成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SQL Server 2000安全配置的實際操作過程

數據庫 SQL Server
以下的文章主要是對SQL Server 2000安全配置的實際操作過程的解析,如果你對其實際操作心存好奇的話,以下的文章將會揭開它的神秘面紗。

我們今天是要和大家一起討論的是SQL Server 2000安全配置的實際操作過程,以及在實際操作中一些值得我們大家注意的相關事項的具體描述,我們大家都知道數據庫是電子商務、金融以及ERP系統的基礎,通常都保存著重要的商業伙伴和客戶信息。

大多數企業、組織以及政府部門的電子數據都保存在各種數據庫中,他們用這些數據庫保存一些個人資料,比如員工薪水、個人資料等等。數據庫服務器還掌握著敏感的金融數據。

包括交易記錄、商業事務和帳號數據,戰略上的或者專業的信息,比如專利和工程數據,甚至市場計劃等等應該保護起來防止競爭者和其他非法者獲取的資料。數據完整性和合法存取會受到很多方面的安全威脅,包括密碼策略、系統后門、數據庫操作以及本身的安全方案。但是數據庫通常沒有象操作系統和網絡這樣在安全性上受到重視。

微軟的SQL Server是一種廣泛使用的數據庫,很多電子商務網站、企業內部信息化平臺等都是基于SQL Server上的,但是數據庫的安全性還沒有被人們更系統的安全性等同起來,多數管理員認為只要把網絡和操作系統的安全搞好了,那么所有的應用程序也就安全了。

大多數系統管理員對數據庫不熟悉而數據庫管理員有對安全問題關心太少,而且一些安全公司也忽略數據庫安全,這就使數據庫的安全問題更加嚴峻了。數據庫系統中存在的安全漏洞和不當的配置通常會造成嚴重的后果,而且都難以發現。

數據庫應用程序通常同操作系統的最高管理員密切相關。廣泛SQL Server數據庫又是屬于“端口”型的數據庫,這就表示任何人都能夠用分析工具試圖連接到數據庫上,從而繞過操作系統的安全機制,進而闖入系統、破壞和竊取數據資料,甚至破壞整個系統。

這里,我們主要談論有關SQL Server2000安全配置以及一些相關的安全和使用上的問題。

在進行SQL Server 2000數據庫的安全配置之前,首先你必須對操作系統進行安全配置,保證你的操作系統處于安全狀態。然后對你要使用的操作數據庫軟件(程序)進行必要的安全審核,比如對ASP、PHP等腳本,這是很多基于數據庫的WEB應用常出現的安全隱患,對于腳本主要是一個過濾問題,需要過濾一些類似 , ‘ ; @ / 等字符,防止破壞者構造惡意的SQL語句。接著,安裝SQL Server2000后請打上補丁sp1以及最新的sp2。

下載地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp 和http://www.microsoft.com/sql/downloads/2000/sp2.asp ;

在做完上面三步基礎之后,

我們再來討論SQL Server的安全配置

1、使用安全的密碼策略

我們把密碼策略擺在所有SQL Server 2000安全配置的第一步,請注意,很多數據庫帳號的密碼過于簡單,這跟系統密碼過于簡單是一個道理。對于sa更應該注意,同時不要讓sa帳號的密碼寫于應用程序或者腳本中。健壯的密碼是安全的第一步!

SQL Server2000安裝的時候,如果是使用混合模式,那么就需要輸入sa的密碼,除非你確認必須使用空密碼。這比以前的版本有所改進。

同時養成定期修改密碼的好習慣。數據庫管理員應該定期查看是否有不符合密碼要求的帳號。比如使用下面的SQL語句:

 

  1. Use master  
  2. Select name,Password from syslogins where password is null  

 

2、使用安全的帳號策略。

由于SQL Server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在數據庫應用中使用sa帳號,只有當沒有其它方法登錄到 SQL Server 實例(例如,當其它系統管理員不可用或忘記了密碼)時才使用 sa。建議數據庫管理員新建立一個擁有與sa一樣權限的超級用戶來管理數據庫。安全的帳號策略還包括不要讓管理員權限的帳號泛濫。

SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果數據庫管理員不希望操作系統管理員來通過操作系統登陸來接觸數據庫的話,可以在帳號管理中把系統帳號“BUILTINAdministrators”刪除。不過這樣做的結果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。

很多主機使用數據庫應用只是用來做查詢、修改等簡單功能的,請根據實際需要分配帳號,并賦予僅僅能夠滿足應用要求和需要的權限。比如,只要查詢功能的,那么就使用一個簡單的public帳號能夠select就可以了。

3、加強數據庫日志的記錄。

審核數據庫登錄事件的“失敗和成功”,在實例屬性中選擇“安全性”,將其中的審核級別選定為全部,這樣在數據庫系統和操作系統日志里面,就詳細記錄了所有帳號的登錄事件。如圖:

請定期查看SQL Server日志檢查是否有可疑的登錄事件發生,或者使用DOS命令。

 

  1. findstr /C:"登錄" d:Microsoft SQL ServerMSSQLLOG*.* 

4、管理擴展存儲過程

對存儲過程進行大手術,并且對帳號調用擴展存儲過程的權限要慎重。其實在多數應用中根本用不到多少系統的存儲過程,而SQL Server的這么多系統存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統的存儲過程能很容易地被人利用起來提升權限或進行破壞。

如果你不需要擴展存儲過程xp_cmdshell請把它去掉。使用這個SQL語句:

 

  1. use master  
  2. sp_dropextendedproc 'xp_cmdshell'  

 

xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大后門。如果你需要這個存儲過程,請用這個語句也可以恢復過來。

 

  1. sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll' 

如果你不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能使用),這些過程包括如下:

 

  1. Sp_OACreateSp_OADestroySp_OAGetErrorInfoSp_OAGetProperty  
  2. Sp_OAMethodSp_OASetPropertySp_OAStop  

 

去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統管理員的密碼來,如下:

 

  1. Xp_regaddmultistringXp_regdeletekey Xp_regdeletevalue Xp_regenumvalues  
  2. Xp_regread Xp_regremovemultistring Xp_regwrite  

 

還有一些其他的擴展存儲過程,你也最好檢查檢查。

在處理存儲過程的時候,請確認一下,避免造成對數據庫或應用程序的傷害。

5、使用協議加密

SQL Server 2000安全配置使用的Tabular Data Stream協議來進行網絡數據交換,如果不加密的話,所有的網絡傳輸都是明文的,包括密碼、數據庫內容等等,這是一個很大的安全威脅。能被人在網絡中截獲到他們需要的東西,包括數據庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協議,當然,你需要一個證書來支持。

6、不要讓人隨便探測到你的TCP/IP端口

默認情況下,SQL Server使用1433端口監聽,很多人都說SQL Server配置的時候要把這個端口改變,這樣別人就不能很容易地知道使用的什么端口了。可惜,通過微軟未公開的1434端口的UDP探測可以很容易知道SQL Server使用的什么TCP/IP端口了(請參考《深入探索SQL Server網絡連接的安全問題》)。

不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 實例。如果隱藏了 SQL Server 實例,則將禁止對試圖枚舉網絡上現有的 SQL Server 實例的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測你的TCP/IP端口了(除非用Port Scan)。

7、修改TCP/IP使用的端口

請在上一步配置的基礎上,更改原默認的1433端口。在實例屬性中選擇網絡配置中的TCP/IP協議的屬性,將TCP/IP使用的默認端口變為其他端口。如圖:

9、拒絕來自1434端口的探測

由于1434端口探測沒有限制,能夠被別人探測到一些數據庫信息,而且還可能遭到DOS攻擊讓數據庫服務器的CPU負荷增大,所以對Windows 2000操作系統來說,在IPSec過濾拒絕掉1434端口的UDP通訊,可以盡可能地隱藏你的SQL Server。

10、對網絡連接進行IP限制

SQL Server 2000數據庫系統本身沒有提供網絡連接的安全解決辦法,但是Windows 2000提供了這樣的安全機制。使用操作系統自己的IPSec可以實現IP數據包的安全性。請對IP連接進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的端口連接,把來自網絡上的安全威脅進行有效的控制。

關于IPSec的使用請參看:http://www.microsoft.com/china/technet/security/ipsecloc.asp ;

上面主要介紹的一些SQL Server 2000安全配置,經過以上的配置,可以讓SQL Server本身具備足夠的安全防范能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以后進行更多的安全維護。

【編輯推薦】

  1. 正確實現SQL Server 自增標志列清零
  2. 造成SQL Server查詢速度慢的10種原因
  3. SQL Server分布式數據庫的優點與缺點
  4. 正確解決SQL Server警報問題
  5. 用SQL Server數據庫鎖來定時間的長短方法
責任編輯:佚名 來源: 賽迪網
相關推薦

2010-05-17 13:28:15

MySQL 復制

2010-05-27 15:11:44

MySQL保存

2010-03-30 12:50:42

Oracle存儲

2010-03-16 15:16:01

Python web框

2010-07-23 13:33:00

SQL Server

2010-08-05 09:33:31

DB2數據庫卸載

2011-02-24 14:23:18

2010-03-22 18:53:53

Python格式化字符

2010-07-02 12:51:35

SQL Server

2010-07-23 14:26:37

SQL Server存

2010-07-21 15:22:07

2010-07-07 11:03:21

SQL Server索

2010-07-21 14:21:53

SQL Server存

2010-06-28 12:39:14

SQL Server數

2010-07-16 11:10:52

SQL server

2010-07-23 09:25:50

SQL Server導

2009-08-25 15:48:03

C#數組操作

2010-06-28 12:27:35

SQL Server

2010-06-30 17:56:06

2010-07-05 12:21:57

SQL Server記
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品免费一区二区三区 | 久久91av| 欧美亚洲激情 | 毛片毛片毛片毛片 | 国产免费让你躁在线视频 | 欧美精品久久久久 | 精品国产伦一区二区三区观看体验 | 久久久久久亚洲 | 国产精品69av| 国产高清在线精品一区二区三区 | av网址在线播放 | www.色53色.com | 午夜精品一区二区三区在线视频 | 亚洲国产精久久久久久久 | 午夜精品一区二区三区免费视频 | 日日综合 | 三级av在线 | 日韩成人一区 | 亚洲一区三区在线观看 | 免费精品| 色接久久 | 波多野结衣先锋影音 | 久久久久国产一区二区三区四区 | 亚洲国产日韩一区 | 亚洲视频欧美视频 | 色偷偷人人澡人人爽人人模 | 国产探花在线观看视频 | 国产成人一区二区三区 | 中文在线а√在线8 | 国产精品美女久久久久aⅴ国产馆 | 亚洲iv一区二区三区 | 国产一级特黄视频 | 81精品国产乱码久久久久久 | 日韩欧美视频在线 | 岛国精品| 99久久精品国产一区二区三区 | 国产精品福利视频 | 欧美精品一二三 | 国产亚洲一区二区精品 | 天天干天天干 | 一区在线视频 |