数据库服务器的安全策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全,就显得很重要。

步骤 9:审核和日志 尽管在辨别入侵者和进行中的攻击行为及诊断攻击痕迹方 面审核是必不可少的工具,但它并不能防止发生系统攻击。

本步骤的任务:

记录所有失败的 Windows 登录尝试。 记录文件系统中所有失败的操作。 启用 SQL Server 登录审核。

步骤 10:SQL Server 安全机制 需使用企业管理器“SQL Server 属性”对话框的“安全 性”选项卡进行配置。这些设置的应用对象是单一 SQL
数据库服务器的安全策略

数据库服务器所面临的主要威胁是:

SQL 注入 网络窃听


未经授权的服务器访问
密码破解
SQL 注入
实施 SQL 注入攻击时,攻击者会充分利用应用程序的输 入验证和数据访问代码中的漏洞,使用 Web 应用程序的 安全上下文在数据库中随意运行命令。
SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'

可加大网络窃听可能性的漏洞包括:

不安全的通信渠道 使用 SQL 而非 Windows 身份验证

使用不带服务器证书的 SQL 身份验证
未经授权的服务器访问

应仅限特定客户端计算机可以直接访问数据库服务器,以防止未经授 权的服务器访问。 使数据库服务器易遭未经授权的服务器访问的漏洞包括:


未在外围防火墙封锁 SQL Server 端口 缺少 IPSec 或 TCP/IP 筛选策略攻击 经过身份验证的用户和无用户名及密码的用户都可遭受直接连 接攻击。例如:使用查询分析器 (Isqlw.exe) 或等效的命令
行程序 (Osql.exe) 等工具建立到 SQL Server 的直接连接并

控件对齐 控件之间保留统一间距 每一个网页标明标题,


不要使用弹出窗口(windows.open)
非提交数据不能选择按钮样式,应选择链接样式。

本步骤的任务:

限制对 SQL Server 端口的访问。
配置命名实例来侦听同一端口。 Hale Waihona Puke Baidu置防火墙来支持 DTC 通信。

步骤 8:注册表 安装 SQL Server 时会产生大量注册表项和子项,其中存 放有重要的系统配置设置。因此,保证这些设置的安全,
以防止攻击者通过更改它们来损害 SQL Server 安装的安
强制执行强密码策略。
限制远程登录。 禁用空会话(匿名登录)。

步骤 5:文件和目录 除利用 ACL 保证操作系统文件的安全外,还要强化 NTFS 权限来限制对 SQL Server 程序文件、数据文件、
日志文件以及系统级工具的访问。此外,还应只允许
SQL Server 服务帐户访问其所需的内容。

常见的密码破解攻击包括:


要防范这些攻击,请:


数据库服务器安全类别

步骤 1:修补程序和更新程序 不及时安装最新的修补程序和更新程序为攻击者提供了充 分利用已知漏洞实施攻击的机会。

步骤 2:服务 要减少受攻击面并确保不受未发现的服务漏洞的影响,请 禁用任何非必需的服务。运行那些仍使用最低权限帐户的

步骤 6:共享 取消所有不使用的共享,并强化对任何必需共享的 NTFS 权限。默认情况下,所有用户对新创建的文件共享均具有
完全控制权限。应强化这些默认权限,以确保只有经授权
的用户才能访问共享所展露的文件。

本步骤的任务:


取消不必要的共享。
限制对必需共享的访问。

步骤 7:端口 默认情况下,SQL Server 会侦听 TCP 端口 1433,并 将 UDP 端口 1434 用于客户端与服务器间的协商。应结 合使用防火墙和 IPSec 策略来限制对这些端口的访问, 从而将攻击者可利用的攻击途径降至最低水平。

SQL 注入
SQL 注入所利用的漏洞包括:


安全性差的 Web 应用程序输入验证 不安全、以动态方式构建的 SQL 命令


应用程序登录数据库所使用的权限过高
权限脆弱,无法对应用程序登录数据库施加限制
网络窃听

大多数应用程序的部署体系结构都包括从数据库服务器中 物理分离出数据访问代码。因此,必须防止网络窃听者窃 取诸如应用程序特定数据或数据库登录凭据等敏感数据。
发出命令。如果攻击者向侦听端口发送精心构建的数据包,诸 如软件版本等服务器信息便会泄漏。
密码破解

常见的第一种攻击方式是尝试破解众所周知的帐户名称。 导致密码破解的常见漏洞为:

弱密码或空密码 包含日常用语的密码攻击 字典攻击 手动猜测密码对策 为 SQL Server 登录帐户创建符合复杂性要求的密码。 避免使用包含字典中的常见词的密码。
Server 实例中的所有数据库。

步骤 11:SQL Server 登录、用户及角色 请利用以下建议来改进数据库中的授权设置:

使用强 sa(系统管理员)密码。


删除 SQL 来宾用户帐户。
删除 BUILTIN\Administrators 服务器登录 不为公共角色授予权限。
谢 谢
界面设计
服务。

步骤 3:协议 防止使用不必要的协议可减少受攻击面。如果其他协议并 非必需,请将它们全部禁用。

步骤 4:帐户 请为用于运行和连接到数据库的帐户设置最低权限。 本步骤的任务:


保证 数据库 服务帐户的安全。


删除或禁用不使用的帐户。
禁用 Windows 来宾帐户。 重命名管理员帐户。
相关文档
最新文档