SQL Server 2000安全配置詳解

2022-09-24 14:03:15 字數 3551 閱讀 4264

sql server2000資料庫應用非常廣泛,一旦出現安全問題,造成的損失往往難以估量!應提前預防,防患於未然。這裡,我們主要談論有關sql server2000資料庫的安全配置以及一些相關的安全和使用上的問題。

在進行sql server 2000資料庫的安全配置之前,首先你必須對作業系統進行安全配置,保證你的作業系統處於安全狀態。然後對你要使用的運算元據庫軟體(程式)進行必要的安全審核,比如對asp、php等指令碼,這是很多基於資料庫的web應用常出現的安全隱患,對於指令碼主要是乙個過濾問題,需要過濾一些類似 『 ; @ / 等字元,防止破壞者構造惡意的sql語句。接著,安裝sql server2000後請打上補丁sp1以及最新的sp2。

**位址是 和

在做完上面三步基礎之後,我們再來討論sql server的安全配置。

1、使用安全的密碼策略

我們把密碼策略擺在所有安全配置的第一步,請注意,很多資料庫帳號的密碼過於簡單,這跟系統密碼過於簡單是乙個道理。對於sa更應該注意,同時不要讓sa帳號的密碼寫於應用程式或者指令碼中。健壯的密碼是安全的第一步!

sql server2000安裝的時候,如果是使用混合模式,那麼就需要輸入sa的密碼,除非你確認必須使用空密碼。這比以前的版本有所改進。

同時養成定期修改密碼的好習慣。資料庫管理員應該定期檢視是否有不符合密碼要求的帳號。比如使用下面的sql語句:

use master

select namepassword from syslogins where password is null

2、使用安全的帳號策略

由於sql server不能更改sa使用者名稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用乙個非常強壯的密碼,最好不要在資料庫應用中使用sa帳號,只有當沒有其它方法登入到 sql server 例項(例如,當其它系統管理員不可用或忘記了密碼)時才使用 sa。建議資料庫管理員新建立乙個擁有與sa一樣許可權的超級使用者來管理資料庫。安全的帳號策略還包括不要讓管理員許可權的帳號氾濫。

sql server的認證模式有windows身份認證和混合身份認證兩種。如果資料庫管理員不希望作業系統管理員來通過作業系統登陸來接觸資料庫的話,可以在帳號管理中把系統帳號「builtinadministrators」刪除。不過這樣做的結果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。

很多主機使用資料庫應用只是用來做查詢、修改等簡單功能的,請根據實際需要分配帳號,並賦予僅僅能夠滿足應用要求和需要的許可權。比如,只要查詢功能的,那麼就使用乙個簡單的public帳號能夠select就可以了。

3、加強資料庫日誌的記錄

審核資料庫登入事件的「失敗和成功」,在例項屬性中選擇「安全性」,將其中的審核級別選定為全部,這樣在資料庫系統和作業系統日誌裡面,就詳細記錄了所www.cppcns.com有帳號的登入事件。

請定期檢視sql server日誌檢查是否有可疑的登入事件發生,或者使用dos命令。

findstr /c:"登入" d:microsoft sql servermssqllog*.*

4、管理擴充套件儲存過程

對儲存過程進行大手術,並且對帳號呼叫擴充套件儲存過程的許可權要慎重。其實在多數應用中根本用不到多少系統的儲存過程,而sql server的這麼多系統儲存過程只是用來適應廣大使用者需求的,所以請刪除不必要的儲存過程,因為有些系統的儲存過程能很容易地被人利用起來提公升許可權或進行破壞。

如果你不需要擴充套件儲存過程xp_cmdshell請把它去掉。使用這個sql語句:

use master

sp_dropextendedproc 『xp_cmdshell『

xp_cmdshell是進入作業系統的最佳捷徑,是資料庫留給作業系統的乙個大後門。如果你需要這個儲存過程,請用這個語句也可以恢復過來。

sp_addextendedproc 『xp_cmdshell『 『xpsql70.dll『

如果你不需要請丟棄ole自動儲存過程(會造成管理器中的某些特徵不能使用),這些過程式設計客棧程包括如下:

sp_oacreate sp_oadestroy sp_oageterrorinfo sp_oagetproperty

sp_oamethod sp_oasetproperty sp_oastop

去掉不需要的登錄檔訪問的儲存過程,登錄檔儲存過程甚至能夠讀出作業系統管理員的密碼來,如下:

xp_regaddmultistring xp_regdeletekey xp_regdeletevalue xp_regenumvalues

xp_regread xp_regremovemultistring xp_regwrite

還有一些其他的擴充套件儲存過程,你也最好檢查檢查。

在處理儲存過程的時候,請確認一下,避免造成對資料庫或應用程式的傷害。

5、使用協議加密

sql server 2000使用的tabular data stream協議來進行網路資料交換,如果不加密的話,所有的網路傳輸都是明文的,包括密碼、資料庫內容等等,這是乙個很大的安全威脅。能被人在網路中截獲到他們需要的東西,包括資料庫帳號和密碼。所以,在條件容許情況下,最好使用ssl來加密協議,當然,你需要乙個證書來支援。

6、不要讓人隨便探測到你的tcp/ip埠

預設情況下,sql server使用1433埠監聽,很多人都說sql server配置的時候要把這個埠改變,這樣別人就不能很容易地知道使用的什麼埠了。可惜,通過微軟未公開的1434埠的udp探測可以很容易知道sql server使用的什麼tcp/ip埠了(請參考《深入探索sql server網路連線的安全問題》)。

不過微軟還是考慮到了這個問題,畢竟公開而且開放的埠會引起不必要的麻煩。在例項屬性中選擇tcp/ip協議的屬性。選擇隱藏kbami sql server 例項。如果隱藏了 sql server 例項,則將禁止對試圖列舉網路上現有的 sql server 例項的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測你的tcp/ip埠了(除非用port scan)。

7、修改tcp/ip使用的埠

請在上一步配置的基礎上,更改原預設的1433埠。在例項屬性中選擇網路配置中的tcp/ip協議的屬性,將tcp/ip使用的預設埠變為其他埠。

8、拒絕來自1434埠的探測

由於1434埠探測沒有限制,能夠被別人探測到一些資料庫資訊,而且還可能遭到dos攻擊讓資料庫伺服器的cpu負荷增大,所以對windows 2000作業系統來說,在ipsec過濾拒絕掉1434埠的udp通訊,可以盡可能地隱藏你的sql server。

9、對網路連線進行ip限制

sql server 2000資料庫系統本身沒有提供網路連線的安全解決辦法,但是windows 2000提供了這樣的安全機制。使用作業系統自己的ipsec可以實現ip資料報的安全性。請對ip連線進行限制,只保證自己的ip能夠訪問,也拒絕其他ip進行的埠連線,把來自網路上的安全威脅進行有效的控制。

關於ipsec的使用請參看

上面主要介紹的一些sql server的安全配置,經過以上的配置,可以讓sql server本身具備足夠的安全防範能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是乙個長期的解決過程,還需要以後進行更多的安全維護。

本文標題: sql server 2000安全配置詳解

本文位址: /shujuku/mssql/109920.html

SQL Server 2000的安全配置

資料庫是電子商務 金融以及erp系統的基礎,通常都儲存著重要的商業夥伴和客戶資訊。大多數企業 組織以及 部門的電子資料都儲存在各種資料庫中,他們用這些資料庫儲存一些個人資料,比如員工薪水 個人資料等等。資料庫伺服器還掌握著敏感的金融資料。包括交易記錄 商業事務和帳號資料,戰略上的或者專業的資訊,比如...

SQL Server 2000的安全配置

資料庫是電子商務 金融以及erp系統的基礎,通常都儲存著重要的商業夥伴和客戶資訊。大多數企業 組織以及 部門的電子資料都儲存在各種資料庫中,他們用這些資料庫儲存一些個人資料,比如員工薪水 個人資料等等。資料庫伺服器還掌握著敏感的金融資料。包括交易記錄 商業事務和帳號資料,戰略上的或者專業的資訊,比如...

SQL Server 2000的安全配置

資料庫是電子商務 金融以及erp系統的基礎,通常都儲存著重要的商業夥伴和客戶資訊。大多數企業 組織以及 部門的電子資料都儲存在各種資料庫中,他們用這些資料庫儲存一些個人資料,比如員工薪水 個人資料等等。資料庫伺服器還掌握著敏感的金融資料。包括交易記錄 商業事務和帳號資料,戰略上的或者專業的資訊,比如...