国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SQL server 安全基線 安全加固操作

這篇具有很好參考價值的文章主要介紹了SQL server 安全基線 安全加固操作。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

?文章來源地址http://www.zghlxwxcb.cn/news/detail-770564.html

賬號管理、認證授權(quán)??ELK-Mssql-01-01-01

ELK-Mssql-01-01-02

?ELK-Mssql-01-01-03

?ELK-Mssql-01-01-04

????????ELK-Mssql-01-01-05

???????ELK-Mssql-01-01-06

日志配置??ELK-Mssql-02-01-01

通信協(xié)議?ELK-Mssql-03-01-01

???????ELK-Mssql-03-01-02

????????ELK-Mssql-03-01-04

設(shè)備其他安全要求?ELK-Mssql-04-01-01

???????ELK-Mssql-04-01-02


?

  1. 賬號管理、認證授權(quán)??ELK-Mssql-01-01-01

編號

ELK-Mssql-01-01-01

名稱

為不同的管理員分配不同的賬號

實施目的

應(yīng)按照用戶分配賬號,避免不同用戶間共享賬號,提高安全性。

問題影響

賬號混淆,權(quán)限不明確,存在用戶越權(quán)使用的可能。

系統(tǒng)當(dāng)前狀態(tài)

use master

Select name,password from syslogins order by name

記錄用戶列表

實施步驟

  1. 參考配置操作

sp_addlogin 'user_name_1','password1'

sp_addlogin 'user_name_2','password2'

或在企業(yè)管理器中直接添加遠程登陸用戶

建立角色,并給角色授權(quán),把角色賦給不同的用戶或修改用戶屬性中的角色和權(quán)限

  1. 補充操作說明

1、user_name_1和user_name_1是兩個不同的賬號名稱,可根據(jù)不同用戶,取不同的名稱;

回退方案

刪除添加的用戶

?

判斷依據(jù)

詢問管理員是否安裝需求分配用戶賬號

實施風(fēng)險

重要等級

★★★

備注

?

ELK-Mssql-01-01-02

編號

ELK-Mssql-01-01-02

名稱

刪除或鎖定無效賬號

實施目的

刪除或鎖定無效的賬號,減少系統(tǒng)安全隱患。

問題影響

允許非法利用系統(tǒng)默認賬號

系統(tǒng)當(dāng)前狀態(tài)

use master

Select name,password from syslogins order by name

記錄用戶列表

實施步驟

1、參考配置操作

Mssql企業(yè)管理器->?SQL Server組

->(Local)(Windows NT)->安全性->登錄

在用戶上點右鍵選擇刪除

回退方案

增加刪除的帳戶

判斷依據(jù)

詢問管理員,哪些賬號是無效賬號

實施風(fēng)險

重要等級

★★★

備注

?

?

?ELK-Mssql-01-01-03

編號

ELK-Mssql-01-01-03

名稱

限制啟動賬號權(quán)限

實施目的

限制賬號過高的用戶啟動sql server

問題影響

啟動mssql的賬號權(quán)限過高,會導(dǎo)致其子進程具有相同權(quán)限.

系統(tǒng)當(dāng)前狀態(tài)

Mssql企業(yè)管理器->?SQL Server組

->(Local)(Windows NT)-屬性(右鍵)-安全性

實施步驟

1、參考配置操作

新建SQL?server服務(wù)賬號后,建議將其從User組中刪除,且不要把該賬號提升為Administrators組的成員。授予以下windows SQLRunAs賬戶最少的權(quán)限啟動?SQL Server數(shù)據(jù)庫。

?

回退方案

替換會原來啟動賬號

判斷依據(jù)

判定條件

查看啟動賬號權(quán)限.

實施風(fēng)險

重要等級

★★★

備注

?

?

????????ELK-Mssql-01-01-04

編號

ELK-Mssql-01-01-04

名稱

權(quán)限最小化

實施目的

在數(shù)據(jù)庫權(quán)限配置能力內(nèi),根據(jù)用戶的業(yè)務(wù)需要,配置其所需的最小權(quán)限。

問題影響

賬號權(quán)限越大,對系統(tǒng)的威脅性越高

系統(tǒng)當(dāng)前狀態(tài)

記錄用戶擁有權(quán)限

實施步驟

  1. 參考配置操作
  1. 更改數(shù)據(jù)庫屬性,取消業(yè)務(wù)數(shù)據(jù)庫帳號不需要的服務(wù)器角色;
  2. 更改數(shù)據(jù)庫屬性,取消業(yè)務(wù)數(shù)據(jù)庫帳號不需要的“數(shù)據(jù)庫訪問許可”和“數(shù)據(jù)庫角色中允許”中不需要的角色。
  1. 補充操作說明

操作a)用于修改數(shù)據(jù)庫帳號的最小系統(tǒng)角色

操作b)用于修改用戶多余數(shù)據(jù)庫訪問許可權(quán)限和數(shù)據(jù)庫內(nèi)角色

回退方案

還原添加或刪除的權(quán)限

判斷依據(jù)

業(yè)務(wù)測試正常

實施風(fēng)險

重要等級

備注

?

?

????????ELK-Mssql-01-01-05

編號

ELK-Mssql-01-01-05

名稱

數(shù)據(jù)庫角色

實施目的

使用數(shù)據(jù)庫角色(ROLE)來管理對象的權(quán)限。

問題影響

賬號管理混亂

系統(tǒng)當(dāng)前狀態(tài)

記錄對應(yīng)數(shù)據(jù)庫用戶角色權(quán)限

實施步驟

  1. 企業(yè)管理器-〉數(shù)據(jù)庫-〉對應(yīng)數(shù)據(jù)庫-〉角色-中創(chuàng)建新角色;
  2. 調(diào)整角色屬性中的權(quán)限,賦予角色中擁有對象對應(yīng)的SELECT、INSERT、UPDATE、DELETE、EXEC、DRI權(quán)限

?

回退方案

刪除相應(yīng)的角色

判斷依據(jù)

對應(yīng)用戶不要賦予不必要的權(quán)限

實施風(fēng)險

重要等級

備注

?

?

???????ELK-Mssql-01-01-06

編號

ELK-Mssql-01-01-06

名稱

空密碼

實施目的

對用戶的屬性進行安全檢查,包括空密碼、密碼更新時間等。修改目前所有賬號的口令,確認為強口令。特別是sa 賬號,需要設(shè)置至少10位的強口令。

問題影響

賬號安全性低.

系統(tǒng)當(dāng)前狀態(tài)

select * from sysusers

Select name,Password from syslogins where password is null order by name # 查看口令為空的用戶

?

實施步驟

Use master

exec sp_password ‘舊口令’,‘新口令’,用戶名

回退方案

恢復(fù)用戶密碼到原來狀態(tài)

判斷依據(jù)

Select name,Password from syslogins where password is null order by name

查看是否有賬號為密碼

實施風(fēng)險

重要等級

備注

?

?

日志配置??ELK-Mssql-02-01-01

編號

ELK-Mssql-02-01-01

名稱

啟用日志記錄功能

實施目的

數(shù)據(jù)庫應(yīng)配置日志功能,對用戶登錄進行記錄,記錄內(nèi)容包括用戶登錄使用的賬號、登錄是否成功、登錄時間以及遠程登錄時用戶使用的IP地址。

問題影響

無法對用戶的登陸進行日志記錄

系統(tǒng)當(dāng)前狀態(tài)

打開數(shù)據(jù)庫屬性,查看安全屬性

實施步驟

打開數(shù)據(jù)庫屬性,選擇安全性,將安全性中的審計級別調(diào)整為“全部”,身份驗證調(diào)整為“SQL Server 和Windows”

?

回退方案

設(shè)置安全屬性到原先狀態(tài)

判斷依據(jù)

判定條件

登錄測試,檢查相關(guān)信息是否被記錄

實施風(fēng)險

重要等級

★★★

備注

?

?

通信協(xié)議?ELK-Mssql-03-01-01

編號

ELK-Mssql-03-01-01

名稱

網(wǎng)絡(luò)協(xié)議

實施目的

除去不必要的服務(wù)

問題影響

增加數(shù)據(jù)庫安全隱患

系統(tǒng)當(dāng)前狀態(tài)

在Microsoft SQL Server程序組, 運行服務(wù)網(wǎng)絡(luò)實用工具,查看協(xié)議列表

實施步驟

參考配置操作

在Microsoft SQL Server程序組, 運行服務(wù)網(wǎng)絡(luò)實用工具。建議只使用TCP/IP協(xié)議,禁用其他協(xié)議。

回退方案

添加刪除的協(xié)議?

判斷依據(jù)

判定條件

在Microsoft SQL Server程序組, 運行服務(wù)網(wǎng)絡(luò)實用工具,查看協(xié)議列表,查看是否有多余協(xié)議.

實施風(fēng)險

重要等級

★★

備注

?

?

???????ELK-Mssql-03-01-02

編號

ELK-Mssql-03-01-02

名稱

加固TCP/IP協(xié)議棧

實施目的

加固TCP/IP協(xié)議棧,加強系統(tǒng)防御網(wǎng)絡(luò)攻擊能力.

問題影響

網(wǎng)絡(luò)防御能力弱.

系統(tǒng)當(dāng)前狀態(tài)

查看

HKLM\System\CurrentControlSet\Services\

Tcpip\Parameters\ DisableIPSourceRouting

HKLM\SYSTEM\CurrentControlSet\Services\

Tcpip\Parameters\ EnableICMPRedirect

HKLM\System\CurrentControlSet\Services\

Tcpip\Parameters\SynAttackProtect

注冊表鍵值

實施步驟

參考配置操作

對于TCP/IP協(xié)議棧的加固主要是某些注冊表鍵值的修改。主要是以下幾個:

HKLM\System\CurrentControlSet\Services\Tcpip\

Parameters\DisableIPSourceRouting

說明:該鍵值應(yīng)設(shè)為2,以防御源路由欺騙攻擊。

HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\

Parameters\EnableICMPRedirect

說明:該鍵值應(yīng)設(shè)為0,以ICMP重定向。

HKLM\System\CurrentControlSet\Services\Tcpip\

Parameters\SynAttackProtect

說明:該鍵值應(yīng)設(shè)為2,防御SYN FLOOD攻擊。

回退方案

還原注冊表更改鍵值

判斷依據(jù)

判定條件

讀取

HKLM\System\CurrentControlSet\Services\Tcpip\

Parameters\ DisableIPSourceRouting

HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\

Parameters\ EnableICMPRedirect

HKLM\System\CurrentControlSet\Services\Tcpip\

Parameters\SynAttackProtect

鍵值.

實施風(fēng)險

重要等級

★★

備注

?

?

?

????????ELK-Mssql-03-01-04

編號

ELK-Mssql-03-01-04

名稱

通訊協(xié)議加密

實施目的

使用通訊協(xié)議加密

問題影響

數(shù)據(jù)庫的不安全性增加

系統(tǒng)當(dāng)前狀態(tài)

啟動服務(wù)器網(wǎng)絡(luò)配置工具,查看“常規(guī)”設(shè)置

實施步驟

參考配置操作

啟動服務(wù)器網(wǎng)絡(luò)配置工具,更改“常規(guī)”設(shè)置為“強制協(xié)議加密”。

回退方案

恢復(fù)“強制協(xié)議加密”到原狀態(tài)

判斷依據(jù)

啟動服務(wù)器網(wǎng)絡(luò)配置工具,查看“常規(guī)”設(shè)置

實施風(fēng)險

重要等級

備注

?

?

設(shè)備其他安全要求?ELK-Mssql-04-01-01

編號

ELK-Mssql-04-01-01

名稱

停用不必要的存儲過程

實施目的

停用sql server中存在的危險存儲過程

問題影響

數(shù)據(jù)庫的不安全性增加

系統(tǒng)當(dāng)前狀態(tài)

查看存儲過程列表

sqlserver安全基線,數(shù)據(jù)庫,安全,安全,數(shù)據(jù)庫,運維,服務(wù)器

實施步驟

參考配置操作

use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_dirtree'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_fixeddrives'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'Xp_regaddmultistring'
exec sp_dropextendedproc 'Xp_regdeletekey'
exec sp_dropextendedproc 'Xp_regdeletevalue'
exec sp_dropextendedproc 'Xp_regenumvalues'
exec sp_dropextendedproc 'Xp_regread'
exec sp_dropextendedproc 'Xp_regremovemultistring'
exec sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask

Go

?

刪除測試或不必要的存儲過程,一般情況下建議刪除的存儲過程有:

sp_OACreate

sp_OADestroy

sp_OAGetErrorInfo

sp_OAGetProperty

sp_OAMethod

sp_OASetProperty

sp_OAStop

sp_regaddmultistring

xp_regdeletekey

xp_regdeletevalue

xp_regenumvalues

xp_regremovemultistring

?

除非應(yīng)用程序需要否則以下存儲過程也建議刪除:

xp_perfend

xp_perfmonitor

xp_perfsample

xp_perfstart

xp_readerrorlog

xp_readmail

xp_revokelogin

xp_runwebtask

xp_schedulersignal

xp_sendmail

xp_servicecontrol

xp_snmp_getstate

xp_snmp_raisetrap

xp_sprintf

xp_sqlinventory

xp_sqlregister

xp_sqltrace

xp_sscanf

xp_startmail

xp_stopmail

xp_subdirs

xp_unc_to_drive

xp_dirtree

sp_sdidebug

xp_availablemedia

xp_cmdshell

xp_deletemail

xp_dirtree

xp_dropwebtask

xp_dsninfo

xp_enumdsn

xp_enumerrorlogs

xp_enumgroups

xp_enumqueuedtasks

xp_eventlog

xp_findnextmsg

xp_fixeddrives

xp_getfiledetails

xp_getnetname

xp_grantlogin

xp_logevent

xp_loginconfig

xp_logininfo

xp_makewebtask

xp_msver

?

?

回退方案

新建存儲過程將刪除的手工建立或恢復(fù)備份的數(shù)據(jù)庫

判斷依據(jù)

調(diào)用存儲過程,檢查是否存在

Exec 存儲過程(參數(shù)1,參數(shù)2)

實施風(fēng)險

重要等級

備注

?

?

???????ELK-Mssql-04-01-02

編號

ELK-Mssql-04-01-02

名稱

安裝補丁

實施目的

為系統(tǒng)打最新的補丁包。

問題影響

數(shù)據(jù)庫的不安全性增加

系統(tǒng)當(dāng)前狀態(tài)

select @@version

實施步驟

參考配置操作

select @@version

確保SQL Server的補丁為最新的。下載并安裝最新的補丁

SQL Server2000的版本和補丁號對應(yīng)關(guān)系如下:

8.00.194 -------SQL Server 2000 RTM

8.00.384 -------(SP1)

8.00.534 -------(SP2)

8.00.760 -------(SP3)

8.00.2039-------(SP4)

回退方案

判斷依據(jù)

微軟自動升級工具查看未安裝補丁

實施風(fēng)險

重要等級

備注

?

?

?

到了這里,關(guān)于SQL server 安全基線 安全加固操作的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Cisco 思科路由交換網(wǎng)絡(luò)設(shè)備 安全基線 安全加固操作

    目錄 ? 賬號管理、認證授權(quán)?本機認證和授權(quán)ELK-Cisco-01-01-01 設(shè)置特權(quán)口令?ELK-Cisco-01-02-01 ELK-Cisco-01-02-02 ???????登錄要求?ELK-Cisco-01-03-01 ???????ELK-Cisco-01-03-02 ELK-Cisco-01-03-03 日志配置?ELK-Cisco-02-01-01 通信協(xié)議?ELK-Cisco-03-01-01 ???????ELK-Cisco-03-01-02 ??

    2024年02月04日
    瀏覽(19)
  • 安全基線加固

    安全基線,是借用“基線”的概念,表達了最基本需要滿足的即最低限度的安全要求。 基線核查是安全基線配置核查(或檢查)的簡稱,一般指根據(jù)配置基線(不同行業(yè)及組織具有不同安全配置基線要求)要求對IT設(shè)備的安全配置進行核實檢查,以發(fā)現(xiàn)薄弱或未滿足要求的配置。

    2024年02月03日
    瀏覽(46)
  • SQL Server 數(shù)據(jù)庫之SQL Server 數(shù)據(jù)庫的安全設(shè)置

    SQL Server 數(shù)據(jù)庫之SQL Server 數(shù)據(jù)庫的安全設(shè)置

    數(shù)據(jù)庫服務(wù)器是所有應(yīng)用的數(shù)據(jù)中轉(zhuǎn)站,若數(shù)據(jù)庫服務(wù)被惡意攻擊,可能會造成數(shù)據(jù)泄露、數(shù)據(jù)丟失、數(shù)據(jù)被惡意篡改等諸多無法挽回的損失; 所以,對數(shù)據(jù)庫進行安全設(shè)置是每一個數(shù)據(jù)庫管理人員都應(yīng)掌握的知識; SQL Server 登錄模式分為 “Windows 身份驗證模式” 和 “SQL

    2024年02月06日
    瀏覽(104)
  • Linux基線檢查與安全加固

    Linux基線檢查與安全加固

    賬戶管理 一、口令鎖定策略 檢查操作步驟 查看配置文件: 查看是否存在如下內(nèi)容: (連續(xù)認證5次會鎖定賬戶,鎖定300秒,root的話,5次失敗,鎖定600秒) 基線符合性判定依據(jù) 用戶連續(xù)認證失敗次數(shù)設(shè)置為5次即合規(guī),否則不合規(guī)。 安全加固方案 參考配置操作 1.執(zhí)行備份 2.修改策

    2024年02月03日
    瀏覽(30)
  • Windows Server操作系統(tǒng)安全加固

    Windows Server操作系統(tǒng)安全加固

    操作系統(tǒng)下載鏈接: https://msdn.itellyou.cn/ ed2k://|file|cn_microsoft_hyper-v_server_2012_r2_x64_dvd_2708277.iso|2144010240|3BB6E1FB513204D8D2C6991B14B35D9B|/ 1.啟用口令復(fù)雜度策略,口令最小長度為8位; 2.配置口令定期更新策略,口令更新周期為90天; 3.配置登錄失敗處理策略,連續(xù)登錄失敗5次后鎖定用

    2024年02月07日
    瀏覽(25)
  • Sql server 數(shù)據(jù)庫安全配置

    一、確保將“ sa”登錄帳戶設(shè)置為“已禁用” 描述 sa帳戶是sysadmin中一個廣為人知且經(jīng)常使用的SQL Server特權(quán)帳戶。 這是安裝期間創(chuàng)建的原始登錄,并且始終具 Principal_id = 1,sid = 0x01。實施此控制可降低攻擊者對眾所周知的主體執(zhí)行暴力攻擊的可能性。 加固建議 運行以下T-

    2024年02月05日
    瀏覽(16)
  • idea連接Sqlserver數(shù)據(jù)庫報錯:驅(qū)動程序無法使用安全套接字層(SSL)加密建立到SQL

    idea連接Sqlserver數(shù)據(jù)庫報錯:驅(qū)動程序無法使用安全套接字層(SSL)加密建立到SQL

    com.microsoft.sqlserver.jdbc.SQLServerException:驅(qū)動程序無法使用安全套接字層(SSL)加密建立到SQL Server的安全連接。錯誤:“客戶端首選項[TLS12]不接受服務(wù)器選擇的協(xié)議版本TLS10”。 使用idea連接Sqlserver數(shù)據(jù)庫,然后想用MybatisX插件生產(chǎn)代碼 1、建立連接 填寫數(shù)據(jù)庫信息 測試連接報錯

    2024年02月07日
    瀏覽(35)
  • 【SQL server】數(shù)據(jù)庫入門基本操作教學(xué)

    【SQL server】數(shù)據(jù)庫入門基本操作教學(xué)

    個人主頁:【??個人主頁】 系列專欄:【??初識JAVA】 數(shù)據(jù)庫是計算機系統(tǒng)中用于存儲和管理數(shù)據(jù)的一種軟件系統(tǒng)。它通常由一個或多個數(shù)據(jù)集合、管理系統(tǒng)和應(yīng)用程序組成,被廣泛應(yīng)用于企業(yè)、政府和個人等各種領(lǐng)域。目前常用的數(shù)據(jù)庫系統(tǒng)包括關(guān)系型數(shù)據(jù)庫和非關(guān)系型

    2024年02月07日
    瀏覽(27)
  • python連接并簡單操作SQL server數(shù)據(jù)庫

    python連接并簡單操作SQL server數(shù)據(jù)庫

    環(huán)境: pycharm 、SQLserver版本2019 1.首先,在pycharm中點擊File,找到setting——project:***,點擊”+“,引入pymssql庫 2.編寫代碼連接數(shù)據(jù)庫,并對數(shù)據(jù)庫進行查詢等簡單操作(此處僅展示查詢) ?3.在sql server中由于之前使用windows驗證模式進入數(shù)據(jù)庫管理器,所以要身份驗證修改,

    2024年02月08日
    瀏覽(92)
  • .NET集成DeveloperSharp操作Sql Server數(shù)據(jù)庫

    支持.Net/.Net Core/.Net Framework,可以部署在Docker, Windows, Linux, Mac。 本文提供了一種結(jié)合“原生Sql+輕量級ORM”操作各類數(shù)據(jù)庫的工具。 該工具幾乎只使用了一個方法/函數(shù),卻實現(xiàn)了幾乎所有的數(shù)據(jù)操作功能。 它已成功應(yīng)用到了人工智能、產(chǎn)業(yè)互聯(lián)網(wǎng)、智慧醫(yī)療、等多個大型項目

    2024年03月18日
    瀏覽(83)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包