資源描述:
《sqlserver數(shù)據(jù)庫安全列表》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、SQLServer數(shù)據(jù)庫安全列表>>教育資源庫 1.確認(rèn)已經(jīng)安裝了NT/2000和SQLServer的最新補(bǔ)丁程序,不用說大家應(yīng)該已經(jīng)安裝好了,但是我覺得最好還是在這里提醒一下?! ?.評估并且選擇一個(gè)考慮到最大的安全性但是同時(shí)又不影響功能的網(wǎng)絡(luò)協(xié)議。多協(xié)議是明智的選擇,但是它有時(shí)不能在異種的環(huán)境中使用?! ?.給sa和probe帳戶設(shè)定強(qiáng)壯的密碼來加強(qiáng)其安全性。設(shè)定一個(gè)強(qiáng)壯的密碼并將其保存在一個(gè)安全的地方。注意:probe帳戶被用來進(jìn)行性能分析和分發(fā)傳輸。當(dāng)在標(biāo)準(zhǔn)的安全模態(tài)中用的時(shí)候,給這個(gè)帳戶設(shè)定高強(qiáng)度的密碼能影響某些功能的使用。 4.使用一個(gè)低特權(quán)用戶作為SQL服務(wù)器服務(wù)的查詢操作
2、賬戶,不要用LocalSystem或sa。這個(gè)帳戶應(yīng)該有最小的權(quán)利(注意作為一個(gè)服務(wù)運(yùn)行的權(quán)利是必須的)和應(yīng)該包含(但不停止)在妥協(xié)的情況下對服務(wù)器的攻擊。注意當(dāng)使用企業(yè)管理器做以上設(shè)置時(shí),文件,注冊表和使用者權(quán)利上的ACLs同時(shí)被處理。 5.確定所有的SQL服務(wù)器數(shù)據(jù),而且系統(tǒng)文件是裝置在NTFS分區(qū),且appropraiteACLs被應(yīng)用。如果萬一某人得到對系統(tǒng)的存取操作權(quán)限,該層權(quán)限可以阻止入侵者破壞數(shù)據(jù),避免造成一場大災(zāi)難?! ?.如果不使用Xp_cmdshell就關(guān)掉。如果使用SQL6.5,至少使用ServerOptions中的SQLExecutieCmdExec賬戶操作限制非s
3、a用戶使用XP_cmdshell. 在任何的isql/osql窗口中(或查詢分析器): usemaster execsp_dropextendedproc'xp_cmdshell' 對SQLExecutiveCmdExec的詳細(xì)情況請查看下列文章: support/kb/article/Q159/2/21. 如果你不需要xp_cmdshell那請停用它。請記住一個(gè)系統(tǒng)系統(tǒng)管理員如果需要的話總是能把它增加回來。這也好也不好-一個(gè)侵入者可能發(fā)現(xiàn)它不在,只需要把他加回來。考慮也除去在下面的dll但是移除之前必須測試因?yàn)橛行ヾll同時(shí)被一些程序所用。要找到其他的程序是否使
4、用相同的dll: 首先得到該dll。 selecto.name,c.textfromdbo.sysmentsc,dbo.sysobjectsoe='xp_cmdshell' 其次,使用相同的dll發(fā)現(xiàn)其他的擴(kuò)展儲存操作是否使用該dll。 selecto.name,c.textfromdbo.sysmentsc,dbo.sysobjectsoultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regremovemultistring 注意:我過去一直在這里列出xp_regread/x
5、p_regedia xp_cmdshell xp_deletemail xp_dirtree xp_dropdsn xp_enumerrorlogs xp_enumgroups xp_enumqueuedtasks xp_eventlog xp_findnextmsg xp_fixeddrives xp_getfiledetails xp_getname xp_grantlogin xp_logevent xp_loginconfig xp_logininfo xp_makesverxp_perfend xp_perfmonitor xp_perfsam
6、ple xp_perfstart xp_readerrorlog xp_readmail xp_revokelogin xp_runail xp_servicecontrol xp_snmp_getstate 123下一頁>>>>這篇文章來自..,。xp_snmp_raisetrap xp_sprintf xp_sqlinventory xp_sqlregister xp_sqltrace xp_sscanf xp_startmail xp_stopmail xp_subdirs xp_unc_to_drive xp_dirtree 10.在企業(yè)管理器中
7、安全選項(xiàng)之下禁用默認(rèn)登錄。(只有SQL6.5)當(dāng)使用整合的安全時(shí)候,這使未經(jīng)認(rèn)可的不在syslogins表中使用者無權(quán)登陸一個(gè)有效的數(shù)據(jù)庫服務(wù)器。 11.除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。例外情況是master和tempdb數(shù)據(jù)庫,因?yàn)閷λ麄僩uest帳戶是必需的?! ?2.若非必須,請完全地禁用SQL郵件功能。它的存在使?jié)撛诘墓粽哌f送潛在的trojans,病毒或是簡單實(shí)現(xiàn)一個(gè)DOS攻