目前,針對SQL Server數(shù)據(jù)庫的應(yīng)用級入侵已經(jīng)變得越來越肆無忌憚,像SQL注入、跨站點腳本攻擊和未經(jīng)授權(quán)的用戶訪問等。所有這些入侵都有可能繞過前臺安全系統(tǒng)并對數(shù)據(jù)庫系統(tǒng)攻擊。對于數(shù)據(jù)庫管理來說,保護數(shù)據(jù)不受內(nèi)部和外部侵害是一項重要的工作。SQL Server 正日益廣泛的使用于各部門內(nèi)外,作為數(shù)據(jù)庫系統(tǒng)管理員,需要深入的理解SQL Server的安全性控制策略,以實現(xiàn)管理安全性的目標。那么,如何確保SQL Server數(shù)據(jù)庫的安全性呢,我們可以從以下兩方面考慮。it培訓機構(gòu)
讓客戶滿意是我們工作的目標,不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名注冊、虛擬空間、營銷軟件、網(wǎng)站建設(shè)、嘉祥網(wǎng)站維護、網(wǎng)站推廣。
首先、采取業(yè)界已存在的且比較成熟的數(shù)據(jù)庫審計解決方案來實現(xiàn)
實時記錄用戶對數(shù)據(jù)庫系統(tǒng)的所有操作(如:插入、刪除、更新、用戶自定義操作等),并還原SQL操作命令包括源IP地址、目的IP地址、訪問時間、用戶名、數(shù)據(jù)庫操作類型、數(shù)據(jù)庫表名、字段名等,如此,可實現(xiàn)對數(shù)據(jù)庫安全事件準確全程跟蹤定位。
實時檢查數(shù)據(jù)庫不安全配置、數(shù)據(jù)庫潛在弱點、數(shù)據(jù)庫用戶弱口令、數(shù)據(jù)庫軟件補丁層次、數(shù)據(jù)庫潛藏木馬等。
進行全方位的多層(應(yīng)用層、中間層、數(shù)據(jù)庫層)的訪問審計,通過多層業(yè)務(wù)審計,實現(xiàn)數(shù)據(jù)操作原始訪問者的精確定位。
針對于數(shù)據(jù)庫的操作行為進行實時檢測,并預(yù)設(shè)置風險控制策略,結(jié)合對數(shù)據(jù)庫活動的實時監(jiān)控信息,進行特征檢測,任何嘗試性的攻擊操作都將被檢測到并進行阻斷或告警;并支持通過郵件、短信、SYSLOG、SNMP、屏幕等方式告警。
其次、制定相關(guān)的數(shù)據(jù)庫管理流程
不同的人員對數(shù)據(jù)庫的操作職責不一樣,所有人員對數(shù)據(jù)庫的操作均需要事前審批,對一些非常重要的操作需要二級以上審批。申請操作時,需明確在什么人,什么時間,因為何事,對哪個數(shù)據(jù)庫(或表),進行什么樣的操作,可能有什么樣的風險及采取的補救措施等。
數(shù)據(jù)庫數(shù)據(jù)的丟失以及數(shù)據(jù)庫被非法用戶的侵入使得數(shù)據(jù)庫管理員身心疲憊不堪,數(shù)據(jù)庫安全性問題對于數(shù)據(jù)庫管理員來說簡直就是噩夢。對于數(shù)據(jù)庫數(shù)據(jù)的安全問題。本文對圍繞數(shù)據(jù)庫的安全性問題提出了一些安全性策略,希望對數(shù)據(jù)庫管理員有所幫助。
兩種安全模式:
Windows 認證模式:用戶通過一個現(xiàn)成的Windows用戶帳號來連接服務(wù)器。當一個用戶試圖與一個服務(wù)器連接的時候,SQL Server將會認證用戶的Windows帳號的名稱和密碼。用戶不能同時進入網(wǎng)絡(luò)和SQL Server,只能進入其中的一個。這一方法也被稱為一個被依賴的連接。
混合模式:這一模式將Windows認證模式和SQL Server認證聯(lián)接在一起。用戶可以通過一個Windows用戶帳號進行連接,這正如Windows認證一樣。但是,你也可以在SQL Server中直接建立用戶帳號。每一個SQL Server帳號都存儲了一個用戶名和密碼。
我們建議在可能的情況下都使用Windows認證模式。然而,混合模式很可以使用,特別是在SQL Server 7.0(或更早版本)都可以使用。.對于早期的SQL Server版本,SQL Server認證存在一些缺點。Windows認證已經(jīng)集成了操作系統(tǒng)的安全系統(tǒng),這就提供了比SQL Server認證更多的安全特性,很容易的使用,效率更加高,安全性更加好。在設(shè)計開始的時候,你應(yīng)該認真考慮選擇哪一種模式最為合適。
密碼
無論采用哪一些模式,你應(yīng)該記住在SQL Server中為系統(tǒng)管理者(sa)設(shè)置一個密碼。當安裝SQL Server時,安裝程序會自動建立一個帶有SQL Server注冊名稱(sa)和一個空白密碼的管理用戶。如果你保持這些用戶設(shè)置原樣而使用混合安全模式,任何具備一點SQL Server基礎(chǔ)知識的用戶都可以很容易地進入到你的數(shù)據(jù)庫中并做任何他想要做的事情。如果你使用的是Windows認證模式,在理論上你無需為sa用戶設(shè)置一個密碼,因為SQL Server注冊不會接受這些的設(shè)置。但是設(shè)置是一個很良好的操作,尤其是當你被迫轉(zhuǎn)移到將來使用的混合模式的時候。
如果安全模式已經(jīng)啟動,注冊將成為關(guān)鍵。你必須使用正確的.方法來啟動程序,注冊也是同樣的,如果你不能正確地輸入用戶名和密碼,程序?qū)⒉荒苓B接到網(wǎng)絡(luò),同時也不能連接到SQL Server。
作為一個管理者,一旦你已經(jīng)啟動了程序,你就做好安全管理的準備??梢酝ㄟ^定義以下的特性而實現(xiàn):
用戶(帳號):一個SQL Serve安全帳號代表著一個唯一的用戶。一個用戶也只有一個Windows帳號或者一個SQL Server注冊,這與數(shù)據(jù)庫中的用戶帳號相統(tǒng)一。
組(帳號):每一個用戶都屬于一個或多個組,這由認證模式?jīng)Q定。每一個組都具有特定許可。作為一個組的成員,你將獲得所有組的許可。
對象所有權(quán):所有權(quán)屬于建立對象的用戶。所有者可以將訪問權(quán)限分配給用戶。如果你是一個視的所有者,你還可以決定哪些用戶可以通過視來查看數(shù)據(jù)。
許可:一個許可代表著具有執(zhí)行某些操作的權(quán)利,比如打開一個視或者更改一個存儲程序。SQL Server承認許可的三種狀態(tài):GRANT給你一個用戶訪問;REVOKE刪除訪問;DENY防止用戶訪問對象。
任務(wù):這是一個SQL Server安全帳號,可以將帳號的集合作為一個簡單的單元來處理。任務(wù)定義在特定數(shù)據(jù)庫中用戶可以做哪些和哪些不可以做。
設(shè)計過程應(yīng)該用效地定義哪些地方需要進行安全設(shè)置和如何設(shè)置。在這一過程之前你應(yīng)該從兩個方面考慮:
敏感數(shù)據(jù);
敏感數(shù)據(jù)包括所有可能的數(shù)據(jù),包括整個數(shù)據(jù)庫中的所有數(shù)據(jù),雖然這樣的安全級別很少存在。你的工作就是定義為敏感數(shù)據(jù)并進行保護。
你選擇的認證模式和建立的注冊將通過限制哪些用戶可以進入到數(shù)據(jù)庫而實施第一步安全步驟。
第二步就要列舉可以訪問數(shù)據(jù)庫的所有用戶,然后決定所有數(shù)據(jù)是否對所有的用戶都適用。通常,你需要對一些數(shù)據(jù)進行保護,比如工資或者其他私人數(shù)據(jù)。這就意味著只有特定的用戶可以訪問和查看數(shù)據(jù)。你還可以設(shè)置哪些用戶更改數(shù)據(jù)。
始終記住的一條規(guī)則是“最小權(quán)利”概念。如果有人在他的工作中不需要訪問數(shù)據(jù),那即不要給他訪問的權(quán)限。應(yīng)該避免所有的用戶都具有sa用戶的訪問權(quán)限。
具體的建議
當進行安全設(shè)置的時候,經(jīng)驗也是一個很好的老師,但通常也會有適用于通用數(shù)據(jù)庫的設(shè)計準則
從開始就獲得數(shù)據(jù)庫和對象的所有權(quán)。當建立一個新的數(shù)據(jù)庫時,你將會成為數(shù)據(jù)庫的所有者,并能夠設(shè)置數(shù)據(jù)庫中所有發(fā)生一切。你可以以管理者的身份注冊數(shù)據(jù)庫。然而,對象的所有權(quán)屬于建立對象的用戶。雖然這可能造成所有權(quán)的轉(zhuǎn)移,但可以確定這些的注冊能夠被用于建立所有的對象。
理解所有權(quán)鏈。這一安全特性防止用戶建立自己的視而偷看一些敏感數(shù)據(jù)。例如,假設(shè)你建立一個從兩個表中集中的數(shù)據(jù)的視,如果你是這兩個表的所有者,當你允許其他用戶使用視的許可時,SQL Server不會檢查表的有關(guān)許可。
使用視和存儲程序以分配給用戶訪問數(shù)據(jù)的權(quán)利,而不是讓用戶編寫一些直接訪問表格的特別查詢語句。通過這種方式,你無需在表格中將訪問權(quán)利分配給用戶。視和存儲程序
也可以限制查看的數(shù)據(jù)。例如,如果你的雇員表格包含一些秘密的工資信息,你可以建立一個省略了工資欄的視。
如果用戶從特定程序中進入你的程序,你可以建立程序任務(wù)。一個程序任務(wù)就是分配到特定程序的用戶,并給予用戶的有關(guān)許可。使用程序任務(wù),用戶不能直接地認證數(shù)據(jù)庫,相反,他們先認證他們自己的程序,這就決定哪些程序任務(wù)與服務(wù)器相連接。
時刻注意程序補丁。不可否認的,程序補丁是一些訣竅的集合。程序的發(fā)布,更新等都會引入新的問題,使用程序補丁是防止外界干擾和保護數(shù)據(jù)的最好和最容易的方法??梢栽L問微軟主頁上的SQL Service Pack下載頁,查看當前最新的程序補丁。
Microsoft建立了一種既靈活又強大的安全管理機制,它能夠?qū)τ脩粼L問SQL Server服務(wù)器系統(tǒng)和數(shù)據(jù)庫的安全進行全面地管理。按照本文介紹的步驟,你可以為SQL Server 7.0(或2000)構(gòu)造出一個靈活的、可管理的安全策略,而且它的安全性經(jīng)得起考驗。
一、驗證方法選擇
本文對驗證(authentication)和授權(quán)(authorization)這兩個概念作不同的解釋。驗證是指檢驗用戶的身份標識;授權(quán)是指 允許用戶做些什么。在本文的討論中,驗證過程在用戶登錄SQL Server的時候出現(xiàn),授權(quán)過程在用戶試圖訪問數(shù)據(jù)或執(zhí)行命令的時候出現(xiàn)。
構(gòu)造安全策略的第一個步驟是確定SQL Server用哪種方式驗證用戶。SQL Server的驗證是把一組帳戶、密碼與Master數(shù)據(jù)庫Sysxlogins表中的一個清單進行匹配。Windows NT/2000的驗證是請求域控制器檢查用戶身份的合法性。一般地,如果服務(wù)器可以訪問域控制器,我們應(yīng)該使用Windows NT/2000驗證。域控制器可以是Win2K服務(wù)器,也可以是NT服務(wù)器。無論在哪種情況下,SQL Server都接收到一個訪問標記(Access Token)。訪問標記是在驗證過程中構(gòu)造出來的一個特殊列表,其中包含了用戶的SID(安全標識號)以及一系列用戶所在組的SID。正如本文后面所介紹 的,SQL Server以這些SID為基礎(chǔ)授予訪問權(quán)限。注意,操作系統(tǒng)如何構(gòu)造訪問標記并不重要,SQL Server只使用訪問標記中的SID。也就是說,不論你使用SQL Server 2000、SQL Server 7.0、Win2K還是NT進行驗證都無關(guān)緊要,結(jié)果都一樣。
如果使用SQL Server驗證的登錄,它最大的好處是很容易通過Enterprise Manager實現(xiàn),最大的缺點在于SQL Server驗證的登錄只對特定的服務(wù)器有效,也就是說,在一個多服務(wù)器的環(huán)境中管理比較困難。使用SQL Server進行驗證的第二個重要的缺點是,對于每一個數(shù)據(jù)庫,我們必須分別地為它管理權(quán)限。如果某個用戶對兩個數(shù)據(jù)庫有相同的權(quán)限要求,我們必須手工設(shè) 置兩個數(shù)據(jù)庫的權(quán)限,或者編寫腳本設(shè)置權(quán)限。如果用戶數(shù)量較少,比如25個以下,而且這些用戶的權(quán)限變化不是很頻繁,SQL Server驗證的登錄或許適用。但是,在幾乎所有的其他情況下(有一些例外情況,例如直接管理安全問題的應(yīng)用),這種登錄方式的管理負擔將超過它的優(yōu) 點。
二、Web環(huán)境中的驗證
即使最好的安全策略也常常在一種情形前屈服,這種情形就是在Web應(yīng)用中使用SQL Server的數(shù)據(jù)。在這種情形下,進行驗證的典型方法是把一組SQL Server登錄名稱和密碼嵌入到Web服務(wù)器上運行的程序,比如ASP頁面或者CGI腳本;然后,由Web服務(wù)器負責驗證用戶,應(yīng)用程序則使用它自己的 登錄帳戶(或者是系統(tǒng)管理員sa帳戶,或者為了方便起見,使用Sysadmin服務(wù)器角色中的登錄帳戶)為用戶訪問數(shù)據(jù)。
這種安排有幾個缺點,其中最重要的包括:它不具備對用戶在服務(wù)器上的活動進行審核的能力,完全依賴于Web應(yīng)用程序?qū)崿F(xiàn)用戶驗證,當SQL Server需要限定用戶權(quán)限時不同的用戶之間不易區(qū)別。如果你使用的是IIS 5.0或者IIS 4.0,你可以用四種方法驗證用戶。第一種方法是為每一個網(wǎng)站和每一個虛擬目錄創(chuàng)建一個匿名用戶的NT帳戶。此后,所有應(yīng)用程序登錄SQL Server時都使用該安全環(huán)境。我們可以通過授予NT匿名帳戶合適的權(quán)限,改進審核和驗證功能。
第二種方法是讓所有網(wǎng)站使用Basic驗證。此時,只有當用戶在對話框中輸入了合法的帳戶和密碼,IIS才會允許他們訪問頁面。IIS依靠一個NT 安全數(shù)據(jù)庫實現(xiàn)登錄身份驗證,NT安全數(shù)據(jù)庫既可以在本地服務(wù)器上,也可以在域控制器上。當用戶運行一個訪問SQL Server數(shù)據(jù)庫的程序或者腳本時,IIS把用戶為了瀏覽頁面而提供的身份信息發(fā)送給服務(wù)器。如果你使用這種方法,應(yīng)該記?。涸谕ǔG闆r下,瀏覽器與服 務(wù)器之間的密碼傳送一般是不加密的,對于那些使用Basic驗證而安全又很重要的網(wǎng)站,你必須實現(xiàn)SSL(Secure Sockets Layer,安全套接字層)。
在客戶端只使用IE 5.0、IE 4.0、IE 3.0瀏覽器的情況下,你可以使用第三種驗證方法。你可以在Web網(wǎng)站上和虛擬目錄上都啟用NT驗證。IE會把用戶登錄計算機的身份信息發(fā)送給IIS,當 該用戶試圖登錄SQL Server時IIS就使用這些登錄信息。使用這種簡化的方法時,我們可以在一個遠程網(wǎng)站的域上對用戶身份進行驗證(該遠程網(wǎng)站登錄到一個與運行著Web 服務(wù)器的域有著信任關(guān)系的域)。
最后,如果用戶都有個人數(shù)字證書,你可以把那些證書映射到本地域的NT帳戶上。個人數(shù)字證書與服務(wù)器數(shù)字證書以同樣的技術(shù)為基礎(chǔ),它證明用戶身份標 識的合法性,所以可以取代NT的Challenge/Response(質(zhì)詢/回應(yīng))驗證算法。Netscape和IE都自動在每一個頁面請求中把證書信 息發(fā)送給IIS。IIS提供了一個讓管理員把證書映射到NT帳戶的工具。因此,我們可以用數(shù)字證書取代通常的提供帳戶名字和密碼的登錄過程。
由此可見,通過NT帳戶驗證用戶時我們可以使用多種實現(xiàn)方法。即使當用戶通過IIS跨越Internet連接SQL Server時,選擇仍舊存在。因此,你應(yīng)該把NT驗證作為首選的用戶身份驗證辦法。
三、設(shè)置全局組
構(gòu)造安全策略的下一個步驟是確定用戶應(yīng)該屬于什么組。通常,每一個組織或應(yīng)用程序的用戶都可以按照他們對數(shù)據(jù)的特定訪問要求分成許多類別。例如,會 計應(yīng)用軟件的用戶一般包括:數(shù)據(jù)輸入操作員,數(shù)據(jù)輸入管理員,報表編寫員,會計師,審計員,財務(wù)經(jīng)理等。每一組用戶都有不同的數(shù)據(jù)庫訪問要求。
文章名稱:sqlserver安全,sqlserver安全加固
文章起源:http://aaarwkj.com/article28/dsspccp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、軟件開發(fā)、定制開發(fā)、營銷型網(wǎng)站建設(shè)、網(wǎng)站設(shè)計、網(wǎng)站設(shè)計公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)