Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1436858
  • 博文数量: 463
  • 博客积分: 10540
  • 博客等级: 上将
  • 技术积分: 5450
  • 用 户 组: 普通用户
  • 注册时间: 2006-11-12 08:30
文章分类

全部博文(463)

文章存档

2014年(2)

2012年(14)

2011年(42)

2010年(18)

2009年(78)

2008年(35)

2007年(182)

2006年(92)

我的朋友

分类: 数据库开发技术

2007-06-12 16:54:31

    数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息
大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存
一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感的金融数据。包括
交易记录、商业事务和帐号数据,战略上的或者专业的信息,比如专利和工程数据,甚至市场
计划等等应该保护起来防止竞争者和其他非法者获取的资料。数据完整性和合法存取会受到很
多方面的安全威胁,包括密码策略、系统后门、数据库操作以及本身的安全方案。但是数据库
   微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信息化平台等
都是基于SQL Server上的,但是数据库的安全性还没有被人们更系统的安全性等同起来,多数
管理员认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也就安全了。大多数系
统管理员对数据库不熟悉而数据库管理员有对安全问题关心太少,而且一些安全公司也忽略数
据库安全,这就使数据库的安全问题更加严峻了。数据库系统中存在的安全漏洞和不当的配置
通常会造成严重的后果,而且都难以发现。数据库应用程序通常同操作系统的最高管理员密切
相关。广泛SQL Server数据库又是属于“端口”型的数据库,这就表示任何人都能够用分析工
具试图连接到数据库上,从而绕过操作系统的安全机制,进而闯入系统、破坏和窃取数据资料
   这里,我们主要谈论有关SQL Server2000数据库的安全配置以及一些相关的安全和使用上
   在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,
保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全
审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐患,对于脚本
主要是一个过滤问题,需要过滤一些类似 , ‘ ; @ / 等字符,防止破坏者构造恶意的SQL语
句。接着,安装SQL Server2000后请打上补丁sp1以及最新的sp2。
   下载地址是 和
;
   在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。
   1、使用安全的密码策略
   我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,
这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa帐号的密码写于应用程
   SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非你确
认必须使用空密码。这比以前的版本有所改进。
   同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐
   Use master
   Select name,Password from syslogins where password is
   2、使用安全的帐号策略。
   由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个
帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa
帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记
了密码)时才使用 sa。建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数
据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。
   SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希
望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“
BUILTINAdministrators”删除。不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法
   很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配帐号
,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单
   3、加强数据库日志的记录。
   审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级
别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。
   请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命令。
   findstr /C:"登录" d:Microsoft SQL ServerMSSQLLOG*.*
   4、管理扩展存储过程
   对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。其实在多数应用中
根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程只是用来适应广大用户
需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容易地被人利用起来提
   如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句:
   use master
   sp_dropextendedproc @#xp_cmdshell@#
   xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你
需要这个存储过程,请用这个语句也可以恢复过来。
   sp_addextendedproc @#xp_cmdshell@#, @#xpsql70.dll@#

  如果你不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用),这些过
   Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
   Sp_OAMethod Sp_OASetProperty Sp_OAStop
   去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密
   Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues
   Xp_regread Xp_regremovemultistring Xp_regwrite

  还有一些其他的扩展存储过程,你也最好检查检查。
   在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。
   5、使用协议加密
   SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果不加密的话
,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个很大的安全威胁。能被
人在网络中截获到他们需要的东西,包括数据库帐号和密码。所以,在条件容许情况下,最好
使用SSL来加密协议,当然,你需要一个证书来支持。
   6、不要让人随便探测到你的TCP/IP端口
   默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个
端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的1434端
口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了(请参考《深入探索SQL
   不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例
属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,
则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。这样,
别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan)。
   7、修改TCP/IP使用的端口
   请在上一步配置的基础上,更改原默认的1433端口。在实例属性中选择网络配置中的
TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。如图:
   9、拒绝来自1434端口的探测
   由于1434端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能遭到DOS攻
击让数据库服务器的CPU负荷增大,所以对Windows 2000操作系统来说,在IPSec过滤拒绝掉
1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。
   10、对网络连接进行IP限制
   SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是Windows 2000
提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接
进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,把来自网络上的安全威
   关于IPSec的使用请参看
   上面主要介绍的一些SQL Server的安全配置,经过以上的配置,可以让SQL Server本身具
备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制和管理员的安全培训,而
且安全性问题是一个长期的解决过程,还需要以后进行更多的安全维护。

阅读(1731) | 评论(0) | 转发(0) |
0

上一篇:别问我为什么?

下一篇:VSFTPD的菜鸟篇

给主人留下些什么吧!~~