保护SQL Server数据库的十大绝招(2)
5. 分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码,即使在设置为需求 视窗系统 身份验证的服务器上也该如此。这将确保在以后服务器被重新设置为混合模式身份验证时,不会出现空白或脆弱的sa。
要分配sa密码,请按下列步骤操作:
1) 展开服务器组,然后展开服务器。
2) 展开安全性,然后点击登录。
3) 在细节窗格中,右键点击SA,然后点击属性。
4) 在密码方框中,输入新的密码。
6. 限制 SQL Server服务的权限
SQL Server 2000和SQL Server Agent是作为视窗系统服务运行的。每个服务必须和一个视窗系统帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)能对其进行访问。因此,为SQL Server服务仅授予必要的权限是十分重要的。
我们推荐你采用下列设置:
1) SQL Server Engine/MSSQLServer
如果拥有指定实例,那么他们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的视窗系统域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
2) SQL Server Agent Service/SQLServerAgent
如果你的环境中不必,请禁用该服务;否则请作为具有一般用户权限的视窗系统域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
重点: 如果下列条件之一成立,那么SQL Server Agent将需要本地视窗系统管理员权限:
SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);
SQL Server Agent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQL Server身份验证进行连接;
SQL Server Agent运行非sysadmin固定服务器角色成员所拥有的Microsoft ActiveX脚本或 CmdExec作业。
如果你需要更改和SQL Server服务相关联
相关新闻>>
- 发表评论
-
- 最新评论 进入详细评论页>>