sql server数据库安全列表--

sql server数据库安全列表--

ID:22377361

大小:63.50 KB

页数:8页

时间:2018-10-28

sql server数据库安全列表--_第1页
sql server数据库安全列表--_第2页
sql server数据库安全列表--_第3页
sql server数据库安全列表--_第4页
sql server数据库安全列表--_第5页
资源描述:

《sql server数据库安全列表--》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、SQLServer数据库安全列表>>  1.确认已经安装了NT/2000和SQLServer的最新补丁程序,不用说大家应该已经安装好了,但是我觉得最好还是在这里提醒一下。  2.评估并且选择一个考虑到最大的安全性但是同时又不影响功能的网络协议。多协议是明智的选择,但是它有时不能在异种的环境中使用。  3.给sa和probe帐户设定强壮的密码来加强其安全性。设定一个强壮的密码并将其保存在一个安全的地方。注意:probe帐户被用来进行性能分析和分发传输。当在标准的安全模态中用的时候,给这个帐户设定高强度的密码能影响某些功

2、能的使用。  4.使用一个低特权用户作为SQL服务器服务的查询操作账户,不要用LocalSystem或sa。这个帐户应该有最小的权利(注意作为一个服务运行的权利是必须的)和应该包含(但不停止)在妥协的情况下对服务器的攻击。注意当使用企业管理器做以上设置时,文件,注册表和使用者权利上的ACLs同时被处理。  5.确定所有的SQL服务器数据,而且系统文件是装置在NTFS分区,且appropraiteACLs被应用。如果万一某人得到对系统的存取操作权限,该层权限可以阻止入侵者破坏数据,避免造成一场大灾难。  6.如果不使用

3、Xp_cmdshell就关掉。如果使用SQL6.5,至少使用ServerOptions中的SQLExecutieCmdExec账户操作限制非sa用户使用XP_cmdshell.  在任何的isql/osql窗口中(或查询分析器):  usemaster  execsp_dropextendedproc'xp_cmdshell'  对SQLExecutiveCmdExec的详细情况请查看下列文章:  support/kb/article/Q159/2/21.  如果你不需要xp_cmdshell那请停用

4、它。请记住一个系统系统管理员如果需要的话总是能把它增加回来。这也好也不好-一个侵入者可能发现它不在,只需要把他加回来。考虑也除去在下面的dll但是移除之前必须测试因为有些dll同时被一些程序所用。要找到其他的程序是否使用相同的dll:  首先得到该dll。  selecto.name,c.textfromdbo.sysmentsc,dbo.sysobjectsoe='xp_cmdshell'  其次,使用相同的dll发现其他的扩展储存操作是否使用该dll。  selecto.name,c.textfr

5、omdbo.sysmentsc,dbo.sysobjectsoultistring  Xp_regdeletekey  Xp_regdeletevalue  Xp_regenumvalues  Xp_regremovemultistring  注意:我过去一直在这里列出xp_regread/xp_regedia  xp_cmdshell  xp_deletemail  xp_dirtree  xp_dropdsn  xp_enumerrorlogs  xp_enumgroups  xp_enumqueuedtasks

6、  xp_eventlog  xp_findnextmsg  xp_fixeddrives  xp_getfiledetails  xp_getname  xp_grantlogin  xp_logevent  xp_loginconfig  xp_logininfo  xp_makesverxp_perfend  xp_perfmonitor  xp_perfsample  xp_perfstart  xp_readerrorlog  xp_readmail  xp_revokelogin  xp_runail  

7、xp_servicecontrol  xp_snmp_getstate  123下一页>>>>这篇文章来自..,。xp_snmp_raisetrap  xp_sprintf  xp_sqlinventory  xp_sqlregister  xp_sqltrace  xp_sscanf  xp_startmail  xp_stopmail  xp_subdirs  xp_unc_to_drive  xp_dirtree  10.在企业管理器中安全选项之下禁用默认登录。(只有SQL6.5)当使用整合的安全时候,这使未经

8、认可的不在syslogins表中使用者无权登陆一个有效的数据库服务器。  11.除去数据库的guest账户把未经认可的使用者据之在外。例外情况是master和tempdb数据库,因为对他们guest帐户是必需的。  12.若非必须,请完全地禁用SQL邮件功能。它的存在使潜在的攻击者递送潜在的trojans,病毒或是简单实现一个DOS攻击成为可能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。