数据库服务器的安全策略.

上传人:我** 文档编号:116796742 上传时间:2019-11-17 格式:PPT 页数:23 大小:487.50KB
返回 下载 相关 举报
数据库服务器的安全策略._第1页
第1页 / 共23页
数据库服务器的安全策略._第2页
第2页 / 共23页
数据库服务器的安全策略._第3页
第3页 / 共23页
数据库服务器的安全策略._第4页
第4页 / 共23页
数据库服务器的安全策略._第5页
第5页 / 共23页
点击查看更多>>
资源描述

《数据库服务器的安全策略.》由会员分享,可在线阅读,更多相关《数据库服务器的安全策略.(23页珍藏版)》请在金锄头文库上搜索。

1、数据库服务器的安全策略 n数据库服务器所面临的主要威胁是: nSQL 注入 n网络窃听 n未经授权的服务器访问 n密码破解 SQL 注入 n实施 SQL 注入攻击时,攻击者会充分利用应用程序的输 入验证和数据访问代码中的漏洞,使用 Web 应用程序的 安全上下文在数据库中随意运行命令。 SELECT * from Users WHERE login = or 1=1 AND password = or 1=1 SQL 注入 nSQL 注入所利用的漏洞包括: n安全性差的 Web 应用程序输入验证 n不安全、以动态方式构建的 SQL 命令 n应用程序登录数据库所使用的权限过高 n权限脆弱,无法对

2、应用程序登录数据库施加限制 n要防范 SQL 注入攻击,请: n应用程序在于 SQL 查询中使用输入数据前,应先对 其进行限制和净化处理。 n使用类型安全的 SQL 参数进行数据访问。这些参数 可与存储过程或以动态方式构建的 SQL 命令字符串 连用。 n使用具有限制性数据库访问权限的 SQL Server 登 录。理想的做法是:只为数据库中的选定存储过程 授予执行权限,不提供直接表访问。 网络窃听 n大多数应用程序的部署体系结构都包括从数据库服务器中 物理分离出数据访问代码。因此,必须防止网络窃听者窃 取诸如应用程序特定数据或数据库登录凭据等敏感数据。 n可加大网络窃听可能性的漏洞包括: n

3、不安全的通信渠道 n使用 SQL 而非 Windows 身份验证 n使用不带服务器证书的 SQL 身份验证 n要防范网络窃听,请: n使用 Windows 身份验证连接到数据库服务器,以避免在网 络上发送凭据。 n在数据库服务器上安装服务器证书。这样做可对在网络上传输 的 SQL 凭据进行自动加密。 n在 Web 服务器和数据库服务器间使用 SSL 连接,以保护敏 感的应用程序数据。这需要数据库服务器证书。 n在 Web 和数据库服务器之间使用通过 IPSec 加密的通道。 未经授权的服务器访问 n应仅限特定客户端计算机可以直接访问数据库服务器,以防止未经授 权的服务器访问。 n使数据库服务器

4、易遭未经授权的服务器访问的漏洞包括: n未在外围防火墙封锁 SQL Server 端口 n缺少 IPSec 或 TCP/IP 筛选策略攻击 n经过身份验证的用户和无用户名及密码的用户都可遭受直接连 接攻击。例如:使用查询分析器 (Isqlw.exe) 或等效的命令 行程序 (Osql.exe) 等工具建立到 SQL Server 的直接连接并 发出命令。如果攻击者向侦听端口发送精心构建的数据包,诸 如软件版本等服务器信息便会泄漏。 n防止未经授权的服务器访问 n确保 SQL Server 端口在外围网络以外不可见。 n在外围网络内,限制未经授权的主机进行直接访问 ,例如,通过使用 IPSec

5、或 TCP/IP 筛选器。 密码破解 n常见的第一种攻击方式是尝试破解众所周知的帐户名称。 n导致密码破解的常见漏洞为: n弱密码或空密码 n包含日常用语的密码攻击 n常见的密码破解攻击包括: n字典攻击 n手动猜测密码对策 n要防范这些攻击,请: n为 SQL Server 登录帐户创建符合复杂性要求的密码。 n避免使用包含字典中的常见词的密码。 n数据库服务器安全类别 n步骤 1:修补程序和更新程序 n不及时安装最新的修补程序和更新程序为攻击者提供了充 分利用已知漏洞实施攻击的机会。 n步骤 2:服务 n要减少受攻击面并确保不受未发现的服务漏洞的影响,请 禁用任何非必需的服务。运行那些仍使

6、用最低权限帐户的 服务。 n步骤 3:协议 n防止使用不必要的协议可减少受攻击面。如果其他协议并 非必需,请将它们全部禁用。 n步骤 4:帐户 请为用于运行和连接到数据库的帐户设置最低权限。 n本步骤的任务: n保证 数据库 服务帐户的安全。 n删除或禁用不使用的帐户。 n禁用 Windows 来宾帐户。 n重命名管理员帐户。 n强制执行强密码策略。 n限制远程登录。 n禁用空会话(匿名登录)。 n步骤 5:文件和目录 n除利用 ACL 保证操作系统文件的安全外,还要强化 NTFS 权限来限制对 SQL Server 程序文件、数据文件、 日志文件以及系统级工具的访问。此外,还应只允许 SQL

7、 Server 服务帐户访问其所需的内容。 n步骤 6:共享 取消所有不使用的共享,并强化对任何必需共享的 NTFS 权限。默认情况下,所有用户对新创建的文件共享均具有 完全控制权限。应强化这些默认权限,以确保只有经授权 的用户才能访问共享所展露的文件。 n本步骤的任务: n取消不必要的共享。 n限制对必需共享的访问。 n步骤 7:端口 默认情况下,SQL Server 会侦听 TCP 端口 1433,并将 UDP 端口 1434 用于客户端与服务器间的协商。应结合 使用防火墙和 IPSec 策略来限制对这些端口的访问,从 而将攻击者可利用的攻击途径降至最低水平。 n本步骤的任务: n限制对

8、SQL Server 端口的访问。 n配置命名实例来侦听同一端口。 n配置防火墙来支持 DTC 通信。 n步骤 8:注册表 安装 SQL Server 时会产生大量注册表项和子项,其中存 放有重要的系统配置设置。因此,保证这些设置的安全, 以防止攻击者通过更改它们来损害 SQL Server 安装的安 全,就显得很重要。 n步骤 9:审核和日志 尽管在辨别入侵者和进行中的攻击行为及诊断攻击痕迹方 面审核是必不可少的工具,但它并不能防止发生系统攻击 。 n本步骤的任务: n记录所有失败的 Windows 登录尝试。 n记录文件系统中所有失败的操作。 n启用 SQL Server 登录审核。 n步

9、骤 10:SQL Server 安全机制 需使用企业管理器“SQL Server 属性”对话框的“安全性” 选项卡进行配置。这些设置的应用对象是单一 SQL Server 实例中的所有数据库。 n步骤 11:SQL Server 登录、用户及角色 n请利用以下建议来改进数据库中的授权设置: n使用强 sa(系统管理员)密码。 n删除 SQL 来宾用户帐户。 n删除 BUILTINAdministrators 服务器登录 n不为公共角色授予权限。 谢 谢 界面设计 n控件对齐 n控件之间保留统一间距 n每一个网页标明标题, n不要使用弹出窗口(windows.open) n非提交数据不能选择按钮样式,应选择链接样式。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号