中国移动SQLServer2021数据库安全配置手册.pdf
《中国移动SQLServer2021数据库安全配置手册.pdf》由会员分享,可在线阅读,更多相关《中国移动SQLServer2021数据库安全配置手册.pdf(68页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国移动SQLServer2021数据库安全配置手册文档编号:项目代号:中国移动SQLServer2000数据库安全配置手册Version 0.2中国移动通信CHINA MOBILE中国移动通信有限公司二零零四年十二月拟 制:批 准:会 签:标准化:版本操纵版本号日期参与人员更新说明分发操纵编号读者文档权限与文档的要紧关系1创建、修改、读取负责编制、修改、审核2批准负责本文档的批准程序3标准化审核作为本项目的标准化负责人,负责对本文档进行标准化审核4读取5读取目 录第1章 目的与范围.11.1 目的.11.2 适用范围.11.3 阅读指南.11.4 参考规范.2第2章 数据库安全规范.32.1
2、 操作系统安全.32.1.1 安装数据库.42.1.2 注册表设置.52.1.3 系统 月 艮 务.62.1.4 文件目录访问权限设置.72.7.5 文件共享设置.82.2 帐户安全.82.3 密码安全.102.4 访问权限.H2.5 日志记录.B2.6 加密.142.7 管理员客户端安全.152.8 网络端口.152.9 安全补丁.172.10 其它.17第3章 SQLSERVER安全配置方法.193.1 操作系统安全.193.1.1 数据库安装.193.1.2 注册表设置.193.1.3 系统服务.203.1.4 文件目录访问权限.273.1.5 文件共享.223.2 帐户安全.223.3
3、 密码安全.233.4 访问权限.243.5 日志记录.263.6 加密.273.7 管理员客户端安全.283.8 网络安全.283.8.1 不要让人随便探测到你的TCP/IP端U.283.8.2 修改TCP/IP使用的端口.293.8.3 拒绝来自1434端口的探测.303.8.4 对网络连接进行IP限制.303.9 安全补丁.31第4章 保持SQL SERVER 2000数据库服务器安全.334.1 定期执行备份.334.2 审核构成员身份.334.3 监控审核日志.344.4 确保安装最新的SERVICE PACK与修补程序.344.5 执行安全评估.344.6 使用安全性通告服务.34
4、4.7 远程管理.354.8 小结.37附录1:SQL SERVER 2000数据库服务器的安全概述.38SQL SERVER 2000 安全模型.38保护服 务器访问的安全.45保护数据 库访问的安全.46附录2:SQL SERVER 2000数据库服务器的安全威胁模型.50SOL注入 51网络窃听 53未经授权的服务器访问.54密码破解 55附录3:SQLSERVER安全配置检查表.56第1章目的与范围1.1 目的为了加强中国移动集团下属各公司的网络系统安全管理,全面提高中国移动集团下属各公司业务网与办公网的网络安全水平,保证网络通信畅通与信息系统的正常运营,提高网络服务质量,特制定本方法
5、。本文档旨在于规范中国移动集团下属各公司对SQLServer2000数据库进行的安全加固。1.2 适用范围本方法适用于对中国移动集团下属各公司业务网与办公网系统的数据库系统加固进行指导。本体系适用于中国移动集团下属各公司各层组织体系的安全管理机构与安全管理员、系统管理员。本体系管理范围包含中国移动集团下属各公司所有业务网与办公网系统范围内的SQLServer2000数据库系统、附着其上的数据资产与数据库系统的技术人员等。微软SQLServer 2000产品家族包含7个版本,能够运行在掌上电脑、普通32位IA架构服务器与64位非IA架构服务器上,本手册只针对应用最广泛的SQLServer企业版与
6、标准版,并约定它们运行的服务器操作系统为Windows 2000/2003服务器标准版与企业版。1.3 阅读指南为提高本手册的应用价值,我们将安全规范总结成为一个检查表,附在手册的第二章第9节,管理员能够按照这个检查表逐项检查本系统是否符合安全规范的要求。应用程序对数据库系统安全也有重要影响,限于篇幅,本体系只提出对应用程序加固的设计原则与参考资料,各单位可根据这些原则与实际情况进行安全检查,以避免应用系统称之整体系统安全的软肋。在 SQLServer2000资源工具箱中,微软提供了更全面的SQLServer2000安全理论与实践,推荐各位安全管理员阅读。1.4 参考规范1.ISO/IEC 1
7、7799-2000 信息安全管理有用规则2.ISO/IEC 13335 信息技术安全管理指南3.ISO 7498-2 信息处理系统开放系统互连基本参考模型-安全体系结构4.SSE-CMM 系统安全工程能力成熟模型5.GB/T18336-2001 信息技术安全技术信息技术安全性评估准则6.GB/T17859-1999 计算机信息系统安全等级保护划分准则7.中国移动业务支撑系统安全框架8.中国移动业务连续性技术规范9.中国移动业务支撑系统安全技术规范1 0.中国移动业务支撑系统安全总体技术规范1 1.SQL Server2000资源工具箱第2章数据库安全规范加固S Q L S e rv e r1数
8、据库的操作,包含对网络、主机、数据库与应用程序的加固2,与对数据库系统的安全管理等5个方面,因此,数据库安全规范也包含了上述5个方面的内容。如下图所示:SQL Server安全性些尿、用户和粘色数岖昨对象共享审核和记录文件和n录注册表tffi庭星汪霞/磔底钊议而I图2.1:数据库安全规范分类基于易用性、有用性与方便管理的原则,本手册将重点讨论操作系统安全 帐户安全、密码安全、访问权限安全、日志记录、加密 管理员客户端安全、网络与安全补丁等9个方面的规范。2.1操作系统安全微软SQLServer 2000产品家族包含7个版本,本手册只针对对应用最广泛的SQLServer企业版与标准版,并约定它们
9、运行的服务器操作系统为Windows 2000/2003服务器标准版与企业版邛艮于篇幅,本文不再讨论对Windows20()0/2003操作系统的加固,请读者参考Windows2000/20()3主机加固手册。操作系统安全规范包含数据库安装、注册表设置、系统服务、文件目录访问权限设置与文件共享五部分内容。对Windows 2000/2003操作系统的加固,请阅读有关配置手册,并可用MSBP(微软安全基准分析工具)定期检查。2.1.1安装数据库安装SQLServer时,除程序与数据文件外,还会安装多个Windows系统服务。默认情况下,程序及数据文件位于Program FilesMicrosof
10、t SQL Server目录下。项目全面资料服务 MSSQLSERVER MSSQLServerADHelper Microsoft Search SQLSERVERAGENT文件夹 program filesMicrosoft SQL Servermssqlbinn(程序文件)program filesMicrosoft SQL Servermssqldata(数 据 文 件,包含.mdf.log 与.ndf)program filesMicrosoft SQL Server80tools(共享工具/联机丛书)program filesMicrosoft SQL Servermssqllog
11、s(错误日志)program filesMicrosoft SQL Servermssqlbackup(备份文件)program filesMicrosoft SQL Servermssqljobs(临时作业输出文件)关于命名实例,文件路径中使用了实例名:program filesMicrosoft SQL ServerMSSQL$实例名binn program filesMicrosoft SQL ServerMSSQL$实例名data数据库安装应遵循如下规范项目安全规范准备工作1.创建一个具有最低权限的本地帐户,须通过它来运行SQL Server服务。安装过程中提示进行服务设置时,请使用此
12、帐户。请一定不要使用本地系统帐户或者管理员帐户(除非应用系统需要)2.确保不要在域操纵器上安装SQL Server3.确保在NTFS格式的分区上安装SQL Server4.在非系统卷(操作系统所在卷以外的其他卷)上安装SQL Server程序及数据库文件安装1.在生产服务器上安装SQL Server时,请选择自定义安装选项2.不应在生产数据库服务器上安装表3.2中所列的项目a)升级工具:用于升级SQLServer 6.5b)复制支持:数据库用于复制的脚本及二进制文件。(假如不需要进行复制,请不要安装)c)全文搜索:全文搜索引擎(Microsoft Search服务)。假如不需要进行全文搜索,请
13、不要安装d)联机丛书:SQL Server文档e)开发工具:C 开发人员所使用的标头与库文件、Microsoft数据访问(MDAC)、XML软件开发工具包(SDK)及用于存储过程调试的接口f)代码实例:用于为开发人员提供指导的示例代码3.身份认证:请选择Windows身份验证模式,除非应用系统务必要求混合模式(使用SQLServer帐号而不是AD帐号)。Windows身份验证有下列优点:a)实现帐户与密码的统一管理与安全策略b)凭据不在网络上传送,而是使用标准的Kerberov5认证协议0应用程序数据库连接不要求提供凭据假如应用系统务必要求“混合模式”,请 为 s a 帐户创建一个强密码,并制
14、定密码安全管理策略,s a 帐户是密码猜测与字典攻击的首选目标2.1.2注册表设置项目安全规范限 制 对SQLServer安装SQL Server会创建下列注册表项与子项:关于默认实例:创建的注册表项目的访问权限HKEY_LOCAL_MACHINESOFTWAREMICROSOFTMSSQLSERVER关于命名实例:HKEY_LOCAL_MACHINESOFTWAREMICROSOFTMICROSOFT SQLSERVERMNSTANCENAME关 于SQL服务:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesMSSQLSERVER应该保证Ev
15、eryone组不能具备权限访问上述注册表键值的权限保 护SAM数据库假如SQLServer没有被AD管理,则Windows本地帐户信息存储在本机SAM数据库中,独立服务器在本地SAM数据库中存储帐户名称与单向密码哈希(LMHash),该数据库是注册表的构成部分。通常只有Administrators组的成员才具有对帐户信息的访问权限。尽管实际上密码并不存储于SAM中,且密码哈希不可逆,但假如攻击者获得了 SAM数据库的副本,便可利用强力攻击密码破解技术来获得有效的凭据。因此,应如下所示在注册表中创建键(不是值)NoLMHash,禁 止 在SAM中存储LMHash%HKLMSystemCurren
16、tCor)tro 1 SetContro 1 LSANoLMHash2.1.3系统服务要减少受攻击面并确保不受未发现的服务漏洞的影响,请禁用任何非必需的服务。运行那些仍使用最低权限帐户的服务。项目安全规范SQLServer 服SQL服务安装程序运行期间将安装下列四个Windows服务:务 MSSQLSERVER(关于命名实例,则为 MSSQL$InstanceName)。此为3有关全面信息,请参阅 Microsoft 知识库文章 299656 How to Prevent Windows from Storing a LAN Manager Hash ofYour Password in Ac
17、tive Directory and Local SAM Databases(英文)SQL Server数据库引擎,是唯一的强制安装服务。SQLSERVERAGENT(关于命名实例,贝 U 为 SQLAgent$InstanceName)。可借助此支持服务制定命令执行计划及在出错时通知操作人员。MSSQLServerADHelpero 它可提供 Active Directory 集成服务,包含数据库实例注册。Microsoft Search。它可提供全文搜索能力。在任何情况下均须通过本地系统帐户来运行此服务。Microsoft DTC:提供分布式事务操纵能力,假如不通过Microsoft DT
18、C使用分布式事务,请禁用该服务。只 有 MSSQLSERVER数据库引擎是必备的。其余服务提供了附加功能,只在特定情况下才需要使用。如并非必需,请禁用这些服务。服务帐号不应将SQL Server配置为以本地系统帐户或者本地Administrators组的任何成员帐户运行。有关配置用于运行MSSQLSERVER的服务帐户2.1.4文件目录访问权限设置除利用ACL保证操作系统文件的安全外,还要强化NTFS权限来限制对SQLServer程序文件、数据文件、日志文件与系统级工具的访问。此外,还应只同意SQL Server服务帐户访问其所需的内容。位置SQL服务帐户的权限安装位置(Program Fil
19、esMicrosoft SQL ServerMSSQL)读取并执行列出文件夹内容读取数据库文件目录(.mdf、.ndf、.ldf文件)(Program FilesMicrosoft SQL ServerMSSQLData)完全操纵错误日志文件目录(Program FilesMicrosoft SQL ServerMSSQLLOG)完全操纵备份文件目录(Program FilesMicrosoft SQL ServerMSSQLBackup)完全操纵作业临时文件输出目录完全操纵(Program FilesMicrosoft SQL ServerMSSQLJobs)2.1.5文件共享设置取消所有不
20、使用的共享,并强化对任何必需共享的NTFS权限。默认情况下,所有用户对新创建的文件共享均具有完全操纵权限。应强化这些默认权限,以确保只有经授权的用户才能访问共享所展露的文件。除了要对共享所展露的文件与文件夹使用显式共享权限外,还应当对它们使用NTFS ACLo假如不同意对计算机进行远程管理,请取消因此而不使用的管理共享,比如C$与 Admin$o注意:某些应用程序可能要求有诸如Microsoft Management Server(SMS)或 者 Microsoft Operations Manager(MOM)等管理共享。有关全面信息,请参阅Microsoft 知识库文章 318751 Ho
21、w To:Remove Administrative Shares inWindows 2000 or Windows NT 4.0(英文)。2.2 帐户安全下面的内容假定读者已经读过附录1:SQLServer 2000数据库服务器安全概述,熟悉了 SQLServer的安全模型。为保护帐户的安全,应遵循如下原则:项目内容保证 SQL Server服务帐户的安全1.使用最低权限帐户运行SQL Server服务可将设法从SQL Server执行操作系统命令的攻击者所造成的危害降至最低水平。不应为SQL Server服务帐户授予诸如Adm inistrators构成员身份等较高特权2.假如出于某些目
22、的(比如,执行网络备份、进行复制或者日志传送)需 要 从 SQL Server访问网络资源,SQL Server服务帐户务必能够在网络内通过身份验证,建议使用最低权限A D 域帐户删除或者禁用不使用的帐户在 SQL Server 2000 SP3安装过程中,Sqldbreg2.exe将创建“调试程序”帐户。VisualStudio.NET将在调试所管理的.NET代码中的存储过程时使用该帐户。由于该帐户的唯一用途就是为调试提供支持,因此能够从生产数据库服务器中将其删除禁用 Windows来宾帐户Windows来宾帐户是匿名连接计算机时所使用的帐户。要限制到数据库服务器的匿名连接,请使该帐户保持在
23、禁用状态重命名管理员帐户默认的本地管理员帐户因其在计算机上享有的较高特权而成为恶意使用的目标。要提高安全性,请重命名默认的管理员帐户,并为其指定一个强密码强制执行强密码策略为防范密码猜测与强力字典攻击,应通过配置安全策略来应用强密码策略。这部分具体内容见下一节:密码安全限制远程登录使用“本地安全策略”工具从Everyone组中删除“从网络访问此计算机”用户权限,以对可远程登录服务器者施加限制禁用空会话(匿名登录)为了防止匿名访问,请禁用空会话。空会话是未经身份验证或者匿名的用户在两台计算机间建立的会话。假如不禁用空会话,攻击者便可匿名(即,不需要进行身份验证)连接到服务器其它原则1.要求帐户委
24、派批准。无特别批准,请不要在Active Directory中将域帐户标记为信任委派。2.不要使用共享帐户。请不要创建供多人使用的共享帐户。为经授权的个人提供其专用帐户。可对各人的活动分别进行审核,并相应分配构成员身份与特权。3.限制本地Administrators构成员身份。理想的情况是,管理帐户不超过两个。这有助于提供可说明性。同时,请不要共享密码,这也是为了提供可说明性。4.限制管理员帐户进行交互式登录。假如只执行本地管理,则取消“从网络访问此计算机”以拒绝授予网络登录权限,便可限制管理员帐户进行交互式登录。这样做能够防止用户(不管出于善意还是其他动机)利用管理员帐户远程登录到服务器。假
25、如本地管理策略灵活性太差,可实施安全远程管理。有关远程管理的全面信息,请参阅本模块后文中的远程管理。5.启 用NTLMv2身份验证:假如客户端计算机利用Windows身份验证连接到数据库服务器,则应当对数据库服务器进行配置,让其使用安全性最高的Windows身份验证版本,即NTLMv242.3密码安全不管是使用AD帐户还是SQLServer帐户,都应保证其密码符合强安全策略。1.设置密码长度与复杂性。强制执行强密码降低了密码猜测或者字典攻击的成功几率。2.设置密码过期。定期使密码失效可降低旧密码被用来进行未经授权访问的几率。有效期的确定通常以公司的安全策略作为指导。下表为默认与建议的密码策略设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 SQLServer2021 数据库 安全 配置 手册
限制150内