中国移动SQLServer数据库安全配置手册模板.doc
《中国移动SQLServer数据库安全配置手册模板.doc》由会员分享,可在线阅读,更多相关《中国移动SQLServer数据库安全配置手册模板.doc(68页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密 级:文档编号:项目代号:中国移动SQLServer数据库安全配置手册Version 0.2中国移动通信二零零四年十二月拟 制:审 核:批 准:会 签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限和文档关键关系1创建、修改、读取负责编制、修改、审核2同意负责本文档同意程序3标准化审核作为本项目标标准化责任人,负责对本文档进行标准化审核4读取5读取目 录第1章目标和范围11.1目标11.2适用范围11.3阅读指南21.4参考规范2第2章数据库安全规范32.1操作系统安全42.1.1安装数据库42.1.2注册表设置62.1.3系统服务62.1.4文件目录访问权限设置72.1
2、.5文件共享设置82.2帐户安全82.3密码安全102.4访问权限112.5日志统计142.6加密152.7管理员用户端安全152.8网络端口162.9安全补丁172.10其它18第3章SQLSERVER安全配置方法193.1操作系统安全193.1.1数据库安装193.1.2注册表设置203.1.3系统服务203.1.4文件目录访问权限213.1.5文件共享223.2帐户安全233.3密码安全233.4访问权限243.5日志统计263.6加密273.7管理员用户端安全283.8网络安全293.8.1不要让人随便探测到你TCP/IP端口293.8.2修改TCP/IP使用端口293.8.3拒绝来自
3、1434端口探测303.8.4对网络连接进行IP限制313.9安全补丁31第4章保持SQL SERVER 数据库服务器安全344.1定时实施备份344.2审核组组员身份344.3监控审核日志354.4确保安装最新 Service Pack 和修补程序354.5实施安全评定364.6使用安全性通告服务364.7远程管理374.8小结39附录1:SQL SERVER 数据库服务器安全概述40SQL Server 安全模型40保护服务器访问安全47保护数据库访问安全48附录2:SQL SERVER 数据库服务器安全威胁模型53SQL 注入54网络窃听56未经授权服务器访问57密码破解58附录3:SQ
4、LSERVER安全配置检验表59第1章 目标和范围1.1 目标为了加强中国移动集团下属各企业网络系统安全管理,全方面提升中国移动集团下属各企业业务网和办公网网络安全水平,确保网络通信通畅和信息系统正常运行,提升网络服务质量,特制订本方法。本文档意在于规范中国移动集团下属各企业对SQLServer数据库进行安全加固。1.2 适用范围本方法适适用于对中国移动集团下属各企业业务网和办公网系统数据库系统加固进行指导。本体系适适用于中国移动集团下属各企业各层组织体系安全管理机构和安全管理员、系统管理员。本体系管理范围包含中国移动集团下属各企业全部业务网和办公网系统范围内SQLServer数据库系统、附着
5、其上数据资产和数据库系统技术人员等。微软SQLServer 产品家族包含7个版本,能够运行在掌上电脑、一般32位IA架构服务器和64位非IA架构服务器上,本手册只针对应用最广泛SQLServer企业版和标准版,并约定它们运行服务器操作系统为Windows /服务器标准版和企业版。1.3 阅读指南为提升本手册应用价值,我们将安全规范总结成为一个检验表,附在手册第二章第9节,管理员能够根据这个检验表逐项检验本系统是否符合安全规范要求。应用程序对数据库系统安全也相关键影响,限于篇幅,本体系只提出对应用程序加固设计标准和参考资料,各单位可依据这些标准和实际情况进行安全检验,以避免应用系统称为整体系统安
6、全软肋。在SQLServer资源工具箱中,微软提供了更全方面SQLServer安全理论和实践,推荐各位安全管理员阅读。1.4 参考规范1. ISO/IEC 17799-信息安全管理实用规则2. ISO/IEC 13335信息技术安全管理指南3. ISO 7498-2信息处理系统开放系统互连基础参考模型-安全体系结构4. SSE-CMM系统安全工程能力成熟模型5. GB/T18336-信息技术 安全技术 信息技术安全性评定准则6. GB/T17859-1999计算机信息系统安全等级保护划分准则7. 中国移动业务支撑系统安全框架8. 中国移动业务连续性技术规范9. 中国移动业务支撑系统安全技术规范
7、10. 中国移动业务支撑系统安全总体技术规范11. SQL Server 资源工具箱第2章 数据库安全规范 加固SQLServer微软SQLServer 产品家族包含7个版本,本手册只针对对应用最广泛SQLServer企业版和标准版,并约定它们运行服务器操作系统为Windows /服务器标准版和企业版数据库操作,包含对网络、主机、数据库和应用程序加固限于篇幅,本文不再讨论对Windows/操作系统加固,请读者参考Windows/主机加固手册。,和对数据库系统安全管理等5个方面,所以,数据库安全规范也包含了上述5个方面内容。以下图所表示:图2.1:数据库安全规范分类基于易用性、实用性和方便管理标
8、准,本手册将关键讨论操作系统安全、帐户安全、密码安全、访问权限安全、日志统计、加密、管理员用户端安全、网络和安全补丁等9个方面规范。2.1 操作系统安全操作系统安全规范包含数据库安装、注册表设置、系统服务、文件目录访问权限设置和文件共享五部分内容。对Windows /操作系统加固,请阅读相关配置手册,并可用MSBP(微软安全基准分析工具)定时检验。2.1.1 安装数据库安装 SQL Server 时,除程序和数据文件外,还会安装多个 Windows 系统服务。默认情况下,程序及数据文件在 Program FilesMicrosoft SQL Server 目录下。项目具体资料服务l MSSQL
9、SERVERl MSSQLServerADHelperl Microsoft Searchl SQLSERVERAGENT文件夹l program filesMicrosoft SQL Servermssqlbinn(程序文件)l program filesMicrosoft SQL Servermssqldata(数据文件,包含 .mdf、.log 和 .ndf)l program filesMicrosoft SQL Server80tools(共享工具/联机丛书)l program filesMicrosoft SQL Servermssqllogs(错误日志)l program fil
10、esMicrosoft SQL Servermssqlbackup(备份文件)l program filesMicrosoft SQL Servermssqljobs(临时作业输出文件)对于命名实例,文件路径中使用了实例名:l program filesMicrosoft SQL ServerMSSQL$实例名binnl program filesMicrosoft SQL ServerMSSQL$实例名data数据库安装应遵照以下规范项目安全规范准备工作1. 创建一个含有最低权限当地帐户,须经过它来运行 SQL Server 服务。安装过程中提醒进行服务设置时,请使用此帐户。请一定不要使用当
11、地系统帐户或管理员帐户(除非应用系统需要)2. 确保不要在域控制器上安装 SQL Server3. 确保在 NTFS 格式分区上安装 SQL Server4. 在非系统卷(操作系统所在卷以外其它卷)上安装 SQL Server 程序及数据库文件安装1. 在生产服务器上安装 SQL Server 时,请选择自定义安装选项2. 不应在生产数据库服务器上安装表 3.2 中所列项目a) 升级工具:用于升级 SQL Server 6.5b) 复制支持:数据库用于复制脚本及二进制文件。(假如不需要进行复制,请不要安装)c) 全文搜索:全文搜索引擎(Microsoft Search 服务)。假如不需要进行全
12、文搜索,请不要安装d) 联机丛书:SQL Server 文档e) 开发工具:C 开发人员所使用标头和库文件、Microsoft 数据访问 (MDAC)、XML 软件开发工具包 (SDK)及用于存放过程调试接口f) 代码实例:用于为开发人员提供指导示例代码3. 身份认证:请选择 Windows 身份验证模式,除非应用系统必需要求混合模式(使用SQLServer帐号而不是AD帐号)。Windows 身份验证有下列优点:a) 实现帐户和密码统一管理和安全策略b) 凭据不在网络上传送,而是使用标准Kerbero v5认证协议c) 应用程序数据库连接不要求提供凭据假如应用系统必需要求“混合模式”,请为
13、sa 帐户创建一个强密码,并制订密码安全管理策略,sa 帐户是密码猜测和字典攻击首选目标2.1.2 注册表设置项目安全规范限制对SQLServer创建注册表项目标访问权限安装 SQL Server 会创建以下注册表项和子项: 对于默认实例:HKEY_LOCAL_MACHINESOFTWAREMICROSOFTMSSQLSERVER 对于命名实例:HKEY_LOCAL_MACHINESOFTWAREMICROSOFTMICROSOFT SQL SERVERINSTANCENAME 对于 SQL 服务:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetService
14、sMSSQLSERVER应该确保EveryOne组不能含有权限访问上述注册表键值权限保护SAM数据库假如SQLServer没有被AD管理,则Windows当地帐户信息存放在本机SAM数据库中,独立服务器在当地 SAM 数据库中存放帐户名称和单向密码哈希 (LMHash),该数据库是注册表组成部分。通常只有 Administrators 组组员才含有对帐户信息访问权限。尽管实际上密码并不存放于 SAM 中,且密码哈希不可逆,但假如攻击者取得了 SAM 数据库副本,便可利用强力攻击密码破解技术来取得有效凭据。所以,应以下所表示在注册表中创建键(不是值)NoLMHash,严禁在 SAM 中存放 LM
15、Hash相关具体信息,请参阅 Microsoft 知识库文章 299656 How to Prevent Windows from Storing a LAN Manager Hash of Your Password in Active Directory and Local SAM Databases(英文)。HKLMSystemCurrentControlSetControlLSANoLMHash2.1.3 系统服务要降低受攻击面并确保不受未发觉服务漏洞影响,请禁用任何非必需服务。运行那些仍使用最低权限帐户服务。项目安全规范SQLServer服务SQL 服务安装程序运行期间将安装以下四个
16、 Windows 服务:l MSSQLSERVER(对于命名实例,则为 MSSQL$InstanceName)。此为 SQL Server 数据库引擎,是唯一强制安装服务。l SQLSERVERAGENT(对于命名实例,则为 SQLAgent$InstanceName)。可借助此支持服务制订命令实施计划及在犯错时通知操作人员。l MSSQLServerADHelper。它可提供 Active Directory 集成服务,包含数据库实例注册。l Microsoft Search。它可提供全文搜索能力。在任何情况下均须经过当地系统帐户来运行此服务。l Microsoft DTC:提供分布式事务控
17、制能力,假如不经过 Microsoft DTC 使用分布式事务,请禁用该服务。只有 MSSQLSERVER 数据库引擎是必备。其它服务提供了附加功效,只在特定情况下才需要使用。如并非必需,请禁用这些服务。服务帐号不应将 SQL Server 配置为以当地系统帐户或当地 Administrators 组任何组员帐户运行。相关配置用于运行 MSSQLSERVER 服务帐户2.1.4 文件目录访问权限设置除利用 ACL 确保操作系统文件安全外,还要强化 NTFS 权限来限制对 SQL Server 程序文件、数据文件、日志文件和系统级工具访问。另外,还应只许可 SQL Server 服务帐户访问其所
18、需内容。位置SQL 服务帐户权限安装位置(Program FilesMicrosoft SQL ServerMSSQL)读取并实施列出文件夹内容读取数据库文件目录(.mdf、.ndf、.ldf 文件)(Program FilesMicrosoft SQL ServerMSSQLData)完全控制错误日志文件目录(Program FilesMicrosoft SQL ServerMSSQLLOG)完全控制备份文件目录(Program FilesMicrosoft SQL ServerMSSQLBackup)完全控制作业临时文件输出目录(Program FilesMicrosoft SQL Ser
19、verMSSQLJobs)完全控制2.1.5 文件共享设置取消全部不使用共享,并强化对任何须需共享 NTFS 权限。默认情况下,全部用户对新创建文件共享均含有完全控制权限。应强化这些默认权限,以确保只有经授权用户才能访问共享所展露文件。除了要对共享所展露文件和文件夹使用显式共享权限外,还应该对它们使用 NTFS ACL。假如不许可对计算机进行远程管理,请取消所以而不使用管理共享,比如 C$ 和 Admin$。注意:一些应用程序可能要求有诸如 Microsoft Management Server (SMS) 或 Microsoft Operations Manager (MOM) 等管理共享。
20、相关具体信息,请参阅 Microsoft 知识库文章 318751 How To:Remove Administrative Shares in Windows or Windows NT 4.0(英文)。2.2 帐户安全下面内容假定读者已经读过附录1:SQLServer 数据库服务器安全概述,熟悉了SQLServer安全模型。为保护帐户安全,应遵照以下标准:项目内容确保 SQL Server 服务帐户安全1. 使用最低权限帐户运行 SQL Server 服务可将设法从 SQL Server 实施操作系统命令攻击者所造成危害降至最低水平。不应为 SQL Server 服务帐户授予诸如 Admi
21、nistrators 组组员身份等较高特权2. 假如出于一些目标(比如,实施网络备份、进行复制或日志传送)需要从 SQL Server 访问网络资源,SQL Server 服务帐户必需能够在网络内经过身份验证,提议使用最低权限AD域帐户删除或禁用不使用帐户在 SQL Server SP3 安装过程中,Sqldbreg2.exe 将创建“调试程序”帐户。VisualStudio .NET 将在调试所管理 .NET 代码中存放过程时使用该帐户。因为该帐户唯一用途就是为调试提供支持,所以能够从生产数据库服务器中将其删除禁用 Windows 贵宾帐户Windows 贵宾帐户是匿名连接计算机时所使用帐户
22、。要限制到数据库服务器匿名连接,请使该帐户保持在禁用状态重命名管理员帐户默认当地管理员帐户因其在计算机上享受较高特权而成为恶意使用目标。要提升安全性,请重命名默认管理员帐户,并为其指定一个强密码强制实施强密码策略为防范密码猜测和强力字典攻击,应经过配置安全策略来应用强密码策略。这部分具体内容见下一节:密码安全限制远程登录使用“当地安全策略”工具从 Everyone 组中删除“从网络访问此计算机”用户权限,以对可远程登录服务器者施加限制禁用空会话(匿名登录)为了预防匿名访问,请禁用空会话。空会话是未经身份验证或匿名用户在两台计算机间建立会话。假如不禁用空会话,攻击者便可匿名(即,不需要进行身份验
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 SQLServer 数据库 安全 配置 手册 模板
限制150内