数据库服务器的安全策略.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库服务器的安全策略

数据库服务器的安全策略 数据库服务器所面临的主要威胁是: SQL 注入 网络窃听 未经授权的服务器访问 密码破解 SQL 注入 实施 SQL 注入攻击时,攻击者会充分利用应用程序的输入验证和数据访问代码中的漏洞,使用 Web 应用程序的安全上下文在数据库中随意运行命令。 SQL 注入 SQL 注入所利用的漏洞包括: 安全性差的 Web 应用程序输入验证 不安全、以动态方式构建的 SQL 命令 应用程序登录数据库所使用的权限过高 权限脆弱,无法对应用程序登录数据库施加限制 要防范 SQL 注入攻击,请: 应用程序在于 SQL 查询中使用输入数据前,应先对其进行限制和净化处理。 使用类型安全的 SQL 参数进行数据访问。这些参数可与存储过程或以动态方式构建的 SQL 命令字符串连用。 使用具有限制性数据库访问权限的 SQL Server 登录。理想的做法是:只为数据库中的选定存储过程授予执行权限,不提供直接表访问。 网络窃听 大多数应用程序的部署体系结构都包括从数据库服务器中物理分离出数据访问代码。因此,必须防止网络窃听者窃取诸如应用程序特定数据或数据库登录凭据等敏感数据。 可加大网络窃听可能性的漏洞包括: 不安全的通信渠道 使用 SQL 而非 Windows 身份验证 使用不带服务器证书的 SQL 身份验证 要防范网络窃听,请: 使用 Windows 身份验证连接到数据库服务器,以避免在网络上发送凭据。 在数据库服务器上安装服务器证书。这样做可对在网络上传输的 SQL 凭据进行自动加密。 在 Web 服务器和数据库服务器间使用 SSL 连接,以保护敏感的应用程序数据。这需要数据库服务器证书。 在 Web 和数据库服务器之间使用通过 IPSec 加密的通道。 未经授权的服务器访问 应仅限特定客户端计算机可以直接访问数据库服务器,以防止未经授权的服务器访问。 使数据库服务器易遭未经授权的服务器访问的漏洞包括: 未在外围防火墙封锁 SQL Server 端口 缺少 IPSec 或 TCP/IP 筛选策略攻击 经过身份验证的用户和无用户名及密码的用户都可遭受直接连接攻击。例如:使用查询分析器 (Isqlw.exe) 或等效的命令行程序 (Osql.exe) 等工具建立到 SQL Server 的直接连接并发出命令。如果攻击者向侦听端口发送精心构建的数据包,诸如软件版本等服务器信息便会泄漏。 防止未经授权的服务器访问 确保 SQL Server 端口在外围网络以外不可见。 在外围网络内,限制未经授权的主机进行直接访问,例如,通过使用 IPSec 或 TCP/IP 筛选器。 密码破解 常见的第一种攻击方式是尝试破解众所周知的帐户名称。 导致密码破解的常见漏洞为: 弱密码或空密码 包含日常用语的密码攻击 常见的密码破解攻击包括: 字典攻击 手动猜测密码对策 要防范这些攻击,请: 为 SQL Server 登录帐户创建符合复杂性要求的密码。 避免使用包含字典中的常见词的密码。 数据库服务器安全类别 步骤 1:修补程序和更新程序 不及时安装最新的修补程序和更新程序为攻击者提供了充分利用已知漏洞实施攻击的机会。 步骤 2:服务 要减少受攻击面并确保不受未发现的服务漏洞的影响,请禁用任何非必需的服务。运行那些仍使用最低权限帐户的服务。 步骤 3:协议 防止使用不必要的协议可减少受攻击面。如果其他协议并非必需,请将它们全部禁用。 步骤 4:帐户 请为用于运行和连接到数据库的帐户设置最低权限。 本步骤的任务: 保证 数据库 服务帐户的安全。 删除或禁用不使用的帐户。 禁用 Windows 来宾帐户。 重命名管理员帐户。 强制执行强密码策略。 限制远程登录。 禁用空会话(匿名登录)。 步骤 5:文件和目录 除利用 ACL 保证操作系统文件的安全外,还要强化 NTFS 权限来限制对 SQL Server 程序文件、数据文件、日志文件以及系统级工具的访问。此外,还应只允许 SQL Server 服务帐户访问其所需的内容。 步骤 6:共享 取消所有不使用的共享,并强化对任何必需共享的 NTFS 权限。默认情况下,所有用户对新创建的文件共享均具有完全控制权限。应强化这些默认权限,以确保只有经授权的用户才能访问共享所展露的文件。 本步骤的任务: 取消不必要的共享。 限制对必需共享的访问。 步骤 7:端口 默认情况下,SQL Server 会侦听 TCP 端口 1433,并将 UDP 端口 1434 用于客户端与服务器间的协商。应结合使用防火墙和 IPSec 策略来限制对这些端口的访问,从而将攻击者可利用的攻击途径降至最低水平。 本步骤的任务: 限制对 SQL Server 端口的访问。 配置命名实例来侦听同一端口。 配置防火墙来支持

文档评论(0)

yy556911 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档