荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (Tiger Lazy), 信区: Security
标  题: SQL Server 2000的安全配置
发信站: 荔园晨风BBS站 (Thu Feb 21 10:47:37 2002), 转信


◆ SQL Server 2000的安全配置

日期:2002-1-22

    作者:refdom (refdom@263.net)

    数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴
和客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,
他们用这些数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务
器还掌握着敏感的金融数据。包括交易记录、商业事务和帐号数据,战略上的或者
专业的信息,比如专利和工程数据,甚至市场计划等等应该保护起来防止竞争者和
其他非法者获取的资料。数据完整性和合法存取会受到很多方面的安全威胁,包括
密码策略、系统后门、数据库操作以及本身的安全方案。但是数据库通常没有象操
作系统和网络这样在安全性上受到重视。

    微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信
息化平台等都是基于SQL Server上的,但是数据库的安全性还没有被人们更系统的
安全性等同起来,多数管理员认为只要把网络和操作系统的安全搞好了,那么所有
的应用程序也就安全了。大多数系统管理员对数据库不熟悉而数据库管理员有对安
全问题关心太少,而且一些安全公司也忽略数据库安全,这就使数据库的安全问题
更加严峻了。数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果,
而且都难以发现。数据库应用程序通常同操作系统的最高管理员密切相关。广泛
SQL Server数据库又是属于“端口”型的数据库,这就表示任何人都能够用分析工
具试图连接到数据库上,从而绕过操作系统的安全机制,进而闯入系统、破坏和窃
取数据资料,甚至破坏整个系统。

    这里,我们主要谈论有关SQL Server2000数据库的安全配置以及一些相关的安
全和使用上的问题。

    在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行
安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(
程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB
应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘
 ; @ / 等字符,防止破坏者构造恶意的SQL语句。接着,安装SQL Server2000后请
打上补丁sp1以及最新的sp2。
    下载地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp 和
 http://www.microsoft.com/sql/downloads/2000/sp2.asp

    在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。

1、使用安全的密码策略
    我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码
过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让
sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!
    SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码
,除非你确认必须使用空密码。这比以前的版本有所改进。
    同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密
码要求的帐号。比如使用下面的SQL语句:
Use master
Select name,Password from syslogins where password is null

2、使用安全的帐号策略。
    由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们
必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要
在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如
,当其它系统管理员不可用或忘记了密码)时才使用 sa。建议数据库管理员新建
立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让
管理员权限的帐号泛滥。
    SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库
管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号
管理中把系统帐号“BUILTIN\Administrators”删除。不过这样做的结果是一旦
sa帐号忘记密码的话,就没有办法来恢复了。
    很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需
要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的
,那么就使用一个简单的public帐号能够select就可以了。

3、加强数据库日志的记录。
    审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其
中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了
所有帐号的登录事件。如图:


    请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命
令。
findstr /C:"登录" d:\Microsoft SQL Server\MSSQL\LOG\*.*

4、管理扩展存储过程
    对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。其实在
多数应用中根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程
只是用来适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存
储过程能很容易地被人利用起来提升权限或进行破坏。
    如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句:
    use master
sp_dropextendedproc 'xp_cmdshell'
xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。
如果你需要这个存储过程,请用这个语句也可以恢复过来。
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

    如果你不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用
),这些过程包括如下:
Sp_OACreate        Sp_OADestroy    Sp_OAGetErrorInfo    Sp_OAGetProperty

Sp_OAMethod    Sp_OASetProperty        Sp_OAStop
    去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统
管理员的密码来,如下:
    Xp_regaddmultistring    Xp_regdeletekey     Xp_regdeletevalue
Xp_regenumvalues
Xp_regread         Xp_regremovemultistring         Xp_regwrite
    还有一些其他的扩展存储过程,你也最好检查检查。
    在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。


5、使用协议加密
    SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果
不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个
很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库帐号和密码
。所以,在条件容许情况下,最好使用SSL来加密协议,当然,你需要一个证书来
支持。

6、不要让人随便探测到你的TCP/IP端口
    默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时
候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通
过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP
端口了(请参考《深入探索SQL Server网络连接的安全问题》)。
    不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻
烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏
了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户
端所发出的广播作出响应。这样,别人就不能用1434来探测你的TCP/IP端口了(除
非用Port Scan)。

7、修改TCP/IP使用的端口
    请在上一步配置的基础上,更改原默认的1433端口。在实例属性中选择网络配
置中的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。如图:



9、拒绝来自1434端口的探测
    由于1434端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能
遭到DOS攻击让数据库服务器的CPU负荷增大,所以对Windows 2000操作系统来说,
在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。

10、对网络连接进行IP限制
    SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是
Windows 2000提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据
包的安全性。请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行
的端口连接,把来自网络上的安全威胁进行有效的控制。
关于IPSec的使用请参看:http://www.microsoft.
com/china/technet/security/ipsecloc.asp

    上面主要介绍的一些SQL Server的安全配置,经过以上的配置,可以让SQL
Server本身具备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制
和管理员的安全培训,而且安全性问题是一个长期的解决过程,还需要以后进行更
多的安全维护。


--
M.X的FTP SERVER
ftp://192.168.55.18

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 203.93.19.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店