概要:在进行SQL Server 2000数据库的安全配置之前,首先你必须对*作系统进行安全配置, 保证你的*作系统处于安全状态。然后对你要使用的*作数据库软件(程序)进行必要的安全审核, 比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐患, 对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘ @ / 等字符,防止破坏者构造恶意的SQL语句。 接着,安装SQL Server2000后请打上补丁sp1以及最新的sp2。 下载地址是:sql/downloads/2000/sp1.asp" target=_blank>http://www.microsoft.com/sql/downloads/2000/sp1.asp 和sql/downloads/2000/sp2.asp" target=_blank>http://www.microsoft.com/sql/downloads/2000/sp2.asp 在做完上面三步基础之后,我们再来讨论SQ
如何安全配置SQL Server 2000,标签:网络知识,网络学习,http://www.85jc.com在进行SQL Server 2000数据库的安全配置之前,首先你必须对*作系统进行安全配置,
保证你的*作系统处于安全状态。然后对你要使用的*作数据库软件(程序)进行必要的安全审核,
比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐患,
对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘ @ / 等字符,防止破坏者构造恶意的SQL语句。
接着,安装SQL Server2000后请打上补丁sp1以及最新的sp2。
下载地址是:sql/downloads/2000/sp1.asp"
target=_blank>http://www.microsoft.com/sql/downloads/2000/sp1.asp
和 sql/downloads/2000/sp2.asp"
target=_blank>http://www.microsoft.com/sql/downloads/2000/sp2.asp
在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。
1、使用安全的密码策略
我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,
这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本中。
健壮的密码是安全的第一步!
SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,
除非你确认必须使用空密码。这比以前的版本有所改进。
同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。
比如使用下面的SQL语句:
Use master
Select name,Password from syslogins where password is null
2、使用安全的帐号策略。
由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,
所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,
最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例
(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。
建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。
安全的帐号策略还包括不要让管理员权限的帐号泛滥。
SQL Server的认证模式有Windows身份认证和混合身份认证两种。
如果数据库管理员不希望*作系统管理员来通过*作系统登陆来接触数据库的话,
可以在帐号管理中把系统帐号“BUILTIN\Administrators”删除。
不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法来恢复了。
很多主机使用数据库应用只是用来做查询、修改等简单功能的,
请根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。
比如,只要查询功能的,那么就使用一个简单的public帐号能够select就可以了。
3、加强数据库*志的记录。
审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,
将其中的审核级别选定为全部,这样在数据库系统和*作系统*志里面,
就详细记录了所有帐号的登录事件。
请定期查看SQL Server*志检查是否有可疑的登录事件发生,或者使用DOS命令。
findstr /C:"登录" d:\Microsoft SQL Server\MSSQL\LOG\*.*
4、管理扩展存储过程
对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。
其实在多数应用中根本用不到多少系统的存储过程,
而SQL Server的这么多系统存储过程只是用来适应广大用户需求的,
所以请删除不必要的存储过程,
因为有些系统的存储过程能很容易地被人利用起来提升权限或进行破坏。
最新更新