sql server 2000的安全配置

sql server 2000的安全配置在進行sql server 2000數據庫的安全配置之前,首先你必須對操作系統進行安全配置,保證你的操作系統處於安全狀態。然後對你要使用的操作數據庫軟件(程序)進行必要的安全審覈,比如對asp、php等腳本,這是很多基於數據庫的web應用常出現的安全隱患,對於腳本主要是一個過濾問題,需要過濾一些類似 , ‘ ; @ / 等字符,防止破壞者構造惡意的sql語句。接着,安裝sql server2000後請打上補丁sp1以及最新的sp2。

下載地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp 
和 http://www.microsoft.com/sql/downloads/2000/sp2.asp
在做完上面三步基礎之後,我們再來討論sql server的安全配置。

  1、使用安全的密碼策略

  我們把密碼策略擺在所有安全配置的第一步,請注意,很多數據庫帳號的密碼過於簡單,這跟系統密碼過於簡單是一個道理。對於sa更應該注意,同時不要讓sa帳號的密碼寫於應用程序或者腳本中。健壯的密碼是安全的第一步!sql server2000安裝的時候,如果是使用混合模式,那麼就需要輸入sa的密碼,除非你確認必須使用空密碼。這比以前的版本有所改進。同時養成定期修改密碼的好習慣。數據庫管理員應該定期查看是否有不符合密碼要求的帳號。

  比如使用下面的sql語句:
  use master
  select name,password from syslogins where password is null

  2、使用安全的帳號策略

  由於sql server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在數據庫應用中使用sa帳號,只有當沒有其它方法登錄到 sql server 實例(例如,當其它系統管理員不可用或忘記了密碼)時才使用 sa。建議數據庫管理員新建立個擁有與sa一樣權限的超級用戶來管理數據庫。安全的帳號策略還包括不要讓管理員權限的帳號氾濫。

  sql server的認證模式有windows身份認證和混合身份認證兩種。如果數據庫管理員不希望操作系統管理員來通過操作系統登陸來接觸數據庫的話,可以在帳號管理中把系統帳號“builtin/administrators”刪除。不過這樣做的結果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。很多主機使用數據庫應用只是用來做查詢、修改等簡單功能的,請根據實際需要分配帳號,並賦予僅僅能夠滿足應用要求和需要的權限。比如,只要查詢功能的,那麼就使用一個簡單的public帳號能夠select就可以了。

  3、加強數據庫日誌的記錄

  審覈數據庫登錄事件的“失敗和成功”,在實例屬性中選擇“安全性”,將其中的審覈級別選定爲全部,這樣在數據庫系統和操作系統日誌裏面,就詳細記錄了所有帳號的登錄事件。請定期查看sql server日誌檢查是否有可疑的登錄事件發生,或者使用dos命令。findstr /c:"登錄" d:/microsoft sql server/mssql/log/*.*

  4、管理擴展存儲過程

  對存儲過程進行大手術,並且對帳號調用擴展存儲過程的權限要慎重。其實在多數應用中根本用不到多少系統的存儲過程,而sql server的這麼多系統存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因爲有些系統的存儲過程能很容易地被人利用起來提升權限或進行破壞。如果你不需要擴展存儲過程xp_cmdshell請把它去掉。使用這個sql語句: 
use master 
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是進入操作系統的最佳捷徑,是數據庫留給操作系統的一個大後門。如果你需要這個存儲過程,請用這個語句也可以恢復過來。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
如果你不需要請丟棄ole自動存儲過程(會造成管理器中的某些特徵不能使用),
這些過程包括如下: 
sp_oacreate sp_oadestroy sp_oageterrorinfo sp_oagetproperty
sp_oamethod sp_oasetproperty sp_oastop 
去掉不需要的註冊表訪問的存儲過程,註冊表存儲過程甚至能夠讀出操作系統管理員的密碼來,如下: 
xp_regaddmultistring xp_regdeletekey xp_regdeletevalue 
xp_regenumvalues xp_regread xp_regremovemultistring 
xp_regwrite
還有一些其他的擴展存儲過程,你也最好檢查檢查。在處理存儲過程的時候,請確認一下,避免造成對數據庫或應用程序的傷害。

  5、使用協議加密

  sql server 2000使用的tabular data stream協議來進行網絡數據交換,如果不加密的話,所有的網絡傳輸都是明文的,包括密碼、數據庫內容等等,這是一個很大的安全威脅。能被人在網絡中截獲到他們需要的東西,包括數據庫帳號和密碼。所以,在條件容許情況下,最好使用ssl來加密協議,當然,你需要一個證書來支持。

  6、不要讓人隨便探測到你的tcp/ip端口

  默認情況下,sql server使用1433端口監聽,很多人都說sql server配置的時候要把這個端口改變,這樣別人就不能很容易地知道使用的什麼端口了。可惜,通過微軟未公開的1434端口的udp探測可以很容易知道sql server使用的什麼tcp/ip端口了。不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇tcp/ip協議的屬性。選擇隱藏 sql server 實例。如果隱藏了 sql server 實例,則將禁止對試圖枚舉網絡上現有的 sql server 實例的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測你的tcp/ip端口了(除非用port scan)。

  7、修改tcp/ip使用的端口

  請在上一步配置的基礎上,更改原默認的1433端口。在實例屬性中選擇網絡配置中的tcp/ip協議的屬性,將tcp/ip使用的默認端口變爲其他端口.

  9、拒絕來自1434端口的探測

  由於1434端口探測沒有限制,能夠被別人探測到一些數據庫信息,而且還可能遭到dos攻擊讓數據庫服務器的cpu負荷增大,所以對windows 2000操作系統來說,在ipsec過濾拒絕掉1434端口的udp通訊,可以儘可能地隱藏你的sql server。

  10、對網絡連接進行ip限制

  sql server 2000數據庫系統本身沒有提供網絡連接的安全解決辦法,但是windows 2000提供了這樣的安全機制。使用操作系統自己的ipsec可以實現ip數據包的安全性。請對ip連接進行限制,只保證自己的ip能夠訪問,也拒絕其他ip進行的端口連接,把來自網絡上的安全威脅進行有效的控制。關於ipsec的使用請參看:http://www.microsoft.com/china/technet/security/ipsecloc.asp

  上面主要介紹的一些sql server的安全配置,經過以上的配置,可以讓sql server本身具備足夠的安全防範能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以後進行更多的安全維護。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章