日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

十大絕招保護SQL Server數據庫安全

瀏覽:233日期:2023-11-07 12:46:20
1. 安裝最新的服務包

為了提高服務器安全性,最有效的一個方法就是升級到SQL Server 2000 Service Pack 3a (SP3a)。另外,您還應該安裝所有已發布的安全更新。

2. 使用Microsoft基線安全性分析器(MBSA)來評估服務器的安全性

MBSA 是一個掃描多種Microsoft產品的不安全配置的工具,包括SQL Server和Microsoft SQL Server 2000 Desktop Engine(MSDE 2000)。它可以在本地運行,也可以通過網絡運行。該工具針對下面問題對SQL Server安裝進行檢測:

1) 過多的sysadmin固定服務器角色成員。

2) 授予sysadmin以外的其他角色創建CmdExec作業的權利。

3) 空的或簡單的密碼。

4) 脆弱的身份驗證模式。

5) 授予管理員組過多的權利。

6) SQL Server數據目錄中不正確的訪問控制表(ACL)。

7) 安裝文件中使用純文本的sa密碼。

8) 授予guest帳戶過多的權利。

9) 在同時是域控制器的系統中運行SQL Server。

10) 所有人(Everyone)組的不正確配置,提供對特定注冊表鍵的訪問。

11) SQL Server 服務帳戶的不正確配置。

12) 沒有安裝必要的服務包和安全更新。

Microsoft 提供 MBSA 的免費下載。

 3. 使用Windows身份驗證模式

在任何可能的時候,您都應該對指向SQL Server的連接要求Windows身份驗證模式。它通過限制對Microsoft Windows用戶和域用戶帳戶的連接,保護SQL Server免受大部分Internet工具的侵害,而且,您的服務器也將從Windows安全增強機制中獲益,例如更強的身份驗證協議以及強制的密碼復雜性和過期時間。另外,憑證委派(在多臺服務器間橋接憑證的能力)也只能在Windows身份驗證模式中使用。在客戶端,Windows身份驗證模式不再需要存儲密碼。存儲密碼是使用標準SQL Server登錄的應用程序的主要漏洞之一。要在SQL Server的EntERPrise Manager安裝Windows身份驗證模式,請按下列步驟操作:

1)展開服務器組。

2)右鍵點擊服務器,然后點擊屬性。

3)在安全性選項卡的身份驗證中,點擊僅限Windows。

4. 隔離您的服務器,并定期備份

物理和邏輯上的隔離組成了SQL Server安全性的基礎。駐留數據庫的機器應該處于一個從物理形式上受到保護的地方,最好是一個上鎖的機房,配備有洪水檢測以及火災檢測及消防系統。數據庫應該安裝在企業內部網的安全區域中,不要直接連接到Internet。定期備份所有數據,并將副本保存在安全的站點外地點。

 5. 分配一個強健的sa密碼

sa帳戶應該總擁有一個強健的密碼,即使在配置為要求 Windows 身份驗證的服務器上也該如此。這將保證在以后服務器被重新配置為混合模式身份驗證時,不會出現空白或脆弱的sa。

要分配sa密碼,請按下列步驟操作:

1) 展開服務器組,然后展開服務器。

2) 展開安全性,然后點擊登錄。

3) 在細節窗格中,右鍵點擊SA,然后點擊屬性。

4) 在密碼方框中,輸入新的密碼。

6. 限制 SQL Server服務的權限

SQL Server 2000和SQL Server Agent是作為Windows服務運行的。每個服務必須與一個Windows帳戶相關聯,并從這個帳戶中衍生出安全性上下文。SQL Server允許sa登錄的用戶(有時也包括其他用戶)來訪問操作系統特性。這些操作系統調用是由擁有服務器進程的帳戶的安全性上下文來創建的。如果服務器被攻破了,那么這些操作系統調用可能被利用來向其他資源進行攻擊,只要所擁有的過程(SQL Server服務帳戶)可以對其進行訪問。因此,為SQL Server服務僅授予必要的權限是十分重要的。

我們推薦您采用下列設置:

1) SQL Server Engine/MSSQLServer

如果擁有指定實例,那么它們應該被命名為MSSQL$InstanceName。作為具有一般用戶權限的Windows域用戶帳戶運行。不要作為本地系統、本地管理員或域管理員帳戶來運行。

2) SQL Server Agent Service/SQLServerAgent

如果您的環境中不需要,請禁用該服務;否則請作為具有一般用戶權限的Windows域用戶帳戶運行。不要作為本地系統、本地管理員或域管理員帳戶來運行。

重點: 如果下列條件之一成立,那么SQL Server Agent將需要本地Windows管理員權限:

SQL Server Agent使用標準的SQL Server身份驗證連接到SQL Server(不推薦);

SQL Server Agent使用多服務器管理主服務器(MSX)帳戶,而該帳戶使用標準SQL Server身份驗證進行連接;

SQL Server Agent運行非sysadmin固定服務器角色成員所擁有的Microsoft ActiveX腳本或 CmdExec作業。

如果您需要更改與SQL Server服務相關聯的帳戶,請使用 SQL Server Enterprise Manager。Enterprise Manager將為SQL Server所使用的文件和注冊表鍵設置合適的權限。不要使用Microsoft管理控制臺的“服務”(在控制面板中)來更改這些帳戶,因為這樣需要手動地調制大量的注冊表鍵和NTFS文件系統權限以及Micorsoft Windows用戶權限。

帳戶信息的更改將在下一次服務啟動時生效。如果您需要更改與SQL Server以及SQL Server Agent相關聯的帳戶,那么您必須使用Enterprise Manager分別對兩個服務進行更改。

7. 在防火墻上禁用SQL Server端口

SQL Server的默認安裝將監視TCP端口1433以及UDP端口1434。配置您的防火墻來過濾掉到達這些端口的數據包。而且,還應該在防火墻上阻止與指定實例相關聯的其他端口。

 8. 使用最安全的文件系統

NTFS是最適合安裝SQL Server的文件系統。它比FAT文件系統更穩定且更容易恢復。而且它還包括一些安全選項,例如文件和目錄ACL以及文件加密(EFS)。在安裝過程中,如果偵測到 NTFS,SQL Server將在注冊表鍵和文件上設置合適的ACL。不應該去更改這些權限。

通過EFS,數據庫文件將在運行SQL Server的帳戶身份下進行加密。只有這個帳戶才能解密這些文件。如果您需要更改運行SQL Server的帳戶,那么您必須首先在舊帳戶下解密這些文件,然后在新帳戶下重新進行加密。

9. 刪除或保護舊的安裝文件

SQL Server安裝文件可能包含由純文本或簡單加密的憑證和其他在安裝過程中記錄的敏感配置信息。這些日志文件的保存位置取決于所安裝的SQL Server版本。在SQL Server 2000中,下列文件可能受到影響:默認安裝時:Program FilesMicrosoft SQL ServerMSSQLInstall文件夾中,以及指定實例的:Program FilesMicrosoft SQL Server MSSQL$Install文件夾中的sqlstp.log, sqlsp.log和setup.iss。

如果當前的系統是從SQL Server 7.0安裝升級而來的,那么還應該檢查下列文件:%Windir% 文件夾中的setup.iss以及Windows Temp文件夾中的sqlsp.log。

Microsoft發布了一個免費的實用工具Killpwd,它將從您的系統中找到并刪除這些密碼。

10. 審核指向SQL Server的連接

SQL Server可以記錄事件信息,用于系統管理員的審查。至少您應該記錄失敗的SQL Server連接嘗試,并定期地查看這個日志。在可能的情況下,不要將這些日志和數據文件保存在同一個硬盤上。

要在SQL Server的EntERPrise Manager中審核失敗連接,請按下列步驟操作:

11) 展開服務器組。

2) 右鍵點擊服務器,然后點擊屬性。

3) 在安全性選項卡的審核等級中,點擊失敗。

4) 要使這個設置生效,您必須停止并重新啟動服務器。

 2) SQL Server Agent Service/SQLServerAgent

如果您的環境中不需要,請禁用該服務;否則請作為具有一般用戶權限的Windows域用戶帳戶運行。不要作為本地系統、本地管理員或域管理員帳戶來運行。

重點: 如果下列條件之一成立,那么SQL Server Agent將需要本地Windows管理員權限:

SQL Server Agent使用標準的SQL Server身份驗證連接到SQL Server(不推薦);

SQL Server Agent使用多服務器管理主服務器(MSX)帳戶,而該帳戶使用標準SQL Server身份驗證進行連接;

SQL Server Agent運行非sysadmin固定服務器角色成員所擁有的Microsoft ActiveX腳本或 CmdExec作業。

如果您需要更改與SQL Server服務相關聯的帳戶,請使用 SQL Server Enterprise Manager。Enterprise Manager將為SQL Server所使用的文件和注冊表鍵設置合適的權限。不要使用Microsoft管理控制臺的“服務”(在控制面板中)來更改這些帳戶,因為這樣需要手動地調制大量的注冊表鍵和NTFS文件系統權限以及Micorsoft Windows用戶權限。

帳戶信息的更改將在下一次服務啟動時生效。如果您需要更改與SQL Server以及SQL Server Agent相關聯的帳戶,那么您必須使用Enterprise Manager分別對兩個服務進行更改。

7. 在防火墻上禁用SQL Server端口

SQL Server的默認安裝將監視TCP端口1433以及UDP端口1434。配置您的防火墻來過濾掉到達這些端口的數據包。而且,還應該在防火墻上阻止與指定實例相關聯的其他端口。

 8. 使用最安全的文件系統

NTFS是最適合安裝SQL Server的文件系統。它比FAT文件系統更穩定且更容易恢復。而且它還包括一些安全選項,例如文件和目錄ACL以及文件加密(EFS)。在安裝過程中,如果偵測到 NTFS,SQL Server將在注冊表鍵和文件上設置合適的ACL。不應該去更改這些權限。

通過EFS,數據庫文件將在運行SQL Server的帳戶身份下進行加密。只有這個帳戶才能解密這些文件。如果您需要更改運行SQL Server的帳戶,那么您必須首先在舊帳戶下解密這些文件,然后在新帳戶下重新進行加密。

9. 刪除或保護舊的安裝文件

SQL Server安裝文件可能包含由純文本或簡單加密的憑證和其他在安裝過程中記錄的敏感配置信息。這些日志文件的保存位置取決于所安裝的SQL Server版本。在SQL Server 2000中,下列文件可能受到影響:默認安裝時:Program FilesMicrosoft SQL ServerMSSQLInstall文件夾中,以及指定實例的:Program FilesMicrosoft SQL Server MSSQL$Install文件夾中的sqlstp.log, sqlsp.log和setup.iss。

如果當前的系統是從SQL Server 7.0安裝升級而來的,那么還應該檢查下列文件:%Windir% 文件夾中的setup.iss以及Windows Temp文件夾中的sqlsp.log。

Microsoft發布了一個免費的實用工具Killpwd,它將從您的系統中找到并刪除這些密碼。

10. 審核指向SQL Server的連接

SQL Server可以記錄事件信息,用于系統管理員的審查。至少您應該記錄失敗的SQL Server連接嘗試,并定

標簽: Sql Server 數據庫
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
99精品网站| 国精品一区二区三区| 国产精品日韩欧美一区| 欧美午夜不卡影院在线观看完整版免费| 欧美aa在线观看| 99久久婷婷| 黑丝美女一区二区| 激情丁香综合| 亚洲一区成人| 亚洲区第一页| 青青草国产精品亚洲专区无| 日韩制服丝袜先锋影音| 中文字幕亚洲精品乱码| 日日摸夜夜添夜夜添国产精品| 亚洲精品九九| 日韩av电影一区| 久久av日韩| 色综合五月天| 国产综合亚洲精品一区二| 国产亚洲精品v| 日韩欧美激情| 国产精品成人自拍| 91亚洲国产成人久久精品| 日韩久久精品| 伊人影院久久| 日韩手机在线| 国产精品网址| 日本蜜桃在线观看视频| 激情久久婷婷| 日韩中文字幕91| 国产欧美午夜| 日韩.com| 亚洲欧洲午夜| 日本视频一区二区| 精品美女久久| 婷婷中文字幕一区| 日本成人精品| 国产精品1区| 亚洲va在线| 日韩中文字幕| 国产精品精品国产一区二区| 欧美一区三区| 日韩精品一区二区三区中文在线| 麻豆高清免费国产一区| 欧美成人高清| 日本午夜精品久久久久| 91免费精品| 伊人久久大香伊蕉在人线观看热v| 久久精品72免费观看| 国产成人精品亚洲日本在线观看| 丝袜亚洲精品中文字幕一区| 国产精品视频首页| 久久精品国产www456c0m| 日韩亚洲国产欧美| 国产欧美另类| 亚州av乱码久久精品蜜桃| 中文字幕一区二区三区在线视频| 精品久久国产一区| 久久国产成人| 国产 日韩 欧美 综合 一区| 国产美女精品| 国产a久久精品一区二区三区| 欧美资源在线| 老牛影视精品| 日本h片久久| 伊人精品一区| 久久中文字幕导航| 日本欧美在线看| 97精品在线| 四虎在线精品| 99精品视频精品精品视频| 日韩一区二区三区精品视频第3页| 天堂√8在线中文| 97se亚洲| 日韩亚洲在线| 色黄视频在线观看| 88久久精品| 尤物在线精品| 欧美韩日一区| 欧美日韩在线精品一区二区三区激情综合| 久久网站免费观看| 精品三级在线观看视频| 亚洲精品美女91| 久久中文字幕二区| 黄色欧美在线| 国产欧美亚洲一区| 免费一级片91| 婷婷国产精品| 国产成人免费视频网站视频社区| 日韩中文字幕一区二区高清99| 91久久国产| 日韩精品1区| 黄色网一区二区| 欧美日本久久| 日韩亚洲精品在线观看| 亚洲一区二区三区免费在线观看 | 日本一区二区三区视频在线看| 日韩不卡视频在线观看| 鲁大师精品99久久久| 91精品视频一区二区| 亚洲综合不卡| 黄色亚洲免费| 欧美性感美女一区二区| 伊人久久av| 国内一区二区三区| 欧美激情视频一区二区三区免费 | 中文精品视频| 亚洲福利精品| 久久天堂av| 国产资源在线观看入口av| 精品国产一区二区三区2021| 国产亚洲一卡2卡3卡4卡新区| 亚洲免费专区| 视频一区视频二区中文字幕| 欧美日韩日本国产亚洲在线| 欧美综合另类| 欧美成人亚洲| 亚洲精品在线观看91| 日韩av一级| 成人久久久久| 亚洲精品在线影院| 色88888久久久久久影院| 日韩毛片视频| 四虎884aa成人精品最新| 日韩欧美一区二区三区在线视频| 97精品国产| 久久精品一区二区不卡| 久久精品国内一区二区三区水蜜桃| 麻豆精品蜜桃| 欧美女激情福利| 蜜臀久久99精品久久久久久9| 视频在线观看91| 亚洲日本免费电影| 亚洲aⅴ网站| 国产欧美亚洲一区| 美女视频黄久久| 成人午夜亚洲| 久久久国产亚洲精品| 红桃视频国产精品| 日韩精品一二三| 91精品福利观看| 免费在线亚洲欧美| 国产66精品| 在线观看免费一区二区| 视频一区在线播放| 国产亚洲人成a在线v网站| 久久精品国产久精国产爱| 丁香六月综合| 激情综合在线| 一本综合精品| 国产精品美女在线观看直播| 成人在线免费观看网站| 激情视频一区二区三区| 蜜臀91精品一区二区三区| 青青草国产成人99久久| 精品中文字幕一区二区三区四区| 蜜桃av.网站在线观看| 婷婷成人基地| 欧美日韩黄网站| 中文字幕在线视频网站| 亚洲国产不卡| 日本强好片久久久久久aaa| 精品视频黄色| 国精品一区二区| 亚洲1区在线观看| 激情综合五月| 先锋亚洲精品| 欧美精品aa| 久久国产成人午夜av影院宅| 一区二区国产在线观看| 欧美黑人做爰爽爽爽| 国产99亚洲| 日本中文字幕一区二区视频| 九九久久国产| 亚洲中午字幕| 欧美激情麻豆| 亚洲国产日韩欧美在线| 国产精品一区免费在线| 天堂а√在线最新版中文在线| 亚洲神马久久| 精品一区二区三区视频在线播放| 婷婷久久一区| 久久精品二区亚洲w码| 伊人影院久久| 久久免费影院| 亚洲欧美视频| 高清一区二区| 亚洲字幕久久| 日韩欧美1区| 日韩av中文字幕一区二区三区| 午夜精品成人av| 久久国产日韩欧美精品| 国产在线成人| 国产乱子精品一区二区在线观看 | 五月综合激情| 久久99国产精品视频| 香蕉视频成人在线观看| 精品国产精品久久一区免费式| 视频精品一区二区| 国产精品久久久久久久免费观看 |