为了提高服务器安全性最有效的一个方法就是升级到 SQL Server Service Pack a (SPa)要下载 SPa请访问SQL Server SPa 页面
另外您还应该安装所有已发布的安全更新要订阅新安全更新的通知请访问产品安全通知页面
使用 Microsoft 基线安全性分析器(MBSA)来评估服务器的安全性
MBSA 是一个扫描多种 Microsoft 产品的不安全配置的工具包括 SQL Server 和 Microsoft SQL Server Desktop Engine (MSDE )它可以在本地运行也可以通过网络运行该工具针对下面问题对 SQL Server 安装进行检测
过多的sysadmin固定服务器角色成员
授予sysadmin以外的其他角色创建 CmdExec 作业的权利
空的或简单的密码
脆弱的身份验证模式
授予管理员组过多的权利
SQL Server数据目录中不正确的访问控制表(ACL)
安装文件中使用纯文本的sa密码
授予guest帐户过多的权利
在同时是域控制器的系统中运行SQL Server
所有人(Everyone)组的不正确配置提供对特定注册表键的访问
SQL Server 服务帐户的不正确配置
没有安装必要的服务包和安全更新
Microsoft 提供 MBSA 的免费下载要了解 MBSA 的全部文档和最新版本请访问MBSA 页面
使用 Windows 身份验证模式
在任何可能的时候您都应该对指向 SQL Server 的连接要求 Windows 身份验证模式它通过限制对Microsoft Windows®用户和域用户帐户的连接保护 SQL Server 免受大部分 Internet 的工具的侵害而且您的服务器也将从 Windows 安全增强机制中获益例如更强的身份验证协议以及强制的密码复杂性和过期时间另外凭证委派(在多台服务器间桥接凭证的能力)也只能在 Windows 身份验证模式中使用在客户端Windows 身份验证模式不再需要存储密码存储密码是使用标准 SQL Server 登录的应用程序的主要漏洞之一
要在 SQL Server 的 Enterprise Manager 安装 Windows 身份验证模式请按下列步骤操作
展开服务器组
右键点击服务器然后点击属性
在安全性选项卡的身份验证中点击仅限 Windows
详细信息请参阅 SQL Server Books Online 或 MSDN中的身份验证模式
隔离您的服务器并定期备份
物理和逻辑上的隔离组成 了SQL Server 安全性的基础驻留数据库的机器应该处于一个从物理形式上受到保护的地方最好是一个上锁的机房配备有洪水检测以及火灾检测/消防系统数据库应该安装在企业内部网的安全区域中不要直接连接到 Internet定期备份所有数据并将副本保存在安全的站点外地点有关备份过程和其他操作性最佳实践的指南请参阅SQL Server 操作指南
分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码即使在配置为要求 Windows 身份验证的服务器上也该如此这将保证在以后服务器被重新配置为混合模式身份验证时不会出现空白或脆弱的sa
要分配sa密码请按下列步骤操作
展开服务器组然后展开服务器
展开安全性然后点击登录
在细节窗格中右键点击SA然后点击属性
在密码方框中输入新的密码
详细信息请参阅 SQL Server Books Online 或 MSDN中的系统管理员(sa)登录主题
限制 SQL Server服务的权限
SQL Server 和 SQL Server Agent 是作为 Windows 服务运行的每个服务必须与一个 Windows 帐户相关联并从这个帐户中衍生出安全性上下文SQL Server允许sa 登录的用户(有时也包括其他用户)来访问操作系统特性这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的如果服务器被攻破了那么这些操作系统调用可能被利用来向其他资源进行攻击只要所拥有的过程(SQL Server服务帐户)可以对其进行访问因此为 SQL Server 服务仅授予必要的权限是十分重要的
我们推荐您采用下列设置
SQL Server Engine/MSSQLServer
如果拥有指定实例那么它们应该被命名为MSSQL$InstanceName作为具有一般用户权限的 Windows 域用户帐户运行不要作为本地系统本地管理员或域管理员帐户来运行
SQL Server Agent Service/SQLServerAgent
如果您的环境中不需要请禁用该服务否则请作为具有一般用户权限的Windows域用户帐户运行不要作为本地系统本地管理员或域管理员帐户来运行
重点 如果下列条件之一成立那么 SQL Server Agent 将需要本地 Windows管理员权限
SQL Server Agent 使用标准的 SQL Server 身份验证连接到SQL Server(不推荐)
SQL Server Agent 使用多服务器管理主服务器(MSX)帐户而该帐户使用标准 SQL Server 身份验证进行连接
SQL Server Agent 运行非sysadmin固定服务器角色成员所拥有的 Microsoft ActiveX®脚本或 CmdExec 作业
如果您需要更改与 SQL Serve r服务相关联的帐户请使用 SQL Server Enterprise ManagerEnterprise Manager 将为 SQL Server 所使用的文件和注册表键设置合适的权限不要使用 Microsoft 管理控制台的服务(在控制面板中)来更改这些帐户因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限
详细信息请参阅 Microsoft 知识库文章不使用 SQL Server 中的 Enterprise Manager 来更改 SQL Server 服务帐户
帐户信息的更改将在下一次服务启动时生效如果您需要更改与 SQL Server 以及 SQL Server Agent 相关联的帐户那么您必须使用 Enterprise Manager 分别对两个服务进行更改
在防火墙上禁用 SQL Server 端口
SQL Server 的默认安装将监视 TCP 端口 以及UDP端口 配置您的防火墙来过滤掉到达这些端口的数据包而且还应该在防火墙上阻止与指定实例相关联的其他端口
使用最安全的文件系统
NTFS 是最适合安装 SQL Server 的文件系统它比 FAT 文件系统更稳定且更容易恢复而且它还包括一些安全选项例如文件和目录 ACL 以及文件加密(EFS)在安装过程中如果侦测到 NTFSSQL Server 将在注册表键和文件上设置合适的 ACL不应该去更改这些权限
通过 EFS数据库文件将在运行 SQL Server 的帐户身份下进行加密只有这个帐户才能解密这些文件如果您需要更改运行 SQL Server 的帐户那么您必须首先在旧帐户下解密这些文件然后在新帐户下重新进行加密
删除或保护旧的安装文件
SQL Server 安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感配置信息这些日志文件的保存位置取决于所安装的SQL Server版本在 SQL Server 中下列文件可能受到影响默认安装时:\Program Files\Microsoft SQL Server\MSSQL\Install文件夹中以及指定实例的:\Program Files\Microsoft SQL Server\ MSSQL$\Install文件夹中的sqlstplog sqlsplog和setupiss如果当前的系统是从 SQL Server 安装升级而来的那么还应该检查下列文件%Windir% 文件夹中的setupiss以及Windows Temp文件夹中的sqlsplog
Microsoft发布了一个免费的实用工具 Killpwd它将从您的系统中找到并删除这些密码要更多地了解这个免费下载请参阅 Microsoft 知识库文章服务包安装可能在文件中保存标准安全密码
审核指向 SQL Server 的连接
SQL Server 可以记录事件信息用于系统管理员的审查至少您应该记录失败的 SQL Server 连接尝试并定期地查看这个日志在可能的情况下不要将这些日志和数据文件保存在同一个硬盘上
要在 SQL Server 的 Enterprise Manager 中审核失败连接请按下列步骤操作
展开服务器组
右键点击服务器然后点击属性
在安全性选项卡的审核等级中点击失败
要使这个设置生效您必须停止并重新启动服务器
详细信息请参阅 Microsoft TechNet 中的 SQL Server 审核以及SQL Server Books Online或MSDN中的使用审核日志