详细分析16条SQL安全戒律.doc_第1页
详细分析16条SQL安全戒律.doc_第2页
详细分析16条SQL安全戒律.doc_第3页
详细分析16条SQL安全戒律.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

详细分析16条SQL安全戒律本文详细分析了16条SQL安全戒律【IT专家网独家】1、登录认证:为了安全起见,如果可以的话把Windows认证模式设置为唯一认证模式由于使用了集成安全方式,用户可以信赖操作系统的安全性,不必再维持两个独立的安全模式,这样大大简化了用户的管理工作,还可以使密码不再受到连接字符串的限制。2、花上一定时间审计用空密码或者弱密码登录SQL的请求使用以下的代码可以对空密码进行检测:Usemaster Selectname, Password fromsyslogins wherepasswordisnull orderbyname有很多免费工具和商业工具可以用来检测弱密码登录。SQLPing2就是一款可以用来检测弱密码和空密码的免费软件。3、勤于检查组和角色成员虽然SQL服务器安全模式有很多增强功能,但是它还是增加了一个额外许可层,我们必须监控好该层,以确定没有任何用户被赋予超过他们需要的访问权限,并确定没有任何用户规避了安全系统获得了权限的提升。还有一些幽灵用户,他们在公司内的职位改变了,但SQL服务器的许可结构并没有及时做出调整。确定用组进行对象访问权限的分配,而不是个人。4、注意SQL服务器的物理安全当你忙于干活的时候,把服务器锁在安全的地方,藏好你的钥匙。要知道如果有人接近了服务器,总会找到方法进入系统。5、 多用用户自定义的存储表过程和视图来重写应用程序。这样做可以最大限度减少需要直接访问数据表的操作,程序开发人员可以更好地控制数据存取的过程。6、启用日志功能,记录所有的用户登录情况。可以用以下的代码编写脚本达到这个目的:xp_instance_regwrite NHKEY_LOCAL_MACHINE, NSOFTWAREMicrosoftMSSQLServerMSSQLServer,NAuditLevel, REG_DWORD,37、检查master.Sp_password,看存不存在木马程序代码。比较你的产品脚本和全新安装系统的默认脚本之间的区别,并使该代码处于方便使用的状态。8、检查master.Sp_helpstartup,看存不存在可疑木马进程。确保没有被人在服务器里安装了后门程序。用Sp_unmakestartup移除任何可疑进程。9、除非确实需要,否则请禁用SQL邮件功能。启用邮件功能会让潜伏的攻击者找到另外一个途径来传播潜在的木马程序和病毒,并让他们很轻易发动一次拒绝服务攻击。虽然邮件功能的存在本身是无害的,但是它很可能会被攻击者所利用。10、从数据库移除的游客(Guest)身份用户,避免任何未授权用户的非法操作。这原本就是默认设置,不过还是要警惕以防万一某些DBO放松了对访问权的控制。也有存在例外的情况,那就是主数据库和临时数据库(tempdb),因为对它们而言,游客帐户是必需的。11、确保所有的SQL服务器数据和系统文件都安装在NTFS分区。确认必要的许可已经准备就绪,以防有非法入侵者获得对操作系统的存取操作权限,酿成大灾难。12、使用低特权用户而不是LocalSystem或Administrator作为SQL服务器服务的访问操作帐户。这个帐户应该只拥有最低权限(最好是本地用户的权限),并应该能够协助阻止服务器受到攻击。请注意,当使用Enterprise Manager或SQL Server Configuration Manager (SQL 2005版) 想要执行这个设置时,对文件、注册表和用户权限的访问控制表都是自动完成的。13、设置强密码来保护sa帐户的安全。前提是你设置的是SQL Server和Windows安全认证模式。如果可以,请把Windows认证模式设置为唯一的认证模式,这样可以不必担心有人会强行切入你的sa帐户。即便做了这样的设置,你还是要设置一个强密码,以防有人改变你的安全认证模式。14、选择你确实需要的那些网络库如果SQL服务器只允许本地访问,那何不禁用所有的网络库,并使用共享内存来访问SQL服务器呢?这样做可能会更好。只要把(local)作为服务器名就可以了。如果你的SQL服务器需要连接其他主机,那就使用TCP/IP netlib,然后确定是否需要SSL安全协议。15、确保你已经安装了最新的操作系统及SQL服务器的Service Packs和Hot-Fixes。这个应该不用别人提醒广大用户都会去做的。很简单,只要在你的SQL服务器上运行代码select version,比较连接页面的结果就行了。16、把危险存储过程和扩展存储过程设置为只允许系统管理员对其进行存取操作。这些进程很多(推荐对下面列表中的进程进行设置),需要花上不少时间才能完成以上设置。切记先不要在产品服务器上执行这些设置,最好先在开发机上做测试,这样你就不用担心会影响到任何系统功能了。sp_sdidebugxp_availablemediaxp_cmdshellxp_deletemailxp_dirtreexp_dropwebtaskxp_dsninfoxp_enumdsnxp_enumerrorlogsxp_enumgroupsxp_enumqueuedtasksxp_eventlogxp_findnextmsgxp_fixeddrivesxp_getfiledetailsxp_getnetnamexp_grantloginxp_logeventxp_loginconfigxp_logininfoxp_makewebt

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论