一切福田,不離方寸,從心而覓,感無不通。

解析如何提高SQL Server 的安全性

导读:对抗黑客侵袭的方法有很多,SQL Server 数据库技术在发展,当然黑客技术也在不断更新,有一些步骤你可以用来使SQL Server 数据库对篡改数据和黑客攻击更有抵抗力。

下面的五个步骤将带您开始抵抗黑客保障数据库安全性的工作。

1、查找最新的服务程序包

时刻确保你装了最新的服务程序包。对于SQL Server 2000,这个补丁是SP3a 。记住,服务程序包是渐增的,所以如果你应用了SP3a ,你就不需要再应用其他任何在此之前的程序包,例如SP3, SP2 或 SP1。SP3a 是一个特殊的服务程序包,它是为那些没有进行过以前的任何更新而设计的安装程序,而SP3 则是为那些已经安装了SP1 或SP2准备的安装程序。

2、使用安全警报

补丁能够帮助你保护你的SQL Server 数据库免受许多威胁,但是他们的发布速度总是跟不上那些移动迅速的安全性问题的处理,例如Spammer 蠕虫。所以你就会想要使用微软公司的免费的安全通知服务,一封电子邮件服务就可以使你了解关于破坏安全的问题和怎样处理它们。

3、运行微软的基线安全分析器(MBSA)

这个工具对于SQL Server 和MSDE 2000 Desktop Engine 都是可用的,并且它可以在本地运行,也可以在网络中运行。它寻找密码,访问权限,访问控制清单和注册的问题,并且检查遗漏的安全程序包或服务程序包。你可以在TechNet上找到这个工具的相关信息。

4、删除SA和旧密码

人们犯的关于密码的最大的安全性错误就是对系统管理员(SA)密码不做任何修改。你可能很轻易的忽略安装文件中的剩余的配置信息,保护得很差的认证信息和其他一些敏感的数据就会遭黑客破坏。你必须删除在这个路经下的旧的安装文件:Program Files\Microsoft SQL Server\MSSQL\Install或Program Files\Microsoft SQL Server\MSSQL$\Install folders。还有,可以使用KILLPWD应用程序来找旧的密码并且删除它们。Knowledge Base文章263968对这个问题做了详细的说明。

5、监控连接

连接可以告诉你谁试图访问SQL Server,所以监视和控制连接是保护数据库安全的一个非常好的方法。对于一个大型的活动的SQL Server 数据库,可能会有太多的数据连接需要监控,但是监控失败的连接是非常有价值的,因为它们可能表现出使用的企图。你可以在企业管理器中在服务组上右击,然后选择Properties,记录下失败连接的日志。然后点击Security选项卡,在Audit Level下点击Failure来停止并重新启动服务器。

SQL Server系统身份验证方式

1. 用户标识与验证

用户标示和验证是系统提供的最外层安全保护措施。其方法是由系统提供一定的方式让用户标示自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供机器使用权。

对于获得上机权的用户若要使用数据库时数据库管理系统还要进行用户标识和鉴定。

用户标识和鉴定的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有:

用一个用户名或者用户标识号来标明用户身份。系统内部纪录着所有合法用户的标识,系统验证此户是否合法用户,若是,则可以进入下一步的核实;若不是,则不能使用系统。

为了进一步核实用户,系统常常要求用户输入口令(Password)。为保密起见,用户在终端上输入的口令不显示在屏幕上。系统核对口令以验证用户身份。

用户标识与验证在SQL Server中对应的是Windows NT/2000登录账号和口令以及SQL Server用户登录账号和口令。

2. SQL Server身份验证方式

用户必须使用一个登录账号,才能连接到SQL Server中。SQL Server可以识别两类的身份验证方式,即:SQL Server身份验证(SQL Server Authentication)方式和Windows身份验证(Windows Authentication)方式。这两种方式的结构如图2所示。这两种方式都有自己的登录账号类型。

注意的是,如果在Microsoft Windows95/98/ME上使用SQL Server的Personal版,作为SQL Server宿主的Microsoft Windows95/98/ME系统只能使用SQL Server登录。因此,Windows NT/2000身份验证、域用户的账号和域组账号都是不可用的。

当使用SQL Server身份验证方式时, 由SQL Server系统管理员定义SQL Server账号和口令。当用户连接SQL Serve时,必须提供登录账号和口令。当使用Windows身份验证方式时,由Windows NT/2000账号或者组控制用户对SQL Server系统的访问。这时,用户不必提供SQL Server的Login账号和口令就能连接到系统上。但是,在该用户连接之前,SQL Serve系统管理员必须将Windows NT/2000账号或者Windows NT/2000组定义为SQL Server的有效登录账号。

3. 身份验证模式

当SQL Serve在Windows NT/2000上运行时,系统管理员必须指定系统的身份验证模式类型。SQL Server的身份验证模式有两种:Windows 身份验证(Windows Authentication)模式和混合模式(Mixed Mode)。身份验证模式和身份验证方式的关系是:

Windows身份验证模式 (Windows身份验证方式)

混合模式 (Windows 身份验证方式 和 SQL Server 身份验证方式)

Windows 身份验证模式只允许使用Windows 身份验证方式,这时用户无法以SQL Server的登录账号登录服务器。它要求用户登录到Windows NT/2000,当用户访问SQL Server时,不用再次登录。虽然用户仍会被提示登录,但SQL Server的用户名会自动从用户网络登录ID中提取。而混合身份验证模式即允许使用Windows NT/2000身份验证方式,又允许使用SQL Server身份验证方式。它使用户既可以登录SQL Server,也可用Windows NT/2000的集成登录。

集成登录只能在用命名管道连接客户机服务器时使用。当使用混合模式时,无论是使用Windows NT/2000身份验证方式的用户,还是使用SQL Server身份验证方式的用户,都可以连接到SQL Server系统上。也就是说:身份验证模式是对服务器来说的,而身份验证方式是对客户端来说的。

4. Windows身份验证模式

Windows 身份验证模式最适用于只在部门访问数据库的情况。与SQL Server身份验证方式相比,Windows身份验证方式具有下列优点:提供了更多的功能,例如安全确认和口令加密、审核、口令失效、最小口令长度和账号锁定;通过增加单个登录账号,允许在SQL Server系统中增加用户组;允许用户迅速访问SQL Server系统,而不必使用另一个登录账号和口令。

SQL Server系统按照下列步骤处理Windows 身份验证方式中的登录账号:

1)当用户连接到Windows NT/2000系统上时,客户机打开一个到SQL Server系统的委托连接。该委托连接将Windows NT/2000的组和用户账号传送到SQL Server系统中。因为客户机打开了一个委托连接,所以SQL Server系统知道Windows NT/2000已经确认该用户有效。

2)如果SQL Server系统在系统表syslogins的SQL Server用户清单中找到该用户的Windows NT/2000用户账号或者组账号,就接受这次身份验证连接。这时,SQL Server系统不需要重新验证口令是否有效,因为Windows NT/2000已经验证用户的口令是有效的。

3)在这种情况下,该用户的SQL Server系统登录账号即可以是Windows NT/2000的用户账号,也可以是Windows NT/2000组账号。当然,这些用户账号或者组账号都已定义为SQL Server系统登录账号。

4)如果多个SQL Server机器在一个域或者在一组信任域中,那么登录到单个网络域上,就可以访问全部的SQL Server机器。

  5. 混合模式

混合模式最适合用于外界用户访问数据库或不能登录到Windows域时。

混合方式的SQL Server身份验证方式有下列优点:混合方式允许非Windows NT/2000客户、Internet客户和混合的客户组连接到SQL Server中;SQL Server身份验证方式又增加了一层基于Windows 的安全保护。SQL Server按照下列步骤处理自己的登录账号:

1.当一个使用SQL Server账号和口令的用户连接SQL Server时,SQL Server验证该用户是否在系统表syslogins中且其口令是否与以前纪录的口令匹配。

2.如果在系统表syslogins中没有该用户账号,那么这次身份验证失败,系统拒绝该用户的连接。

结束语

SQL Server提供多层安全。在最外层,SQL Server的登录安全性直接集成到Widows NT/2000的安全上,它允许Windows NT服务器验证用户。使用这种"Windows 验证"SQL Server就可以利用Windows NT/2000的安全特性,例如安全验证和密码加密、审核、密码过期、最短密码长度,以及在多次登录请求无效后锁定帐号。