- 1、本文档共67页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.3.3 设置安全的SQL Server 在进行SQL Server 2000数据库的安全配置之前,需要完成3个基本的安全配置。 ① 对操作系统进行安全配置,保证操作系统处于安全的状态。 ② 对要使用的数据库软件(程序)进行必要的安全审核,如ASP、PHP等脚本,这是很多基于数据库的Web应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似于“,”、“‘”、“;”、“@”、“/”等的字符,防止破坏者构造恶意的SQL语句进行注入。 ③ 安装SQL Server 2000后,要打上最新的补丁。 在做完上述3步基本的配置之后,下面来讨论SQL Server 2000的安全配置。 (1)使用安全的密码策略和账号策略,减少过多的权限 (2)激活审核数据库事件日志 (3)清除危险的扩展存储过程 (4)在与工作相关的存储过程上设置严格的权限 (5)使用协议加密 (6)拒绝来自1434端口的探测 (7)更改默认的TCP/IP端口1433 (8)对网络连接进行IP限制 分布式拒绝服务如图3.2所示。 DoS攻击只要一台单机和一个Modem就可实现,与之不同的是DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。 图3.2 分布式拒绝服务 DDoS攻击分为3层:攻击者、主控端和代理端,三者在攻击中扮演着不同的角色。 攻击者 主控端 代理端 下面了解常见的DDoS工具。 1.Trinoo Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。 它对IP地址不进行修改,采用的通信端口如下。 攻击者主机到主控端主机:27665/TCP。 主控端主机到代理端主机:27444/UDP。 代理端主机到主服务器主机:31335/UDP。 2.TFN TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 3.TFN2K TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性。 它的主控端和代理端的网络通信是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通信没有加密。 攻击方法增加了Mix和Targa3,并且TFN2K可配置代理端进程端。 4.Stacheldraht 检测DDoS攻击的主要方法有以下几种。 根据异常情况分析 使用DDoS检测工具 3.1.5 拒绝服务攻击的防护 通常建议用户可以采取以下手段来保障网络能够抵御拒绝服务攻击。 ① 增加网络核心设备的冗余性,提高对网络流量的处理能力和负载均衡能力。 ② 通过路由器配置访问列表,过滤掉非法流量。 ③ 部署防火墙,提高网络抵御网络攻击的能力。 ④ 部署入侵检测设备,提高对不断更新的DoS攻击的识别和控制能力。 3.2 SQL数据库安全 3.2.1 数据库系统概述 3.2.2 SQL服务器的发展 3.2.3 数据库技术的基本概念 ① 数据(Data) ② 数据库(DB) ③ 数据库管理系统(DBMS) ④ 数据库系统(DBS) ⑤ 数据库技术 ⑥ 数据模型 3.2.4 SQL安全原理 1.第一级安全层次 为方便服务器管理,每个SQL Server有多个内置的服务器角色,允许系统管理员给可信的实体授予一些功能,而不必使他们成为完全的管理员。 服务器中的一些角色如表3.1所示。 服务器角色 描述 sysadmin 可以执行SQL Server中的任何任务 securityadmin 可以管理登录 serveradmin 可以设置服务器选项(sp_configure) setupadmin 可以设置连接服务器,运行SP_serveroption processadmin 管理服务器上的进程(有能力取消连接) diskadmin 可以管理磁盘文件 dbcreator 可以创建、管理数据库 bulkadmin 可以执行BULK INSERT指令 表3.1 服务器角色及其主要功能 2.第二级安全层次 3.第三级安全层次 (1)用户定义的角色 (2)固定
文档评论(0)