SQL Server数据库日益的发展壮大吸引来了善意的目光同时那些图谋不轨的也来啦为了保护好SQL Server数据库让它免遭恶意的破坏或者数据信息的丢失十大绝招为你解决这些担忧 安装最新的服务包
为了提高服务器安全性最有效的一个方法就是升级到SQL Server Service Pack a (SPa)另外你还应该安装所有已发布的安全更新
使用Microsoft基线安全性分析器(MBSA)来评估服务器的安全性
MBSA 是个扫描多种Microsoft产品的不安全设置的工具包括SQL Server和Microsoft SQL Server Desktop Engine(MSDE )他能在本地运行也能通过网络运行该工具针对下面问题对SQL Server安装进行检测:
) 过多的sysadmin固定服务器角色成员
) 授予sysadmin以外的其他角色创建CmdExec作业的权利
) 空的或简单的密码
) 脆弱的身份验证模式
) 授予管理员组过多的权利
) SQL Server数据目录中不正确的访问控制表(ACL)
) 安装文件中使用纯文本的sa密码
) 授予guest帐户过多的权利
) 在同时是域控制器的系统中运行SQL Server
) 所有人(Everyone)组的不正确设置提供对特定注册表键的访问
) SQL Server 服务帐户的不正确设置
) 没有安装必要的服务包和安全更新
Microsoft 提供 MBSA 的免费下载
使用视窗系统身份验证模式
在所有可能的时候你都应该对指向SQL Server的连接需求视窗系统身份验证模式他通过限制对Microsoft 视窗系统用户和域用户帐户的连接保护SQL Server免受大部分Internet工具的侵害而且你的服务器也将从视窗系统安全增强机制中获益例如更强的身份验证协议及强制的密码复杂性和过期时间另外凭证委派(在多台服务器间桥接凭证的能力)也只能在视窗系统身份验证模式中使用在客户端视窗系统身份验证模式不再需要存储密码存储密码是使用标准SQL Server登录的应用程式的主要漏洞之一要在SQL Server的Enterprise Manager安装视窗系统身份验证模式请按下列步骤操作:
)展开服务器组
)右键点击服务器然后点击属性
)在安全性选项卡的身份验证中点击仅限视窗系统
隔离你的服务器并定期备份
物理和逻辑上的隔离组成了SQL Server安全性的基础驻留数据库的机器应该处于一个从物理形式上受到保护的地方最佳是个上锁的机房配备有洪水检测及火灾检测及消防系统数据库 应该安装在企业内部网的安全区域中不要直接连接到Internet定期备份所有数据并将副本保存在安全的站点外地点
分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码即使在设置为需求 视窗系统 身份验证的服务器上也该如此这将确保在以后服务器被重新设置为混合模式身份验证时不会出现空白或脆弱的sa
要分配sa密码请按下列步骤操作:
) 展开服务器组然后展开服务器
) 展开安全性然后点击登录
) 在细节窗格中右键点击SA然后点击属性
) 在密码方框中输入新的密码
限制 SQL Server服务的权限
SQL Server 和SQL Server Agent是作为视窗系统服务运行的每个服务必须和一个视窗系统帐户相关联并从这个帐户中衍生出安全性上下文SQL Server允许sa登录的用户(有时也包括其他用户)来访问操作系统特性这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的如果服务 器被攻破了那么这些操作系统调用可能被利用来向其他资源进行攻击只要所拥有的过程(SQL Server服务帐户)能对其进行访问因此为SQL Server服务仅授予必要的权限是十分重要的
我们推荐你采用下列设置:
) SQL Server Engine/MSSQLServer
如果拥有指定实例那么他们应该被命名为MSSQL$InstanceName作为具有一般用户权限的视窗系统域用户帐户运行不要作为本地系统本地管理员或域管理员帐户来运行
) SQL Server Agent Service/SQLServerAgent
如果你的环境中不必请禁用该服务;否则请作为具有一般用户权限的视窗系统域用户帐户运行不要作为本地系统本地管理员或域管理员帐户来运行
重点: 如果下列条件之一成立那么SQL Server Agent将需要本地视窗系统管理员权限:
SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);
SQL Server Agent使用多服务器管理主服务器(MSX)帐户而该帐户使用标准SQL Server身份验证进行连接;
SQL Server Agent运行非sysadmin固定服务器角色成员所拥有的Microsoft ActiveX脚本或 CmdExec作业
如果你需要更改和SQL Server服务相关联的帐户请使用 SQL Server Enterprise ManagerEnterprise Manager将为SQL Server所使用的文件和注册表键设置合适的权限不要使用Microsoft管理控制台的“服务”(在控制面板中)来更改这些帐户因为这样需要手动 地调制大量的注册表键和NTFS文件系统权限及Micorsoft 视窗系统用户权限
帐户信息的更改将在下一次服务启动时生效如果你需要更改和SQL Server及SQL Server Agent相关联的帐户那么你必须使用Enterprise Manager分别对两个服务进行更改
在防火墙上禁用SQL Server端口
SQL Server的默认安装将监视TCP端口及UDP端口设置你的防火墙来过滤掉到达这些端口的数据包而且还应该在防火墙上阻止和指定实例相关联的其他端口
使用最安全的文件系统
NTFS是最适合安装SQL Server的文件系统他比FAT文件系统更稳定且更容易恢复而且他还包括一些安全选项例如文件和目录ACL及文件加密(EFS)在安装过程中 如果侦测到 NTFSSQL Server将在注册表键和文件上设置合适的ACL不应该去更改这些权限
通过EFS数据库文件将在运行SQL Server的帐户身份下进行加密只有这个帐户才能解密这些文件如果你需要更改运行SQL Server的帐户那么你必须首先在旧帐户下解密这些文件然后在新帐户下重新进行加密
删除或保护旧的安装文件
SQL Server安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感设置信息这些日志文件的保存位置取决于所安装的SQL Server版本在SQL Server 中下列文件可能受到影响:默认安装时:Program FilesMicrosoft SQL ServerMSSQLInstall目录中及指定实例的:Program FilesMicrosoft SQL Server MSSQL$Install目录中的sqlstplog sqlsplog和setupiss
如果当前的系统是从SQL Server 安装升级而来的那么还应该检查下列文件:%Windir% 目录中的setupiss及视窗系统 Temp目录中的sqlsplog
Microsoft发布了一个免费的实用工具Killpwd他将从你的系统中找到并删除这些密码
审核指向SQL Server的连接
SQL Server能记录事件信息用于系统管理员的审查至少你应该记录失败的SQL Server连接尝试并定期地查看这个日志在可能的情况下不要将这些日志和数据文件保存在同一个硬盘上
要在SQL Server的Enterprise Manager中审核失败连接请按下列步骤操作:
) 展开服务器组
) 右键点击服务器然后点击属性
) 在安全性选项卡的审核等级中点击失败
) 要使这个设置生效你必须停止并重新启动服务器
上文介绍的这是十个绝招都是很有实用性的做到这十点就能成为保护SQL Server数据库的合格管家确保保护SQL Server数据库的安全