第5章 管理安全性 SQL ppt 教学课件.ppt

  1. 1、本文档共92页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 管理安全性 SQL ppt 教学课件

第五章 管理安全性 教学重点 理解和掌握系统安装后的安全检查和设置 理解身份验证模式和身份验证方式之间的关系 掌握管理login帐户 掌握管理数据库user帐户 掌握管理角色 理解和掌握管理应用程序角色 掌握权限的授予、收回和否定 系统安装后的安全检查和设置 系统安装结束之后,不仅要确认安装是否成功,而且还应该确保系统安装之后处于安全的环境。 为了确保系统的安全运行,应该执行下面一系列安装后的安全检查。在安全检查过程中,应该采取有效的手段,彻底消除系统中的安全隐患。 1.确保数据库服务器物理上的安全 建议把数据库服务器放在一个上锁的独立房间,并且严格限制进出房间的人数。 2.sa帐户的密码必须严格管理 ①避免使用空白的密码; ②使用长的密码,密码应该由字母和数字混合组成,并且避免使用有意义的描述性密码; ③限制密码的使用期限,必须定期进行更换。 3.对于数据库管理员来说,一项经常性的工作是,及时为Microsoft SQL Server系统安装最新的补丁程序 (/sql/downloads/default.asp) 微软提供了一个命令行工具fnetchk( / technet/security/tools/hfnetchk.asp),该工具可以通过网络远程检查系统的补丁程序是否完整,帮助系统管理员持续更新补丁程序。 4.如果使用Microsoft SQL Server 7(Service Pack 3)及以前的版本,由于系统将帐户密码未加密地保存在sqlsp.log和setup.iss文件中,因此强烈建议用户安装之后,删除这两个文件。即使在安装Microsoft SQL Server 2000之后,帐户密码采用了加密的方式保存在这两个文件中,但是依然建议安装之后删除这两个文件。 5.在默认情况下,系统安装之后,除了model系统数据库之外,每一个数据库都生成了一个guest用户帐户。该帐户的存在是系统安全性方面的一个隐患。 建议:除了master和tempdb两个系统数据库之外,删除其他数据库中的guest用户帐户。 6.在默认情况下,系统中包括了许多没有必要的、可能具有危险性的系统存储过程和扩展存储过程。这些系统存储过程和扩展存储过程可以直接访问系统注册表、操作系统文件等。因此,系统安装之后,应该删除那些非必须存在的存储过程。 为了删除Microsoft SQL Server系统中存在的可能的危险系统存储过程和扩展存储过程,可以从www.sqlsecurity. com / uploads / sql2000.zip下载两个SQL脚本文件。使用这些脚本文件检查和删除相关的系统存储过程和扩展存储过程。 可以访问注册表的扩展存储过程如下表所示: 7.Microsoft SQL Server 系统提供了这样一种功能:允许具有某种权限的帐户执行CmdExec、ActiveScripting和xp_cmdshell调用。如果数据库中的用户在操作数据库期间,需要访问数据库系统外部的资源,那么这种功能是有价值的。 但是,这种功能存在安全隐患:允许SQL Server服务以操作系统帐户方式执行操作。如果用户的生产环境中不需要这种功能,那么应该删除这种功能。删除这种功能的操作方式是使用本地安全策略工具,将SQL Server服务的帐户从“以操作系统方式操作”策略和“替换进程级记号”策略中删除。 8.当系统安装程序之后,可以看到两个样本数据库:Northwind和pubs。这两个样本数据库有助于用户学习Microsoft SQL Server系统。但是,这两个样本数据库也存在安全隐患,因为默认情况下用户都可以访问这些样本数据库中的数据,因此,黑客有可能借助对这两个样本数据库的访问而攻击其他用户数据库或系统数据库。 建议:当服务器置于生产环境中时,必须删除这两个样本数据库。使用SQL查询分析器删除这两个样本数据库。 9.Microsoft SQL Server系统提供了分布式查询的功能,系统中的用户可以访问其他数据源中的数据。但是,这种功能也为黑客攻击其他数据源提供了一种渠道。因此,在生产环境中,应该禁止这种功能。 禁止这种功能的方式是:在HKEY_LOCAL_MACHINE\Software\Microsoft\MSSQLSERVER\Providers\Providers_Name注册表中增加一个Disallow AdhocAccess项并且设置其值为1。例如,如果希望禁止从Microsoft SQL Server系统中通过分布式查询方式访问Microsoft Jet OLEDB Provider,那么应该针对Microsoft.Jet.OLEDB.4.0增加一个DisallowAdhocAccess项并且设置其值为1。

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档