展开服务器组,然后展开服务器。

    ◆展开安全性,然后点击登录。

    ◆在细节窗格中,右键点击SA,然后点击属性。

    ◆在密码方框中,输入新的密码。

    6.限制 SQL Server服务的权限

    SQL Server 2000 和 SQL Server Agent 是作为 Windows 服务运行的。每个服务必须与一个 Windows 帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa 登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。假如服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)可以对其进行访问。因此,为 SQL Server 服务仅授予必要的权限是十分重要的。

    我们推荐您采用下列设置:SQL Server Engine/MSSQLServer

    假如拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的 Windows 域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

    SQL Server Agent Service/SQLServerAgent

    假如您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

    重点: 假如下列条件之一成立,那么 SQL Server Agent 将需要本地 Windows管理员权限:

    SQL Server Agent 使用标准的 SQL Server 身份验证连接到SQL Server(不推荐)。

    SQL Server Agent 使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准 SQL Server 身份验证进行连接。

    SQL Server Agent 运行非sysadmin固定服务器角色成员所拥有的 Microsoft ActiveX®脚本或 CmdExec 作业。

    假如您需要更改与 SQL Server服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager 将为 SQL Server 所使用的文件和注册表键设置合适的权限。不要使用 Microsoft 管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限。帐户信息的更改将在下一次服务启动时生效。假如您需要更改与 SQL Server 以及 SQL Server Agent 相关联的帐户,那么您必须使用 Enterprise Manager 分别对两个服务进行更改。

    7.在防火墙上禁用端口,提高 SQL Server安全性

    SQL Server 的默认安装将监视 TCP 端口 1433 以及UDP端口 1434。配置您的防火墙来过滤掉到达这些端口的数据包。而且,还应该在防火墙上阻止与指定实例相关联的其他端口。

    8.使用最安全的文件系统

    NTFS 是最适合安装 SQL Server 的文件系统。它比 FAT 文件系统更稳定且更容易恢复。而且它还包括一些安全选项,例如文件和目录 ACL 以及文件加密(EFS)。在安装过程中,假如侦测到 NTFS,SQL Server 将在注册表键和文件上设置合适的 ACL。不应该去更改这些权限。通过 EFS,数据库文件将在运行 SQL Server 的帐户身份下进行加密。只有这个帐户才能解密这些文件。假如您需要更改运行 SQL Server 的帐户,那么您必须首先在旧帐户下解密这些文件,然后在新帐户下重新进行加密。

    9.删除或保护旧的安装文件

    SQL Server 安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感配置信息。这些日志文件的保存位置取决于所安装的SQL Server版本。在 SQL Server 2000 中,下列文件可能受到影响:默认安装时:Program FilesMicrosoft SQL ServerMSSQLInstall文件夹中,以及指定实例的:Program FilesMicrosoft SQL Server MSSQL$Install文件夹中的sqlstp.log, sqlsp.log和setup.iss

    假如当前的系统是从 SQL Server 7.0 安装升级而来的,那么还应该检查下列文件:%Windir% 文件夹中的setup.iss以及Windows Temp文件夹中的sqlsp.log。Microsoft发布了一个免费的实用工具 Killpwd,它将从您的系统中找到并删除这些密码。

    10.审核指向 SQL Server 的连接

    SQL Server 可以记录事件信息,用于系统管理员的审查。至少您应该记录失败的 SQL Server 连接尝试,并定期地查看这个日志。在可能的情况下,不要将这些日志和数据文件保存在同一个硬盘上。要在 SQL Server 的 Enterprise Manager 中审核失败连接,请按下列步骤操作:

    ◆展开服务器组。

    ◆右键点击服务器,然后点击属性。

    ◆在安全性选项卡的审核等级中,点击失败。

    ◆要使这个设置生效,您必须停止并重新启动服务器。

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    hiberfil.sys文件可以删除吗?了解该文件并手把手教你删除C盘的hiberfil.sys文件

    Window 10和 Windows 11哪个好?答案是:看你自己的需求

    盗版软件成公司里的“隐形炸弹”?老板们的“法务噩梦” 有救了!

    帝国CMS7.5编辑器上传图片取消宽高的三种方法

    帝国cms如何自动生成缩略图的实现方法

    Windows 12即将到来,将彻底改变人机交互

    帝国CMS 7.5忘记登陆账号密码怎么办?可以phpmyadmin中重置管理员密码

    帝国CMS 7.5 后台编辑器换行,修改回车键br换行为p标签

    Windows 11 版本与 Windows 10比较,新功能一览

    Windows 11激活产品密钥收集及专业版激活方法

    IT头条

    智能手机市场风云:iPhone领跑销量榜,华为缺席引争议

    15:43

    大数据算法和“老师傅”经验叠加 智慧化收储粮食尽显“科技范”

    15:17

    严重缩水!NVIDIA将推中国特供RTX 5090 DD:只剩24GB显存

    00:17

    无线路由大厂 TP-Link突然大裁员:补偿N+3

    02:39

    Meta 千万美金招募AI高级人才

    00:22

    技术热点

    微软已修复windows 7/windows 8.1媒体中心严重漏洞 用户可下载安

    卸载MySQL数据库,用rpm如何实现

    windows 7中使用网上银行或支付宝支付时总是打不开支付页面

    一致性哈希算法原理设计

    MySQL数字类型中的三种常用种类

    如何解决SQL Server中传入select语句in范围参数

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。