这儿介绍了为进步 SQL Server 装置的安全性,您能够施行的十件工作:
其他,您还应该装置一切已发布的安全更新。要订阅新安全更新的告诉,请拜访产品安全告诉页面。
2.运用 Microsoft 基线安全性分析器(MBSA)来评价服务器的安全性
在任何或许的时分,您都应该对指向 SQL Server 的衔接要求 Windows 身份验证形式。它经过约束对Microsoft Windows®用户和域用户帐户的衔接,维护 SQL Server 免受大部分 Internet 的东西的损害,。并且,您的服务器也将从 Windows 安全增强机制中获益,例如更强的身份验证协议以及强制的暗码复杂性和过期时刻。其他,凭据派遣(在多台服务器间桥接凭据的才干)也只能在 Windows 身份验证形式中运用。在客户端,Windows 身份验证形式不再需求存储暗码。存储暗码是运用规范 SQL Server 登录的应用程序的首要缝隙之一。
物理和逻辑上的阻隔组成 了SQL Server 安全性的根底。驻留数据库的机器应该处于一个从物理形式上遭到维护的当地,最好是一个上锁的机房,配备有洪水检测及火灾检测/消防联动控制体系。数据库应该装置在企业内部网的安全区域中,不要直接衔接到 Internet。定时备份一切数据,并将副本保存在安全的站点外地址。有关备份进程和其他操作性最佳实践的攻略,请参阅SQL Server 2000操作攻略。
sa帐户应该总具有一个健旺的暗码,即便在装备为要求 Windows 身份验证的服务器上也该如此。这将确保在今后服务器被从头装备为混合形式身份验证时,不会呈现空白或软弱的sa。
SQL Server 2000 和 SQL Server Agent 是作为 Windows 服务运转的。每个服务有必要与一个 Windows 帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server答应sa 登录的用户(有时也包含其他用户)来拜访操作体系特性。这些操作体系调用是由具有服务器进程的帐户的安全性上下文来创立的。假如服务器被攻破了,那么这些操作体系调用或许被运用来向其他资源进行进犯,只需所具有的进程(SQL Server服务帐户)能够对其进行拜访。因而,为 SQL Server 服务仅颁发必要的权限是十分重要的。
假如具有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的 Windows 域用户帐户运转。不要作为本地体系、本地办理员或域办理员帐户来运转。
假如您的环境中不需求,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运转。不要作为本地体系、本地办理员或域办理员帐户来运转。
SQL Server Agent 运用多服务器办理主服务器(MSX)帐户,而该帐户运用规范 SQL Server 身份验证进行衔接。
帐户信息的更改将在下一次服务启动时收效。假如您需求更改与 SQL Server 以及 SQL Server Agent 相关联的帐户,那么您一定要运用 Enterprise Manager 分别对两个服务进行更改。
SQL Server 的默许装置将监督 TCP 端口 1433 以及UDP端口 1434。装备您的防火墙来过滤掉抵达这些端口的数据包。并且,还应该在防火墙上阻挠与指定实例相关联的其他端口。
NTFS 是最适合装置 SQL Server 的文件体系。它比 FAT 文件体系更安稳且更简单康复。并且它还包含一些安全选项,例如文件和目录 ACL 以及文件加密(EFS)。在装置进程中,假如侦测到 NTFS,SQL Server 将在注册表键和文件上设置适宜的 ACL。不该该去更改这些权限。
经过 EFS,数据库文件将在运转 SQL Server 的帐户身份下进行加密。只要这个帐户才干解密这些文件。假如您需求更改运转 SQL Server 的帐户,那么您有必要首先在旧帐户下解密这些文件,然后在新帐户下从头进行加密。
Microsoft发布了一个免费的实用东西 Killpwd,它将从您的体系中找到并删去这些暗码。
SQL Server 能够记载事情信息,用于体系办理员的检查。至少您应该记载失利的 SQL Server 衔接测验,并定时地检查这个日志。在或许的情况下,不要将这些日志和数据文件保存在同一个硬盘上。