保护的十大绝招
来源:互联网 发布:幼儿园手指数算法视频 编辑:程序博客网 时间:2024/04/28 14:28
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
为了提高服务器性,最有效的一个方法就是升级到SQLServer2000ServicePack3a(SP3a)。
另外,您还应该安装所有已发布的安全更新。
2.使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性
MBSA是一个扫描多种Microsoft产品的不安全配置的工具,包括SQLServer和MicrosoftSQLServer2000DesktopEngine(MSDE2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对SQLServer安装进行检测:
1)过多的sysadmin固定服务器角色成员。
2)授予sysadmin以外的其他角色创建CmdExec作业的权利。
3)空的或简单的密码。
4)脆弱的身份验证模式。
5)授予管理员组过多的权利。
6)SQLServer数据目录中不正确的访问控制表(ACL)。
7)安装文件中使用纯文本的sa密码。
8)授予guest帐户过多的权利。
9)在同时是域控制器的系统中运行SQLServer。
10)所有人(Everyone)组的不正确配置,提供对特定键的访问。
11)SQLServer服务帐户的不正确配置。
12)没有安装必要的服务包和安全更新。
Microsoft提供MBSA的免费下载。
5.分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码,即使在配置为要求Windows身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。
要分配sa密码,请按下列步骤操作:
1)展开服务器组,然后展开服务器。
2)展开安全性,然后点击登录。
3)在细节窗格中,右键点击SA,然后点击属性。
4)在密码方框中,输入新的密码。
6.限制SQLServer服务的权限
SQLServer2000和SQLServerAgent是作为Windows服务运行的。每个服务必须与一个Windows帐户相关联,并从这个帐户中衍生出安全性上下文。SQLServer允许sa登录的用户(有时也包括其他用户)来访问特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQLServer服务帐户)可以对其进行访问。因此,为SQLServer服务仅授予必要的权限是十分重要的。
我们推荐您采用下列设置:
1)SQLServerEngine/Server
如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
2)SQLServerAgentService/SQLServerAgent
如果您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
重点:如果下列条件之一成立,那么SQLServerAgent将需要本地Windows管理员权限:
SQLServerAgent使用标准的SQLServer身份验证连接到SQLServer(不推荐)。
SQLServerAgent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQLServer身份验证进行连接。
SQLServerAgent运行非sysadmin固定服务器角色成员所拥有的MicrosoftActiveX?脚本或CmdExec作业。
如果您需要更改与SQLServer服务相关联的帐户,请使用SQLServerEnterpriseManager。EnterpriseManager将为SQLServer所使用的文件和注册表键设置合适的权限。不要使用Microsoft管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及MicorsoftWindows用户权限。
帐户信息的更改将在下一次服务启动时生效。如果您需要更改与SQLServer以及SQLServerAgent相关联的帐户,那么您必须使用EnterpriseManager分别对两个服务进行更改。1<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 160x600, 创建于 08-4-23MSDN */google_ad_slot = "4367022601";google_ad_width = 160;google_ad_height = 600;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
1.安装最新的服务包为了提高服务器性,最有效的一个方法就是升级到SQLServer2000ServicePack3a(SP3a)。
另外,您还应该安装所有已发布的安全更新。
2.使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性
MBSA是一个扫描多种Microsoft产品的不安全配置的工具,包括SQLServer和MicrosoftSQLServer2000DesktopEngine(MSDE2000)。它可以在本地运行,也可以通过网络运行。该工具针对下面问题对SQLServer安装进行检测:
1)过多的sysadmin固定服务器角色成员。
2)授予sysadmin以外的其他角色创建CmdExec作业的权利。
3)空的或简单的密码。
4)脆弱的身份验证模式。
5)授予管理员组过多的权利。
6)SQLServer数据目录中不正确的访问控制表(ACL)。
7)安装文件中使用纯文本的sa密码。
8)授予guest帐户过多的权利。
9)在同时是域控制器的系统中运行SQLServer。
10)所有人(Everyone)组的不正确配置,提供对特定键的访问。
11)SQLServer服务帐户的不正确配置。
12)没有安装必要的服务包和安全更新。
Microsoft提供MBSA的免费下载。
5.分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码,即使在配置为要求Windows身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。
要分配sa密码,请按下列步骤操作:
1)展开服务器组,然后展开服务器。
2)展开安全性,然后点击登录。
3)在细节窗格中,右键点击SA,然后点击属性。
4)在密码方框中,输入新的密码。
6.限制SQLServer服务的权限
SQLServer2000和SQLServerAgent是作为Windows服务运行的。每个服务必须与一个Windows帐户相关联,并从这个帐户中衍生出安全性上下文。SQLServer允许sa登录的用户(有时也包括其他用户)来访问特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQLServer服务帐户)可以对其进行访问。因此,为SQLServer服务仅授予必要的权限是十分重要的。
我们推荐您采用下列设置:
1)SQLServerEngine/Server
如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
2)SQLServerAgentService/SQLServerAgent
如果您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
重点:如果下列条件之一成立,那么SQLServerAgent将需要本地Windows管理员权限:
SQLServerAgent使用标准的SQLServer身份验证连接到SQLServer(不推荐)。
SQLServerAgent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQLServer身份验证进行连接。
SQLServerAgent运行非sysadmin固定服务器角色成员所拥有的MicrosoftActiveX?脚本或CmdExec作业。
如果您需要更改与SQLServer服务相关联的帐户,请使用SQLServerEnterpriseManager。EnterpriseManager将为SQLServer所使用的文件和注册表键设置合适的权限。不要使用Microsoft管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及MicorsoftWindows用户权限。
帐户信息的更改将在下一次服务启动时生效。如果您需要更改与SQLServer以及SQLServerAgent相关联的帐户,那么您必须使用EnterpriseManager分别对两个服务进行更改。1
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 160x600, 创建于 08-4-23MSDN */google_ad_slot = "4367022601";google_ad_width = 160;google_ad_height = 600;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
- 保护的十大绝招
- 十大绝招保护
- 保护SQL Server数据库的十大绝招
- 保护 SQL Server 数据库的十大绝招(转)
- 保护 SQL Server 数据库的十大绝招
- 保护SQL Server数据库的十大绝招
- 保护SQL Server数据库的十大绝招
- 保护 SQL Server 数据库的十大绝招
- 保护SQL Server数据库的十大绝招
- 十大绝招保护SQL Server数据库安全
- [SQL Server]十大绝招保护SQL Server数据库安全
- 十大绝招保护SQL Server数据库安全
- 转:十大绝招保护SQL Server数据库安全
- 转贴-十大绝招保护SQL Server数据库安全
- 十大绝招保护SQL Server数据库安全
- 十大绝招保护SQL Server数据库安全(1)
- 面试场上的十大绝招
- 面试场上的十大成功绝招
- Spring学习笔记:Spring中IoC的入门实例
- 2000中生成的小技巧
- c#连接MySql数据库的两种方法
- H.264解码器在Wince平台的移植和优化
- 一不变应万变的多态---.net 多态理解
- 保护的十大绝招
- 应用程序中的高级SQL注入
- Struts 2, spring 2, hibernate 的整合
- js应用正则
- 榨干MS最后一滴血
- sqlplus常用命令使用(转载)
- 浅谈数据库设计技巧(下)
- js应用正则
- 实例演示在中启用全文检索