|
SQL Server 2000的安全配置 ' i% X1 O/ Z y7 Q+ h* w& ?. F
[HR]
$ r- Z: y+ Y+ @! n7 r
- z% V* m; o+ ^& U' y+ j6 t 数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户2 Y0 b1 ] j" w/ K, ?& p
信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些
0 }8 T! Z* a9 ?5 k' C. \ ]& s数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感
$ Y8 q1 k* ?5 t1 C* p的金融数据。包括交易记录、商业事务和帐号数据,战略上的或者专业的信息,比如专
/ b3 i4 o$ m9 ~/ q, L' v利和工程数据,甚至市场计划等等应该保护起来防止竞争者和其他非法者获取的资料。
: G6 p/ y6 T6 c数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库
3 I) g& @/ [- H( A操作以及本身的安全方案。但是数据库通常没有象操作系统和网络这样在安全性上受到
; I' ~6 T+ L% z7 }* |0 n! l重视。
' v7 Y2 I9 |; C: U0 H _! d 微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信息化
! J7 e# c/ \7 Z% o' V( i4 M y; r平台等都是基于SQL Server上的,但是数据库的安全性还没有被人们更系统的安全性等- y+ _) |. L# K. c9 x$ _) W
同起来,多数管理员认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也
' b% d% {# f1 ^ L& L4 n就安全了。大多数系统管理员对数据库不熟悉而数据库管理员有对安全问题关心太少,# J# I# _: c: o. {
而且一些安全公司也忽略数据库安全,这就使数据库的安全问题更加严峻了。数据库系
2 y# _& f* H; Y z) S7 Q) z统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都难以发现。数据库应. ~( F- Q6 e8 S/ t/ O
用程序通常同操作系统的最高管理员密切相关。广泛SQL Server数据库又是属于“端口; ?' P6 x& b2 c4 x: j- ~$ ^
”型的数据库,这就表示任何人都能够用分析工具试图连接到数据库上,从而绕过操作
- K. W- Z1 f p% u/ U* |系统的安全机制,进而闯入系统、破坏和窃取数据资料,甚至破坏整个系统。
4 j0 h5 h% ?( M6 ? 这里,我们主要谈论有关SQL Server2000数据库的安全配置以及一些相关的安全和
- z- Q& |0 c* f: h- E使用上的问题。
! a. Z/ R: J2 o. L4 L 在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配! M- ^5 K; s, M% u4 E. | l& b4 x
置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行3 a# d: Q) @- F% C& W5 @, r5 G m# w
必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全
5 b# n3 o3 A, f" d/ F9 A% r% r隐患,对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘ ; @ / 等字符,防止破
- y- g1 s3 q3 j! F- c$ P坏者构造恶意的SQL语句。接着,安装SQL Server2000后请打上补丁sp1以及最新的sp2。
1 A7 f: m7 m9 v( G 下载地址是:http://www.microsoft.com/sql/downloads/2000/sp1.asp 和 htt" {& g& K) |: u# R6 H! H% {
p://www.microsoft.com/sql/downloads/2000/sp2.asp
. k6 e* V! R% C* Y7 Y 在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。6 k8 q! Z4 } H5 r2 L& ~6 k
1、使用安全的密码策略. ~7 r& m r0 q3 @# G' c
我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于; B3 V+ @2 q- \/ V8 }
简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa帐号的密
( a9 o4 `& }$ `9 }: w码写于应用程序或者脚本中。健壮的密码是安全的第一步!' W H- u1 q" b/ h
SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除
. K& T W) B: P" o+ R. ^非你确认必须使用空密码。这比以前的版本有所改进。" `5 O6 U. f+ `1 W( P) K* [8 ^; ]
同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要* p( a& f1 m2 [8 ?
求的帐号。比如使用下面的SQL语句:
& b) ]/ r `' D- \) @6 {, T. l/ AUse master; @ }' g! M8 k9 Y
Select name,Password from syslogins where password is null
" N( H0 _2 \3 Y+ p2、使用安全的帐号策略。
4 y0 u; b8 c& a/ V) L 由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须
4 }5 x( T! _% n9 Q* `( G0 s对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库/ ]& t* W' V5 k
应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统4 S) `# ~% h( i% T' B
管理员不可用或忘记了密码)时才使用 sa。建议数据库管理员新建立一个拥有与sa一样
# H& \) a, [2 q/ ~7 c权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。
8 v6 w' ?) U( F& x8 H W. z4 W SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员
( p; i8 H" w. D/ W不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系
- v! Y8 S- I- F# ^2 J统帐号“BUILTIN\Administrators”删除。不过这样做的结果是一旦sa帐号忘记密码的$ Q: p- Q6 ]% R! n3 s" b; N
话,就没有办法来恢复了。
: n1 r3 O" @5 e, Z( P 很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分: ~2 g- }3 q1 z5 _9 |! E
配帐号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就
4 D# K9 O3 L; h% @! V使用一个简单的public帐号能够select就可以了。
{0 i4 D: i F2 j2 H4 `: Q" m( d8 a' J3、加强数据库日志的记录。" E" ]9 ^5 g, W. p
审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的7 q; |5 n+ N; R$ D' R+ \2 K5 l
审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号( H3 ?5 F0 C. H+ r
的登录事件。如图:
. z T% @5 `" e! c1 b 请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命令。0 |) V- P, p" F) f9 B' O
findstr /C:"登录" d:\Microsoft SQL Server\MSSQL\LOG\*.*- w! w# N0 c$ L, \& R) R- f) k
4、管理扩展存储过程
* C0 R" V0 ^9 @ 对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。其实在多数
0 f; d. X7 |$ `' y9 i应用中根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程只是用来
/ n1 Q j& p8 T' U3 a: Y" E适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容: G& q8 Q' Q) a6 d! Y+ g3 A
易地被人利用起来提升权限或进行破坏。 z3 A' n. i6 a/ [( Z
如果你不需要扩展存储过程xp_cmdshell请把它去掉。使用这个SQL语句:
. Q e, L: K: [, [% T. H8 z use master, u! \2 v7 g5 _- c' a" G: A1 Q
sp_dropextendedproc 'xp_cmdshell'
8 t3 [; c& q& M5 t4 C6 Pxp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你! p! H) H0 T2 F, J' M0 s. @8 C$ @3 Q
需要这个存储过程,请用这个语句也可以恢复过来。
) Y; ~ r2 o# q3 v( {( msp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'( H$ h* {+ V5 T+ }7 I5 G5 ?4 c
如果你不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用),这( t: Q2 d z( H: z
些过程包括如下:9 B4 X. c$ a0 K" ^6 @( b _8 f: O; g
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty( x3 V- e) r+ M9 Z
Sp_OAMethod Sp_OASetProperty Sp_OAStop( A3 i# I& S4 k5 N# }
去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理$ r# k0 M) G, x# D/ j5 t/ ~! H1 O) n6 T
员的密码来,如下:
% w+ \+ J7 R- E# z Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_reg
' a4 y# V- E7 t* m6 {enumvalues
2 k) c5 T u5 U0 E; rXp_regread Xp_regremovemultistring Xp_regwrite7 ]8 L3 p9 d. S( I+ s+ j+ c$ c# A& q
还有一些其他的扩展存储过程,你也最好检查检查。
4 l( s. O4 ]+ [% S 在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。
" r8 h; ?+ A; ]' [5、使用协议加密
" p# l% E3 J/ w% A1 l SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果不加' i6 f( X+ i) i* t9 _
密的话,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个很大的安2 ]* f% ~3 |+ H$ O! E. E- G. d
全威胁。能被人在网络中截获到他们需要的东西,包括数据库帐号和密码。所以,在条
5 k0 T' I) ^, w' V- G件容许情况下,最好使用SSL来加密协议,当然,你需要一个证书来支持。2 u; Z m' J! U0 D! B0 F$ W( }
6、不要让人随便探测到你的TCP/IP端口$ U4 L7 }# _5 ~" d4 d& c
默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要
) i/ ]3 N) z% J, z7 ^9 e6 P8 {把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未- c$ v3 I K6 p G4 Q
公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了(请参考) n" _# \" ]" X- a* n" [2 |
《深入探索SQL Server网络连接的安全问题》)。
, N, Z* L% c |3 g+ T 不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。
! R! o4 F' M1 E) ~+ P在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL S2 k0 ^ A: z" M& S/ |
erver 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广
. K) C. o: E+ [; Q播作出响应。这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan)。
6 \3 L0 X% s5 p1 A8 N2 t5 A, @7、修改TCP/IP使用的端口! d# s3 a+ R: R8 L
请在上一步配置的基础上,更改原默认的1433端口。在实例属性中选择网络配置中
! b7 e7 f4 P, X0 T的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。如图:
% i/ _7 T0 J1 m1 F8 N! V: L6 q9、拒绝来自1434端口的探测1 }- m x, `4 t8 ^# J
由于1434端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能遭到
' { p2 R# m6 ?9 J4 uDOS攻击让数据库服务器的CPU负荷增大,所以对Windows 2000操作系统来说,在IPSec过
0 C- M, W6 q1 h$ a) ~, |: n滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。' \1 L: B/ d5 t4 E9 g0 ]
10、对网络连接进行IP限制
% B* G4 ]# S& \1 y* p SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是Windows3 r$ ~% U! Q; ?& `
2000提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。, z! Y) T, A( v- u- u6 P
请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,把来/ K$ ?4 }6 L1 D* [# `
自网络上的安全威胁进行有效的控制。
/ e' x& d! J0 M关于IPSec的使用请参看:http://www.microsoft.com/china/technet/security/ipsec
- ^: Q( b6 E, w, W3 iloc.asp
) G5 C" D/ P0 b [. P 上面主要介绍的一些SQL Server的安全配置,经过以上的配置,可以让SQL Server
+ X$ `0 Y' a! Q! R; c. @本身具备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制和管理员的1 \. A1 h5 l( B8 j3 x" W) z; t) p
安全培训,而且安全性问题是一个长期的解决过程,还需要以后进行更多的安全维护。 3 Z% Y3 A2 I* O6 @4 D$ }$ p2 _
|
|