sql server 2008(MSSQL2008)或者R2安全設(shè)置詳細(xì)教程(可以獨(dú)立運(yùn)行于某賬戶)

[重要通告]如您遇疑難雜癥,本站支持知識付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時間哦!

服務(wù)器身份驗(yàn)證

MSSQL Server 2008的身份驗(yàn)證模式有兩種:一種是Windows 身份驗(yàn)證模式, 另一種是SQL Server和Windows身份驗(yàn)證模式(即混合模式)。對大多數(shù)數(shù)據(jù)庫服務(wù)器來說,有SQL Server身份驗(yàn)證就足夠了,只可惜目前的服務(wù)器身份驗(yàn)證模式里沒有這個選項,所以我們只能選擇同時帶有SQL Server和Windows身份驗(yàn)證的模式(混合模式)。但這樣就帶來了兩個問題:

1、混合模式里包含了Windows身份驗(yàn)證這個我們所不需要的模式,即設(shè)置上的冗余性。程序的安全性是與冗余性成反比的。

2、所謂Windows身份驗(yàn)證,實(shí)際上就是通過當(dāng)前Windows管理員帳戶(通常為Administrator)的登錄憑據(jù)來登錄MSSQL Server。使用Windows身份驗(yàn)證,會增加Administrator密碼被盜的風(fēng)險。

為解決以上兩個問題,我們需要限制混合模式里的Windows身份驗(yàn)證。方法如下:

打開Microsoft SQL Server Management Studio,點(diǎn)擊安全性->登錄名,將Administrator對應(yīng)的登錄名刪除即可。

SQL Server服務(wù)的運(yùn)行身份

默認(rèn)情況下,SQL Server服務(wù)是以本地系統(tǒng)的身份運(yùn)行的。也就是說,SQL Server服務(wù)進(jìn)程對系統(tǒng)擁有一切操作的權(quán)限,這是很不安全的。因此,我們需要將SQL Server服務(wù)的運(yùn)行身份修改為普通用戶:

1、新建一個普通用戶,如mssqluser,將此用戶加入以下兩組:
SQLServerMSSQLUser
SQLServerSQLAgentUser
2、授予C盤mssqluser用戶的讀取權(quán)限,D、E等其他分區(qū)mssqluser用戶的修改權(quán)限,mssql安裝目錄(如D:/Program Files/Microsoft SQL Server),數(shù)據(jù)庫文件存放目錄(如D:/mssqldata)mssqluser用戶的完全控制權(quán)限。
3、將SQL Full-text Filter Daemon Launcher (MSSQLSERVER) SQL Server (MSSQLSERVER)服務(wù)的登錄修改為mssqluser用戶,然后重啟這兩個服務(wù)。

sa密碼的安全性

很多數(shù)據(jù)庫服務(wù)器管理員都會發(fā)現(xiàn),總有人會樂此不疲地去破解sa密碼。因此,將sa密碼BT化就變成不可或缺的一步設(shè)置。另外,我們可以將sa重命名為 sa1,sa2,sa3...之類的用戶,這樣可以進(jìn)一步提高sa密碼的安全性。修改之后,不要忘了更新有使用sa密碼的管理程序
sqlserver安裝性無疑是最重要的,不僅導(dǎo)致網(wǎng)站上SQL注入很嚴(yán)重,而且還可能危及服務(wù)器控制權(quán)
下面為各位自己安裝了sql軟件的朋友介紹常見的安全設(shè)置
修改SA用戶名:

1:打開查詢分析器,登陸進(jìn)去(呵呵,隨便你用什么帳號進(jìn)去,不過可一定要在master數(shù)據(jù)庫中有db_owner的權(quán)限)輸入

?代碼如下 復(fù)制代碼
sp_configure 'allow updates', 1

go

RECONFIGURE WITH OVERRIDE

go

然后再運(yùn)行以下代碼

update sysxlogins set name='你要改成的名字' where sid=0x01

update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='你要改成的名字'
接著:

sp_configure 'allow updates', 0

go

RECONFIGURE WITH OVERRIDE

go

然后,你查看一下SQL SERVER的角色,就會發(fā)現(xiàn)SA的用戶名,已經(jīng)改為你的新名子了。
1、修改1433端口,至于如何修改sql的端口
點(diǎn)擊“開始-程序-Microsoft SQL Server-服務(wù)器網(wǎng)絡(luò)實(shí)用工具”
在“啟用的協(xié)議”中選中“TCP/IP”,點(diǎn)擊“屬性”:
輸入新的默認(rèn)端口號,點(diǎn)擊“確定”:
點(diǎn)擊“確定”。
修改在網(wǎng)站的數(shù)據(jù)庫連接IP中填寫 localhost,端口號 即可正常連接

2、不允許外部企業(yè)管理器或者其他工具連接1433端口

在本地安全策略中設(shè)置不允許非服務(wù)器上的IP連接SQL數(shù)據(jù)庫,請將附件中的規(guī)則導(dǎo)入到本地安全策略中,指派即可
本安全策略為虛擬主機(jī)空間商必備策略,經(jīng)過考驗(yàn)(修改后1433端口后SQL封鎖無效,但還是可以大大增加服務(wù)器安全性)

3、卸載SQL的不安全組件

Xp_cmdshell(這個肯定首當(dāng)其沖,不用說了)、Xp_regaddmultistring、Xp_regdeletekey、 Xp_regdeletevalue、Xp_regenumvalues、Xp_regread、Xp_regwrite、 Xp_regremovemultistring
在SQL查詢器中輸入命令卸載:刪除xp_dirtree,命令是sp_dropextendedproc 'xp_dirtree'
4、權(quán)限設(shè)置

首先在計算機(jī)管理中新建一個隸屬于users組的普通用戶用來作為MSSQL的運(yùn)行用戶。
其次數(shù)據(jù)庫應(yīng)該單獨(dú)安裝在一個非C盤,非網(wǎng)站目錄盤中,(假設(shè)您的數(shù)據(jù)安裝在E:/Program Files/Microsoft SQL Server/)
E盤的根目錄(E:/)需要以下權(quán)限:
“administrators ”的全部權(quán)限
“System ”的全部權(quán)限
“SQL的運(yùn)行用戶設(shè)置“讀取”和“讀取和運(yùn)行”兩個權(quán)限,并且在高級里設(shè)置為(只應(yīng)用在當(dāng)前文件夾)
數(shù)據(jù)庫的安裝目錄(E:/Program Files/Microsoft SQL Server/)需要以下權(quán)限:
“administrators ”的全部權(quán)限
“System ”的全部權(quán)限
“SQL的運(yùn)行用戶 ”的全部權(quán)限

數(shù)據(jù)庫用普通權(quán)限運(yùn)行辦法

企業(yè)管理器 — local — 點(diǎn)擊右鍵查看“屬性”,切換至“安全性”
經(jīng)過上述設(shè)置好SQL基本可以保持在一個很好的安全狀態(tài),另外網(wǎng)站的安全也一定要做好,否則通過其他途徑入侵了也枉然

建議自有服務(wù)器用戶安裝N點(diǎn)或者西部數(shù)碼安全助手,便于網(wǎng)站安全

最后還給大家加一些安全常識

1、使用安全的密碼策略

我們把密碼策略擺在所有安全設(shè)置的第一步,請注意,非常多數(shù)據(jù)庫帳號的密碼過于簡單,這跟系統(tǒng)密碼過于簡單是個道理。對于sa更應(yīng)該注意,同時不要讓sa帳號的密碼寫于應(yīng)用程式或腳本中。健壯的密碼是安全的第一步!

SQL Server2000安裝的時候,如果是使用混合模式,那么就需要輸入sa的密碼,除非你確認(rèn)必須使用空密碼。這比以前的版本有所改進(jìn)。
同時養(yǎng)成定期修改密碼的好習(xí)慣。數(shù)據(jù)庫管理員應(yīng)該定期查看是否有不符合密碼需求的帳號。比如使用下面的SQL語句:

?代碼如下 復(fù)制代碼
Use master
Select name,Password from syslogins where password is null

2、使用安全的帳號策略。

由于SQL Server不能更改sa用戶名稱,也不能刪除這個終極用戶,所以,我們必須對這個帳號進(jìn)行最強(qiáng)的保護(hù),當(dāng)然,包括使用一個非常強(qiáng)壯的密碼,最佳不要在數(shù)據(jù)庫應(yīng)用中使用sa帳號,只有當(dāng)沒有其他方法登錄到 SQL Server 實(shí)例(例如,當(dāng)其他系統(tǒng)管理員不可用或忘記了密碼)時才使用 sa。建議數(shù)據(jù)庫管理員新建立一個擁有和sa相同權(quán)限的終極用戶來管理數(shù)據(jù)庫。安全的帳號策略還包括不要讓管理員權(quán)限的帳號泛濫。

SQL Server的認(rèn)證模式有視窗系統(tǒng)身份認(rèn)證和混合身份認(rèn)證兩種。如果數(shù)據(jù)庫管理員不希望操作系統(tǒng)管理員來通過操作系統(tǒng)登陸來接觸數(shù)據(jù)庫的話,能在帳號管理 中把系統(tǒng)帳號“BUILTIN\Administrators”刪除。不過這樣做的結(jié)果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復(fù)了。

非常多主機(jī)使用數(shù)據(jù)庫應(yīng)用只是用來做查詢、修改等簡單功能的,請根據(jù)實(shí)際需要分配帳號,并賦予僅僅能夠滿足應(yīng)用需求和需要的權(quán)限。比如,只要查詢功能的,那么就使用一個簡單的public帳號能夠select就能了。

3、加強(qiáng)數(shù)據(jù)庫日志的記錄。

審核數(shù)據(jù)庫登錄事件的“失敗和成功”,在實(shí)例屬性中選擇“安全性”,將其中的審核級別選定為全部,這樣在數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)日志里面,就周詳記錄了所有帳號的登錄事件。

請定期查看SQL Server日志檢查是否有可疑的登錄事件發(fā)生,或使用DOS命令。

?代碼如下 復(fù)制代碼
findstr /C:"登錄" d:\Microsoft SQL Server\MSSQL\LOG\*.*

4、管理擴(kuò)展存儲過程

對存儲過程進(jìn)行大手術(shù),并且對帳號調(diào)用擴(kuò)展存儲過程的權(quán)限要慎重。其實(shí)在多數(shù)應(yīng)用中根本用不到多少系統(tǒng)的存儲過程,而SQL Server的這么多系統(tǒng)存儲過程只是用來適應(yīng)廣大用戶需求的,所以請刪除不必要的存儲過程,因?yàn)橛行┫到y(tǒng)的存儲過程能非常容易地被人利用起來提升權(quán)限或 進(jìn)行破壞。

如果你不必擴(kuò)展存儲過程xp_cmdshell請把他去掉。使用這個SQL語句:

?代碼如下 復(fù)制代碼
use master
sp_dropextendedproc ’xp_cmdshell’

xp_cmdshell是進(jìn)入操作系統(tǒng)的最佳捷徑,是數(shù)據(jù)庫留給操作系統(tǒng)的一個大后門。如果你需要這個存儲過程,請用這個語句也能恢復(fù)過來。

?代碼如下 復(fù)制代碼
sp_addextendedproc ’xp_cmdshell’, ’xpsql70.dll’

如果你不必請丟棄OLE自動存儲過程(會造成管理器中的某些特征不能使用),這些過程包括如下:

?代碼如下 復(fù)制代碼
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不必的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統(tǒng)管理員的密碼來,如下:

?代碼如下 復(fù)制代碼
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues
Xp_regread Xp_regremovemultistring Xp_regwrite

更有一些其他的擴(kuò)展存儲過程,你也最佳檢查檢查。

在處理存儲過程的時候,請確認(rèn)一下,避免造成對數(shù)據(jù)庫或應(yīng)用程式的傷害。

5、使用協(xié)議加密

SQL Server 2000使用的Tabular Data Stream協(xié)議來進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡(luò)傳輸都是明文的,包括密碼、數(shù)據(jù)庫內(nèi)容等等,這是個非常大的安全威脅。能被人在網(wǎng)絡(luò)中截 獲到他們需要的東西,包括數(shù)據(jù)庫帳號和密碼。所以,在條件容許情況下,最佳使用SSL來加密協(xié)議,當(dāng)然,你需要一個證書來支持。

6、不要讓人隨便探測到你的TCP/IP端口

默認(rèn)情況下,SQL Server使用1433端口監(jiān)聽,非常多人都說SQL Server設(shè)置的時候要把這個端口改動,這樣別人就不能非常容易地知道使用的什么端口了??上?,通過微軟未公開的1434端口的UDP探測能非常容易知 道SQL Server使用的什么TCP/IP端口了。

不過微軟還是考慮到了這個問題,畢竟公開而且開放的端口會引起不必要的麻煩。在實(shí)例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實(shí)例。如果隱藏了 SQL Server 實(shí)例,則將禁止對試圖枚舉網(wǎng)絡(luò)上現(xiàn)有的 SQL Server 實(shí)例的客戶端所發(fā)出的廣播作出響應(yīng)。這樣,別人就不能用1434來探測你的TCP/IP端口了(除非用Port Scan)。

7、修改TCP/IP使用的端口

請在上一步設(shè)置的基礎(chǔ)上,更改原默認(rèn)的1433端口。在實(shí)例屬性中選擇網(wǎng)絡(luò)設(shè)置中的TCP/IP協(xié)議的屬性,將TCP/IP使用的默認(rèn)端口變?yōu)槠渌丝凇?/p>

8、拒絕來自1434端口的探測

由于1434端口探測沒有限制,能夠被別人探測到一些數(shù)據(jù)庫信息,而且還可能遭到DOS攻擊讓數(shù)據(jù)庫服務(wù)器的CPU負(fù)荷增大,所以對視窗系統(tǒng) 2000操作系統(tǒng)來說,在IPSec過濾拒絕掉1434端口的UDP通訊,能盡可能地隱藏你的SQL Server。

9、對網(wǎng)絡(luò)連接進(jìn)行IP限制

SQL Server 2000數(shù)據(jù)庫系統(tǒng)本身沒有提供網(wǎng)絡(luò)連接的安全解決辦法,不過視窗系統(tǒng) 2000提供了這樣的安全機(jī)制。使用操作系統(tǒng)自己的IPSec能實(shí)現(xiàn)IP數(shù)據(jù)包的安全性。請對IP連接進(jìn)行限制,只確保自己的IP能夠訪問,也拒絕其他 IP進(jìn)行的端口連接,把來自網(wǎng)絡(luò)上的安全威脅進(jìn)行有效的控制。

問題未解決?付費(fèi)解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信

所寫所說,是心之所感,思之所悟,行之所得;文當(dāng)無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!

支付寶贊助
微信贊助

免責(zé)聲明,若由于商用引起版權(quán)糾紛,一切責(zé)任均由使用者承擔(dān)。

您必須遵守我們的協(xié)議,如您下載該資源,行為將被視為對《免責(zé)聲明》全部內(nèi)容的認(rèn)可->聯(lián)系老梁投訴資源
LaoLiang.Net部分資源來自互聯(lián)網(wǎng)收集,僅供用于學(xué)習(xí)和交流,請勿用于商業(yè)用途。如有侵權(quán)、不妥之處,請聯(lián)系站長并出示版權(quán)證明以便刪除。 敬請諒解! 侵權(quán)刪帖/違法舉報/投稿等事物聯(lián)系郵箱:service@laoliang.net
意在交流學(xué)習(xí),歡迎贊賞評論,如有謬誤,請聯(lián)系指正;轉(zhuǎn)載請注明出處: » sql server 2008(MSSQL2008)或者R2安全設(shè)置詳細(xì)教程(可以獨(dú)立運(yùn)行于某賬戶)

發(fā)表回復(fù)

本站承接,網(wǎng)站推廣(SEM,SEO);軟件安裝與調(diào)試;服務(wù)器或網(wǎng)絡(luò)推薦及配置;APP開發(fā)與維護(hù);網(wǎng)站開發(fā)修改及維護(hù); 各財務(wù)軟件安裝調(diào)試及注冊服務(wù)(金蝶,用友,管家婆,速達(dá),星宇等);同時也有客戶管理系統(tǒng),人力資源,超市POS,醫(yī)藥管理等;

立即查看 了解詳情