国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

SQL Server數據庫安全列表
2006-11-27   

1. 確認已經安裝了NT/2000和SQL Server的最新補丁程序,不用說大家應該已經安裝好了,但是我覺得最好還是在這里提醒一下。

2. 評估并且選擇一個考慮到最大的安全性但是同時又不影響功能的網絡協議。 多協議是明智的選擇, 但是它有時不能在異種的環境中使用。

3. 給 "sa" 和 "probe" 帳戶設定強壯的密碼來加強其安全性。設定一個強壯的密碼并將其保存在一個安全的地方。 注意: probe帳戶被用來進行性能分析和分發傳輸。 當在標準的安全模態中用的時候 , 給這個帳戶設定高強度的密碼能影響某些功能的使用。

4. 使用一個低特權用戶作為 SQL 服務器服務的查詢操作賬戶,不要用 LocalSystem 或sa。 這個帳戶應該有最小的權利 ( 注意作為一個服務運行的權利是必須的)和應該包含( 但不停止)在妥協的情況下對服務器的攻擊。 注意當使用企業管理器做以上設置時 , 文件,注冊表和使用者權利上的 ACLs同時被處理。

5. 確定所有的 SQL 服務器數據,而且系統文件是裝置在 NTFS 分區,且appropraite ACLs 被應用。 如果萬一某人得到對系統的存取操作權限,該層權限可以阻止入侵者破壞數據,避免造成一場大災難。

6.如果不使用Xp_cmdshell就關掉。 如果使用 SQL 6.5, 至少使用Server Options中的SQLExecutieCmdExec 賬戶操作限制非sa用戶使用XP_cmdshell.

在任何的 isql/ osql 窗口中( 或查詢分析器):

use master

exec sp_dropextendedproc'xp_cmdshell'

對 SQLExecutiveCmdExec 的詳細情況請查看下列文章:

http://support.microsoft.com/support/kb/article/Q159/2/21.

如果你不需要 xp_cmdshell 那請停用它。請記住一個系統系統管理員如果需要的話總是能把它增加回來。這也好也不好 - 一個侵入者可能發現它不在,只需要把他加回來。考慮也除去在下面的 dll但是移除之前必須測試因為有些dll同時被一些程序所用。 要找到其他的程序是否使用相同的 dll:

首先得到該 dll 。

select o.name,c.text from dbo.syscomments c , dbo.sysobjects o where c.id=o.id and o.name='xp_cmdshell'

其次,使用相同的 dll發現其他的擴展儲存操作是否使用該dll。

select o.name,c.text from dbo.syscomments c , dbo.sysobjects o where c.id=o.id and c.text='xplog70.dll'

用戶可以用同樣的辦法處理下面步驟中其他你想去掉的進程。

7. 如不需要就停用對象連接與嵌入自動化儲存程序 ( 警告 - 當這些儲存程序被停用的時候 , 一些企業管理器功能可能丟失). 這些包括:

Sp_OACreate

Sp_OADestroy

Sp_OAGetErrorInfo

Sp_OAGetProperty

Sp_OAMethod

Sp_OASetProperty

Sp_OAStop

如果你決定停用該進程那么請給他們寫一個腳本這樣在以后你用到他們的時候你能夠把他們重新添加回來 。 記住, 我們在這里正在做的是鎖定一個應用程序的功能 - 你的開發平臺應該放到其他機器上。

8. 禁用你不需要的注冊表存取程序。(同上面的警告)這些包括:

Xp_regaddmultistring

Xp_regdeletekey

Xp_regdeletevalue

Xp_regenumvalues

Xp_regremovemultistring

注意 :我過去一直在這里列出 xp_regread/ xp_regwrite但是這些程序的移除影響一些主要功能包括日志和SP的安裝,所以他們的移除不被推薦。

9.移除其他你認為會造成威脅的系統儲存進程。 這種進程是相當多的,而且他們也會浪費一些cpu時間。 小心不要首先在一個配置好的服務器上這樣做。首先在開發的機器上測試,確認這樣不會影響到任何的系統功能。在下面是我們所推薦的有待你評估的一些列表:

sp_sdidebug

xp_availablemedia

xp_cmdshell

xp_deletemail

xp_dirtree

xp_dropwebtask

xp_dsninfo

xp_enumdsn

xp_enumerrorlogs

xp_enumgroups

xp_enumqueuedtasks

xp_eventlog

xp_findnextmsg

xp_fixeddrives

xp_getfiledetails

xp_getnetname

xp_grantlogin

xp_logevent

xp_loginconfig

xp_logininfo

xp_makewebtask

xp_msver xp_perfend

xp_perfmonitor

xp_perfsample

xp_perfstart

xp_readerrorlog

xp_readmail

xp_revokelogin

xp_runwebtask

xp_schedulersignal

xp_sendmail

xp_servicecontrol

xp_snmp_getstate

xp_snmp_raisetrap

xp_sprintf

xp_sqlinventory

xp_sqlregister

xp_sqltrace

xp_sscanf

xp_startmail

xp_stopmail

xp_subdirs

xp_unc_to_drive

xp_dirtree

10. 在企業管理器中"安全選項" 之下禁用默認登錄。(只有SQL 6.5) 當使用整合的安全時候,這使未經認可的不在 syslogins 表中使用者無權登陸一個有效的數據庫服務器。

11. 除去數據庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 數據庫,因為對他們guest帳戶是必需的。

12. 若非必須,請完全地禁用SQL郵件功能。它的存在使潛在的攻擊者遞送潛在的 trojans ,病毒或是簡單實現一個DOS攻擊成為可能

13. 檢查master..Sp_helpstartup看有無可疑的木馬進程。 確定沒有人已經在這里放置秘密的后門程序。 使用 Sp_unmakestartup 移除任何可疑進程。

14. 檢查master..Sp_password看有無trojan代碼。比較你的產品scripts和一個新安裝的系統的默認scripts而且方便的保存。

15. 記錄所有的用戶存取訪問情況。 從企業管理器做這些設定或通過以sa登陸進入查詢分析器的下列各項:

xp_instance_regwrite N'HKEY_LOCAL_MACHINE', N'SOFTWARE\ Microsoft\MSSQLServer\MSSQLServer',N'AuditLevel',REG_DWORD,3

16. 重寫應用程序使用更多用戶定義的儲存和察看進程所以一般的對表的訪問可以被禁用。 在這里你也應該看到由于不必經常進行查詢計劃操作而帶來的性能提升。

17. 除去不需要的網絡協議。

18. 注意SQL 服務器的物理安全。把它鎖在固定的房間里,并且注意鑰匙的安全。只要有機會到服務器面前,就總是會找到一個方法進入。

19. 建立一個計劃的任務運行:

findstr/C:" Login Failed"\mssql7\log\*.*'

然后再重定向輸出到一個文本文件或電子郵件,因此你監測失敗的登錄嘗試。這也為系統管理員提供一個好的記錄攻擊的方法。 也有很多用來分析NT日志事件的第三者工具。 注意: 你可能需要將路徑換成你安裝SQL的路徑。

20. 設定非法訪問和登陸失敗日志警報。到 企業管理器中的"Manager SQL Server Messages "搜尋任何有關無權訪問的消息 ( 從查找"login failed"和"denied"開始). 確定你所有感興趣的信息被記錄到事件日志。然后在這些信息上設定警報 , 發送一個電子郵件或信息到一個能夠對問題及時響應的操作員。

21. 確定在服務器和數據庫層次上的角色都只被授給了需要的用戶。 當 SQL Server 安全模型 7 有許多增強的時候, 它也增加額外的許可層,我們必須監控該層,確定沒有人被授予了超過必需的權限。

22. 經常檢查組或角色全體會員并且確定用組分配權限,這樣你的審計工作能夠簡化。 確定當你在的時候 , 公眾的組不能從系統表執行選擇操作。

23. 花些時間審計用空密碼登陸的請求。 使用下面的代碼進行空密碼檢查:

使用主體

選擇名字,

password

from syslogins

where password is null

order by name

24. 如果可能,在你的組織中利用整合的安全策略。 通過使用整合的安全策略,你能夠依賴系統的安全,最大簡化管理工作從維護二個分開的安全模型中分離開來。這也不讓密碼接近連接字串。

25. 檢查所有非sa用戶的存取進程和擴充存儲進程的權限。 使用下面的查詢定期的查詢哪一個進程有公眾存儲權限。(在SQL Server中 使用 "type" 而不是 "xtype"):

Use master

select sysobjects.name

from sysobjects,sysprotects

where sysprotects.uid=0

AND xtype 在 ('X','P')

AND sysobjects.id=sysprotects.id

Order by name

26. 當時用企業管理器的時候,使用整合的安全策略。 過去,企業管理器被發現在標準的安全模態中儲存 "sa" 密碼在注冊表的 plaintext 中。 注意: 即使你改變模態,密碼也會留在注冊表中。 使用 regedit 而且檢查鍵:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\

MSSQLServer\SQLEW\ Regedi\

SQL 6.5

現在數據被隱藏在

HKEY_USERS\{yourSID}\software\Microsoft\Microsoft SQL server\80\tool\SQLEW\registered server X\SQL server group

("SQL server組" 是默認值但是你可能已建立用戶組因此相應地改變其位置)

27. 發展一個審核計劃而且訂定每月的安全報告,對IT主管可用的報表包括任何的新exploit,成功的攻擊 , 備份保護 , 和對象存取失敗統計。

28. 不要允許使用者交互式登陸到 SQL Server之上。這個規則適用任何的服務器。 一旦一個使用者能夠交互式進入一個服務器之內,就有能用來獲得管理員的存取特權得到管理員權限。

30. 盡力限制對SQL Server的查詢與存取操作。 用戶可以用最小權限查詢sql server中的很多東西。若非必須不要給他們機會

(責任編輯:銘銘 mingming_ky@126.com TEL:(010)68476636)


熱詞搜索:

上一篇:數據泄漏的檢測與預防
下一篇:面對流氓軟件 網民齊舉“紅牌”

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
精品国产乱码久久久久久夜甘婷婷 | 亚洲无人区一区| 天堂一区二区在线免费观看| 蜜臀久久99精品久久久久宅男| 国产精品99久久久久久宅男| 91麻豆文化传媒在线观看| 欧美日韩国产成人在线免费| 久久蜜臀精品av| 亚洲图片一区二区| 国产一区福利在线| 91福利视频网站| 久久夜色精品国产噜噜av| 1024成人网色www| 午夜久久久久久久久久一区二区| 国内精品伊人久久久久av一坑| 色婷婷国产精品| 亚洲精品一线二线三线| 亚洲精品免费电影| 精品在线观看免费| 日本韩国精品在线| 国产午夜久久久久| 同产精品九九九| 成人a级免费电影| 日韩欧美国产成人一区二区| 亚洲人成在线观看一区二区| 韩国女主播成人在线| 欧美性大战xxxxx久久久| 久久九九99视频| 奇米影视一区二区三区| 91啪九色porn原创视频在线观看| 日韩欧美的一区二区| 亚洲老司机在线| 国产精品99精品久久免费| 欧美日韩成人综合在线一区二区| 国产精品午夜久久| 美女一区二区视频| 欧美日韩国产综合一区二区| 国产精品电影院| 黄色资源网久久资源365| 欧美视频你懂的| 1区2区3区精品视频| 国产夫妻精品视频| 欧美videossexotv100| 亚洲国产精品欧美一二99| 99免费精品视频| 国产免费久久精品| 国产一区啦啦啦在线观看| 日韩一级免费一区| 亚洲一区二区免费视频| 99视频精品免费视频| 国产日韩精品一区| 韩国精品主播一区二区在线观看| 欧美乱妇一区二区三区不卡视频| 亚洲精品videosex极品| 成人动漫视频在线| 国产情人综合久久777777| 国产一区欧美日韩| 精品国产亚洲一区二区三区在线观看| 香蕉成人伊视频在线观看| 在线观看亚洲a| 亚洲男女一区二区三区| 99久久伊人网影院| 国产精品日日摸夜夜摸av| 国产成人综合在线播放| 久久人人爽爽爽人久久久| 久草这里只有精品视频| 欧美一激情一区二区三区| 奇米影视一区二区三区| 91精品国产综合久久香蕉麻豆| 亚洲综合色噜噜狠狠| 在线免费观看一区| 亚洲乱码国产乱码精品精小说| 91亚洲精品久久久蜜桃网站| 亚洲丝袜精品丝袜在线| 97se亚洲国产综合自在线观| 国产精品久久午夜| 99久久国产免费看| 亚洲另类在线制服丝袜| 在线观看免费视频综合| 亚洲电影在线播放| 51精品久久久久久久蜜臀| 麻豆国产一区二区| 日韩一区二区三区免费看| 美国欧美日韩国产在线播放| 久久综合五月天婷婷伊人| 国产一区在线精品| 日本一区二区不卡视频| av成人动漫在线观看| 亚洲人亚洲人成电影网站色| 色噜噜狠狠成人网p站| 亚洲在线视频网站| 欧美一区日韩一区| 国产做a爰片久久毛片| 中国色在线观看另类| 一本一道综合狠狠老| 亚洲一区二区三区四区的| 69久久99精品久久久久婷婷 | 4438成人网| 国产一区免费电影| 成人欧美一区二区三区视频网页| 在线观看成人小视频| 日本中文字幕不卡| 国产亚洲欧美日韩在线一区| 99国产欧美另类久久久精品| 亚洲成人午夜电影| 2023国产精品| 91丨九色丨黑人外教| 爽好多水快深点欧美视频| 精品国产免费人成电影在线观看四季| 成人做爰69片免费看网站| 一区二区三区中文字幕在线观看| 欧美顶级少妇做爰| 国产精品一区二区在线观看网站| 亚洲男女毛片无遮挡| 91精品福利在线一区二区三区 | 国产精品久久久久一区二区三区 | 亚洲成人自拍一区| www亚洲一区| 色系网站成人免费| 久久精品国产999大香线蕉| 国产精品免费视频观看| 欧美日韩欧美一区二区| 国产精品影视天天线| 亚洲综合久久久久| 久久久久久久性| 欧美色综合影院| 成人污视频在线观看| 欧美bbbbb| 一区二区三区在线视频播放| 久久久精品国产99久久精品芒果 | 捆绑调教美女网站视频一区| 亚洲三级理论片| 精品国产91洋老外米糕| 色又黄又爽网站www久久| 国产在线一区二区| 亚洲成a人片综合在线| 国产精品欧美综合在线| 91精品国产91久久综合桃花| 一本色道久久综合狠狠躁的推荐 | 国产欧美日韩视频一区二区 | 毛片av一区二区| 亚洲自拍偷拍网站| 国产精品视频yy9299一区| 91精品黄色片免费大全| 欧美精品一区二区久久久| 在线观看日韩av先锋影音电影院| 国产宾馆实践打屁股91| 日本大胆欧美人术艺术动态| 一个色综合av| 国产精品成人免费| www国产精品av| 日韩一区二区免费在线观看| 在线影视一区二区三区| 成人免费毛片片v| 国产麻豆精品95视频| 日韩av一区二区三区| 亚洲国产视频在线| 亚洲天堂免费在线观看视频| 久久久久国色av免费看影院| 欧美一区二区三区人| 欧美性色aⅴ视频一区日韩精品| 99视频有精品| av不卡免费电影| 成人av综合一区| 成人午夜激情片| 国产成人午夜99999| 激情伊人五月天久久综合| 美女www一区二区| 日韩 欧美一区二区三区| 亚洲r级在线视频| 亚洲一区日韩精品中文字幕| 一区二区三区日韩在线观看| 亚洲视频电影在线| 亚洲婷婷在线视频| 中文字幕亚洲一区二区av在线| 中文字幕不卡在线观看| 国产日产欧美一区| 欧美激情综合五月色丁香| 国产欧美日韩视频一区二区| 欧美极品另类videosde| 国产欧美一区二区三区网站| 国产清纯美女被跳蛋高潮一区二区久久w | 亚洲美腿欧美偷拍| 亚洲欧洲日韩在线| 中文字幕在线不卡一区二区三区| 国产精品护士白丝一区av| 中文字幕欧美一区| 中文字幕在线不卡一区| 最新热久久免费视频| 成人免费一区二区三区视频| 亚洲色图欧美偷拍| 亚洲国产欧美在线| 五月婷婷欧美视频| 日本vs亚洲vs韩国一区三区二区 | 精品国产乱码久久久久久影片| 精品福利一区二区三区| 久久久亚洲欧洲日产国码αv| 欧美激情一区二区三区不卡| 亚洲视频每日更新| 亚洲国产精品一区二区尤物区|