人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細頁面

SQL Server防范措施(2)

SQL Server防范措施(2)

更新時間:2021-05-09 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。
10. 在企業(yè)管理器中"安全選項" 之下禁用默認登錄。(只有SQL 6.5) 當使用整合的安全時候,這使未經(jīng)認可的不在 syslogins 表中使用者無權(quán)登陸一個有效的數(shù)據(jù)庫服務器。  

11. 除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫,因為對他們guest帳戶是必需的。  

12. 若非必須,請完全地禁用SQL郵件功能。它的存在使?jié)撛诘墓粽哌f送潛在的 trojans ,病毒或是簡單實現(xiàn)一個DOS攻擊成為可能  

13. 檢查master..Sp_helpstartup看有無可疑的木馬進程。 確定沒有人已經(jīng)在這里放置秘密的后門程序。 使用 Sp_unmakestartup 移除任何可疑進程。  

14. 檢查master..Sp_password看有無trojan代碼。比較你的產(chǎn)品scripts和一個新安裝的系統(tǒng)的默認scripts而且方便的保存。  

15. 記錄所有的用戶存取訪問情況。 從企業(yè)管理器做這些設(shè)定或通過以sa登陸進入查詢分析器的下列各項:  
xp_instance_regwrite N‘HKEY_LOCAL_MACHINE‘, N‘SOFTWARE\ Microsoft\MSSQLServer\MSSQLServer‘,N‘AuditLevel‘,REG_DWORD,3  

16. 重寫應用程序使用更多用戶定義的儲存和察看進程所以一般的對表的訪問可以被禁用。 在這里你也應該看到由于不必經(jīng)常進行查詢計劃操作而帶來的性能提升。  

17. 除去不需要的網(wǎng)絡(luò)協(xié)議。  

18. 注意SQL 服務器的物理安全。把它鎖在固定的房間里,并且注意鑰匙的安全。只要有機會到服務器面前,就總是會找到一個方法進入。  

19. 建立一個計劃的任務運行:  
findstr/C:" Login Failed"\mssql7\log\*.*‘  

然后再重定向輸出到一個文本文件或電子郵件,因此你監(jiān)測失敗的登錄嘗試。這也為系統(tǒng)管理員提供一個好的記錄攻擊的方法。 也有很多用來分析NT日志事件的第三者工具。 注意: 你可能需要將路徑換成你安裝SQL的路徑。  

20. 設(shè)定非法訪問和登陸失敗日志警報。到 企業(yè)管理器中的"Manager SQL Server Messages "搜尋任何有關(guān)無權(quán)訪問的消息 ( 從查找"login failed"和"denied"開始). 確定你所有感興趣的信息被記錄到事件日志。然后在這些信息上設(shè)定警報 , 發(fā)送一個電子郵件或信息到一個能夠?qū)栴}及時響應的操作員。  

21. 確定在服務器和數(shù)據(jù)庫層次上的角色都只被授給了需要的用戶。 當 SQL Server 安全模型 7 有許多增強的時候, 它也增加額外的許可層,我們必須監(jiān)控該層,確定沒有人被授予了超過必需的權(quán)限。  

22. 經(jīng)常檢查組或角色全體會員并且確定用組分配權(quán)限,這樣你的審計工作能夠簡化。 確定當你在的時候 , 公眾的組不能從系統(tǒng)表執(zhí)行選擇操作。  

23. 花些時間審計用空密碼登陸的請求。 使用下面的代碼進行空密碼檢查:  
使用主體  
選擇名字,  
password  
from syslogins  
where password is null  
order by name  

24. 如果可能,在你的組織中利用整合的安全策略。 通過使用整合的安全策略,你能夠依賴系統(tǒng)的安全,最大簡化管理工作從維護二個分開的安全模型中分離開來。這也不讓密碼接近連接字串。  

25. 檢查所有非sa用戶的存取進程和擴充存儲進程的權(quán)限。 使用下面的查詢定期的查詢哪一個進程有公眾存儲權(quán)限。(在SQL Server中 使用 "type" 而不是 "xtype"):  
Use master  
select sysobjects.name  
from sysobjects,sysprotects  
where sysprotects.uid=0  
AND xtype 在 (‘X‘,‘P‘)  
AND sysobjects.id=sysprotects.id  
Order by name  

26. 當時用企業(yè)管理器的時候,使用整合的安全策略。 過去,企業(yè)管理器被發(fā)現(xiàn)在標準的安全模態(tài)中儲存 "sa" 密碼在注冊表的 plaintext 中。 注意: 即使你改變模態(tài),密碼也會留在注冊表中。 使用 regedit 而且檢查鍵:  
HKEY_CURRENT_USER\SOFTWARE\Microsoft\MSSQLServer\SQLEW\ Regedi\SQL 6.5  
現(xiàn)在數(shù)據(jù)被隱藏在  
HKEY_USERS\{yourSID}\software\Microsoft\Microsoft SQL server\80\tool\SQLEW\registered server X\SQL server group  
("SQL server組" 是默認值但是你可能已建立用戶組因此相應地改變其位置)  

27. 發(fā)展一個審核計劃而且訂定每月的安全報告,對IT主管可用的報表包括任何的新exploit,成功的攻擊 , 備份保護 , 和對象存取失敗統(tǒng)計。  

28. 不要允許使用者交互式登陸到 SQL Server之上。這個規(guī)則適用任何的服務器。 一旦一個使用者能夠交互式進入一個服務器之內(nèi),就有能用來獲得管理員的存取特權(quán)得到管理員權(quán)限。  

30. 盡力限制對SQL Server的查詢與存取操作。 用戶可以用最小權(quán)限查詢sql server中的很多東西。若非必須不要給他們機會。


網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 民权县| 余干县| 威信县| 八宿县| 丹阳市| 赤峰市| 探索| 策勒县| 尚志市| 南开区| 田东县| 巴彦县| 马关县| 恩施市| 商都县| 通渭县| 遂昌县| 庄浪县| 和龙市| 贵南县| 丰城市| 宝丰县| 阳城县| 宿迁市| 岳阳县| 德格县| 健康| 迁西县| 长子县| 逊克县| 方正县| 鸡西市| 灵寿县| 深州市| 湾仔区| 紫阳县| 禹城市| 嘉荫县| 蒲城县| 金乡县| 彩票|