SQL Server 2000的安全策略(一)

kitesky發表於2005-04-13

資料庫是電子商務、金融以及ERP系統的基礎,通常都儲存著重要的商業夥伴和客戶資訊。大多數企業、組織以及政府部門的電子資料都儲存在各種資料庫中,他們用這些資料庫儲存一些個人資料,比如員工薪水、個人資料等等。資料庫伺服器還掌握著敏感的金融資料,包括交易記錄、商業事務和帳號資料,戰略上的或者專業的資訊,比如專利和工程資料,甚至市場計劃等等應該保護起來防止競爭者和其他非法者獲取的資料。資料完整性和合法存取會受到很多方面的安全威脅,包括密碼策略系統後門資料庫操作以及本身的安全方案。但是資料庫通常沒有象作業系統和網路這樣在安全性上受到重視。 
   微軟的SQL Server是一種廣泛使用的資料庫,很多電子商務網站、企業內部資訊化平臺等都是基於SQL Server上的。廣泛SQL Server資料庫又是屬於“埠”型的資料庫,這就表示任何人都能夠用分析工具試圖連線到資料庫上,從而繞過作業系統的安全機制,進而闖入系統、破壞和竊取資料資料,甚至破壞整個系統。
      
在進行SQL Server 2000資料庫的安全配置之前,首先你必須對作業系統進行安全配置,保證你的作業系統處於安全狀態。然後對你要使用的運算元據庫軟體(程式)進行必要的安全稽核,比如對ASPPHP等指令碼,這是很多基於資料庫的WEB應用常出現的安全隱患,對於指令碼主要是一個過濾問題,需要過濾一些類似 , ; @ / 等字元,防止破壞者構造惡意的SQL語句。接著,安裝SQL Server2000後請打上補丁sp1以及最新的sp2sp3

下載地址是: 和 
       
在做完上面三步基礎之後,我們再來討論SQL Server的安全策略。

1、使用安全的密碼策略

我們把密碼策略擺在所有安全配置的第一步,請注意,很多資料庫帳號的密碼過於簡單,這跟系統密碼過於簡單是一個道理。對於sa更應該注意,同時不要讓sa帳號的密碼寫於應用程式或者指令碼中。健壯的密碼是安全的第一步! 
        
SQL Server2000安裝的時候,如果是使用混合模式,那麼強烈推薦輸入sa的密碼。
       
同時養成定期修改密碼的好習慣。資料庫管理員應該定期檢視是否有不符合密碼要求的登入帳號。比如使用下面的SQL語句:

Use master
       
Select name,Password from syslogins where isntname = 0 and password is null

-- isntname = 0表示是SQL Server登入

2、使用安全的帳號策略

由於SQL Server不能更改sa使用者名稱稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在資料庫應用中使用sa帳號,只有當沒有其它方法登入到 SQL Server 例項(例如,當其它系統管理員不可用或忘記了密碼)時才使用 sa。建議資料庫管理員新建立一個擁有與sa一樣許可權的超級使用者來管理資料庫。安全的帳號策略還包括不要讓管理員許可權的帳號氾濫。
   
SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果資料庫管理員不希望作業系統管理員來透過作業系統登陸來接觸資料庫的話,可以在帳號管理中把系統帳號“BUILTINAdministrators”刪除。不過這樣做的結果是一旦sa帳號忘記密碼的話,就沒有辦法來恢復了。 
        
根據實際需要分配帳號,並賦予僅僅能夠滿足應用要求和需要的許可權。比如,只要查詢功能的,那麼就使用一個簡單的public帳號能夠select就可以了。

3、加強資料庫日誌的記錄

透過聯接可以告訴你誰在試圖進入SQL Server,所以監控聯接是保證資料庫安全的一個好方法。對於一個大型的執行中的SQL Server,可能會有太多的連結資料需要監控,但是監控那些失敗了的連結確有必要,因為他們可能代表企圖進入的一些嘗試。你可將那些失敗的連結登入上企業管理器,1. 右擊伺服器,選擇屬性(Properties) 2. 點選安全(Security)標籤,在Audit Level之下選擇Failure 3. 停止和重新啟動伺服器,以獲得檢查的開始。
   
也可將其中的稽核級別選定為全部,這樣在資料庫系統和作業系統日誌裡面,就詳細記錄了所有帳號的登入事件。
   
定期檢視SQL Server日誌檢查是否有可疑的登入事件發生,或者使用DOS命令。
      
findstr /C:"登入" “d:Microsoft SQL ServerMSSQLLOG*.* “

4、管理擴充套件儲存過程

對儲存過程進行大手術,並且對帳號呼叫擴充套件儲存過程的許可權要慎重。其實在多數應用中根本用不到多少系統的儲存過程,而SQL Server的這麼多系統儲存過程只是用來適應廣大使用者需求的,所以請刪除不必要的儲存過程,因為有些系統的儲存過程能很容易地被人利用起來提升許可權或進行破壞。
      
如果你不需要擴充套件儲存過程xp_cmdshell請把它去掉。使用這個SQL語句:

use master
       
sp_dropextendedproc 'xp_cmdshell'

xp_cmdshell是進入作業系統的最佳捷徑,是資料庫留給作業系統的一個大後門。
   對於 NT 和 WIN2000,當使用者不是 sysadmin 組的成員時,xp_cmdshell 將模擬使用 xp_sqlagent_proxy_account 指定的 SQL Server 代理程式的代理帳戶。如果代理帳戶不能用,則 xp_cmdshell 將失敗。所以即使有一個帳戶是master資料庫的db_owner,也不能執行這個儲存過程。 
   
如果我們有一個能執行xp_cmdshell的資料庫帳號,比如是空口令的sa帳號。那麼我們可以執行這樣的命令:
   exec xp_cmdshell 'net user gooduser 123456 /add'
   exec xp_cmdshell 'net localgroup administrators gooduser /add' 

上面兩次呼叫就在系統的管理員組中新增了一個使用者:gooduser
    當我們獲得資料庫的sa管理員帳號後,就應該可以完全控制這個機器了。
    之後,刪除此使用者:
    net user gooduser /delete
    net localgroup administrators gooduser /delete
    可見資料庫安全的重要性。

   如果你需要這個儲存過程,請用這個語句也可以恢復過來。

       
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

如果你不需要請丟棄OLE自動儲存過程(會造成管理器中的某些特徵不能使用),這些過程包括如下:
       
Sp_OACreate,Sp_OADestroy,Sp_OAGetErrorInfo,Sp_OAGetProperty,Sp_OAMethod,Sp_OASetProperty,Sp_OAStop

去掉不需要的登錄檔訪問的儲存過程,登錄檔儲存過程甚至能夠讀出作業系統管理員的密碼來,如下: 
        
Xp_regaddmultistring,Xp_regdeletekey,Xp_regdeletevalue,Xp_regenumvalues,Xp_regread,Xp_regremovemultistring,Xp_regwrite

還有一些其他的擴充套件儲存過程,你也最好檢查檢查。這在T_SQL指令碼安全中會更詳細提到。

5、使用協議加密

SQL Server 2000使用的Tabular Data Stream協議來進行網路資料交換,如果不加密的話,所有的網路傳輸都是明文的,包括密碼、資料庫內容等等,這是一個很大的安全威脅。能被人在網路中截獲到他們需要的東西,包括資料庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協議,當然,你需要一個證照來支援。

6、埠限制
   (1)不要讓人隨便探測到你的
TCP/IP
        
預設情況下,SQL Server使用1433埠監聽,很多人都說SQL Server配置的時候要把這個埠改變,這樣別人就不能很容易地知道使用的什麼埠了。可惜,透過微軟未公開的1434埠的UDP探測可以很容易知道SQL Server使用的什麼TCP/IP埠了(請參考《深入探索SQL Server網路連線的安全問題》)。
        
不過微軟還是考慮到了這個問題,畢竟公開而且開放的埠會引起不必要的麻煩。在例項屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 例項。如果隱藏了 SQL Server 例項,則將禁止對試圖列舉網路上現有的 SQL Server 例項的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測你的TCP/IP埠了(除非用Port Scan)。 
        
(2)修改TCP/IP使用的埠
        
請在上一步配置的基礎上,更改原預設的1433埠。在例項屬性中選擇網路配置中的TCP/IP協議的屬性,將TCP/IP使用的預設埠變為其他埠。
   
(3)拒絕來自1434埠的探測
        
由於1434埠探測沒有限制,能夠被別人探測到一些資料庫資訊,而且還可能遭到DOS攻擊讓資料庫伺服器的CPU負荷增大,所以對Windows 2000作業系統來說,在IPSec過濾拒絕掉1434埠的UDP通訊,可以儘可能地隱藏你的SQL Server  

7、對網路連線進行IP限制

SQL Server 2000資料庫系統本身沒有提供網路連線的安全解決辦法,但是Windows 2000提供了這樣的安全機制。使用作業系統自己的IPSec可以實現IP資料包的安全性。請對IP連線進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的埠連線,把來自網路上的安全威脅進行有效的控制。
      
關於IPSec的使用請參看:http://www.microsoft.com/china/technet/security/ipsecloc.asp
     
上面主要介紹的一些SQL Server的安全配置,經過以上的配置,可以讓SQL Server本身具備足夠的安全防範能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以後進行更多的安全維護。  

[@more@]

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/66009/viewspace-795921/,如需轉載,請註明出處,否則將追究法律責任。

相關文章