資源描述:
《sql server安全專題-sql server 2000的安全配置--》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、SQLServer安全專題:SQLServer2000的安全配置>> 數(shù)據(jù)庫是電子商務(wù)、金融以及ERP系統(tǒng)的基礎(chǔ),通常都保存著重要的商業(yè)伙伴和客戶信息。大多數(shù)企業(yè)、組織以及政府部門的電子數(shù)據(jù)都保存在各種數(shù)據(jù)庫中,他們用這些數(shù)據(jù)庫保存一些個人資料,比如員工薪水、個人資料等等。數(shù)據(jù)庫服務(wù)器還掌握著敏感的金融數(shù)據(jù)。包括交易記錄、商業(yè)事務(wù)和帳號數(shù)據(jù),戰(zhàn)略上的或者專業(yè)的信息,比如專利和工程數(shù)據(jù),甚至市場計劃等等應(yīng)該保護起來防止競爭者和其他非法者獲取的資料。數(shù)據(jù)完整性和合法存取會受到很多方面的安全威脅,包括密碼策略、系統(tǒng)后門、數(shù)據(jù)庫操作以及本身的安全方案。但是數(shù)據(jù)庫通常沒有象操作系統(tǒng)和網(wǎng)絡(luò)這樣在安全性上
2、受到重視?! ∥④浀腟QLServer是一種廣泛使用的數(shù)據(jù)庫,很多電子商務(wù)網(wǎng)站、企業(yè)內(nèi)部信息化平臺等都是基于SQLServer上的,但是數(shù)據(jù)庫的安全性還沒有被人們更系統(tǒng)的安全性等同起來,多數(shù)管理員認為只要把網(wǎng)絡(luò)和操作系統(tǒng)的安全搞好了,那么所有的應(yīng)用程序也就安全了。大多數(shù)系統(tǒng)管理員對數(shù)據(jù)庫不熟悉而數(shù)據(jù)庫管理員有對安全問題關(guān)心太少,而且一些安全公司也忽略數(shù)據(jù)庫安全,這就使數(shù)據(jù)庫的安全問題更加嚴峻了。數(shù)據(jù)庫系統(tǒng)中存在的安全漏洞和不當?shù)呐渲猛ǔ斐蓢乐氐暮蠊叶茧y以發(fā)現(xiàn)。數(shù)據(jù)庫應(yīng)用程序通常同操作系統(tǒng)的最高管理員密切相關(guān)。廣泛SQLServer數(shù)據(jù)庫又是屬于端口型的數(shù)據(jù)庫,這就表示任何人都能夠用分
3、析工具試圖連接到數(shù)據(jù)庫上,從而繞過操作系統(tǒng)的安全機制,進而闖入系統(tǒng)、破壞和竊取數(shù)據(jù)資料,甚至破壞整個系統(tǒng)?! ∵@里,我們主要談?wù)撚嘘P(guān)SQLServer2000數(shù)據(jù)庫的安全配置以及一些相關(guān)的安全和使用上的問題?! ≡谶M行SQLServer2000數(shù)據(jù)庫的安全配置之前,首先你必須對操作系統(tǒng)進行安全配置,保證你的操作系統(tǒng)處于安全狀態(tài)。然后對你要使用的操作數(shù)據(jù)庫軟件(程序)進行必要的安全審核,比如對ASP、PHP等腳本,這是很多基于數(shù)據(jù)庫的icrosoftSQLServerMSSQLLOG*.* 4、管理擴展存儲過程 對存儲過程進行大手術(shù),并且對帳號調(diào)用擴展存儲過程的權(quán)限要慎重。其實在多數(shù)應(yīng)用
4、中根本用不到多少系統(tǒng)的存儲過程,而SQLServer的這么多系統(tǒng)存儲過程只是用來適應(yīng)廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統(tǒng)的存儲過程能很容易地被人利用起來提升權(quán)限或進行破壞?! ∪绻悴恍枰獢U展存儲過程xp_cmdshell請把它去掉。使用這個SQL語句: usemastersp_dropextendedproc'xp_cmdshell'xp_cmdshell是進入操作系統(tǒng)的最佳捷徑是數(shù)據(jù)庫留給操作系統(tǒng)的一個大后門。如果你需要這個存儲過程,請用這個語句也可以恢復(fù)過來。sp_addextendedproc'xp_cmdshell','x
5、psql70.dll' 如果你不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能使用),這些過程包括如下: Sp_OACreateSp_OADestroy Sp_OAGetErrorInfoSp_OAGetPropertySp_OAMethod Sp_OASetProperty Sp_OAStop 12下一頁>>>>這篇文章來自..,。去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統(tǒng)管理員的密碼來,如下: Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalue Xp_regenumval
6、uesXp_regreadXp_regremovemultistringXp_reg協(xié)議來進行網(wǎng)絡(luò)數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡(luò)傳輸都是明文的,包括密碼、數(shù)據(jù)庫內(nèi)容等等,這是一個很大的安全威脅。能被人在網(wǎng)絡(luò)中截獲到他們需要的東西,包括數(shù)據(jù)庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協(xié)議,當然,你需要一個證書來支持。 6、不要讓人隨便探測到你的TCP/IP端口 默認情況下,SQLServer使用1433端口監(jiān)聽,很多人都說SQLServer配置的時候要把這個端口改變,這樣別人就不能很容易地知道使用的什么端口了。可惜,通過微軟未公開的1434端口的UDP探測可以很容易知道S
7、QLServer使用的什么TCP/IP端口了(請參考《深入探索SQLServer網(wǎng)絡(luò)連接的安全問題》)?! 〔贿^微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏SQLServer實例。如果隱藏了SQLServer實例,則將禁止對試圖枚舉網(wǎng)絡(luò)上現(xiàn)有的SQLServer實例的客戶端所發(fā)出的廣播作出響應(yīng)。這樣,別人就不能用1434來探測