新聞中心
SQL Server是一個(gè)被廣泛使用的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),它的應(yīng)用范圍涵蓋了各種不同的行業(yè)和領(lǐng)域。然而,由于其存儲(chǔ)和處理大量敏感數(shù)據(jù)的功能,SQL Server也成為了黑客攻擊的對象。為了保障數(shù)據(jù)庫的安全,必須采用各種措施,確保惡意攻擊者無法訪問、修改或刪除敏感數(shù)據(jù)。

成都創(chuàng)新互聯(lián)公司于2013年開始,先為屏山等服務(wù)建站,屏山等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為屏山企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
本文將探討SQL Server數(shù)據(jù)庫安全配置的指南,包括各種措施和技術(shù),以確保數(shù)據(jù)庫的安全性。
一、強(qiáng)密碼策略
密碼是保護(hù)數(shù)據(jù)庫最基本的方式之一。因此,密碼應(yīng)該是強(qiáng)有力的,使用時(shí)也應(yīng)該采用恰當(dāng)?shù)拇胧┘右员Wo(hù)。SQL Server具有強(qiáng)大的密碼策略,可以強(qiáng)制執(zhí)行這些安全要求。
在SQL Server中,要求密碼必須包含如下特征:
– 長度至少為8位;
– 包含大寫字母、小寫字母、數(shù)字和特殊字符;
– 不包含用戶ID和數(shù)據(jù)庫名稱等易被猜測的內(nèi)容;
– 設(shè)置密碼過期日期,強(qiáng)制用戶定期更改密碼。
二、訪問控制
訪問控制是SQL Server安全的另一重要方面。訪問控制的目標(biāo)是確保只有授權(quán)的用戶或用戶組可以訪問數(shù)據(jù)庫或其特定部分。
SQL Server提供了多個(gè)訪問控制技術(shù),包括:
– 操作系統(tǒng)級別的安全控制;
– 數(shù)據(jù)庫級別的授權(quán);
– 角色管理;
– 對象級別的訪問控制。
在實(shí)踐中,建議使用SQL Server的角色管理功能。通過控制角色權(quán)限,可以確保不同類型的用戶可以訪問特定的部分,從而提高數(shù)據(jù)庫的安全性。
三、數(shù)據(jù)加密
數(shù)據(jù)加密是SQL Server安全的第三重要方面。它確保即使數(shù)據(jù)被盜,也無法使用。數(shù)據(jù)加密可以通過兩種方式實(shí)現(xiàn):
1. 在數(shù)據(jù)庫服務(wù)器上使用傳輸加密;
2. 在數(shù)據(jù)庫存儲(chǔ)時(shí)使用數(shù)據(jù)加密。
傳輸加密是加密數(shù)據(jù)在網(wǎng)絡(luò)傳輸時(shí)使用的技術(shù)。在SQL Server中,傳輸加密可以通過啟用SSL/TLS連接來實(shí)現(xiàn)。這種方法可以確保任何在網(wǎng)絡(luò)上攔截傳送的數(shù)據(jù)都是無法理解的。
數(shù)據(jù)加密是將數(shù)據(jù)在存儲(chǔ)時(shí)加密的技術(shù)。SQL Server支持多種不同類型的加密算法,包括Symmetric Key和Asymmetric Key等。另外,SQL Server還提供了透明數(shù)據(jù)加密的功能,可以自動(dòng)加密和解密數(shù)據(jù)。
四、備份與恢復(fù)
備份是數(shù)據(jù)庫管理的重要方面,但如果不加入安全配置,可能會(huì)導(dǎo)致數(shù)據(jù)泄漏和安全漏洞。
建議采用以下幾種策略確保備份數(shù)據(jù)的安全性:
1. 對數(shù)據(jù)庫進(jìn)行周期性備份,并將備份文件存儲(chǔ)在安全的位置;
2. 加密備份文件以確保安全,并檢查備份文件的完整性;
3. 進(jìn)行定期的恢復(fù)測試以保證備份的可用性。
五、審計(jì)
SQL Server的審計(jì)功能可以記錄所有的數(shù)據(jù)庫活動(dòng),包括登錄、查詢、修改、刪除等。這樣可以提供一個(gè)跟蹤和監(jiān)控?cái)?shù)據(jù)庫操作的安全機(jī)制。
審計(jì)數(shù)據(jù)應(yīng)存儲(chǔ)在安全的位置,以防止黑客攻擊和數(shù)據(jù)泄漏。同時(shí),可以使用建議的審計(jì)策略來檢查審計(jì)日志,并根據(jù)特定條件觸發(fā)警報(bào)和警告。
結(jié)論
SQL Server數(shù)據(jù)庫管理涉及到眾多技術(shù)和方法,以確保數(shù)據(jù)庫的安全和保護(hù)機(jī)制。要保護(hù)敏感數(shù)據(jù),建議使用強(qiáng)密碼策略、訪問控制、數(shù)據(jù)加密、備份和恢復(fù)和審計(jì)等技術(shù)。這些操作都有助于提高SQL Server的安全性,使數(shù)據(jù)庫進(jìn)一步保護(hù)用戶的隱私和機(jī)密信息。
相關(guān)問題拓展閱讀:
- 關(guān)于2023服務(wù)器的安全設(shè)置
關(guān)于2023服務(wù)器的安全設(shè)置
2023服務(wù)器A級安全配置指南 :
網(wǎng)上流傳的很多關(guān)于windows server 2023系統(tǒng)的安全配置,但是仔細(xì)分析下發(fā)現(xiàn)很多都不全面,并且很多仍然配置的不夠合理,并且有很大的安全隱患,今天我決定仔細(xì)做下極端的2023服務(wù)器的安全配置,讓更多的網(wǎng)管朋友高枕無憂。
我們配置的服務(wù)器需要提供支持的組件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、TP、POP3、FTP、3389終端服務(wù)、遠(yuǎn)程桌面Web連接管理服務(wù)等),這里前提是已經(jīng)安裝好了系統(tǒng),IIS,包括FTP服務(wù)器,郵件服務(wù)器等,這些具體配置方法的就不再重復(fù)了,現(xiàn)在我們著重主要闡述下關(guān)于安全方面的配置。
關(guān)于常規(guī)的如安全的安裝系統(tǒng),設(shè)置和管理帳戶,關(guān)鎮(zhèn)旁閉多余的服務(wù),審核策略,修改終端管理端口, 以及配置MS-SQL,刪除危險(xiǎn)的存儲(chǔ)過程,用更低權(quán)限的public帳戶連接等等,都不說了,大家在網(wǎng)上搜索到處是相關(guān)文章,315安全網(wǎng)上也多的很:
常規(guī)安全配置2023的:_blank>
終端服務(wù)安全配置的:_blank>
安裝_blank”>防火墻的:_blank>
MS-SQL的安全配置:_blank>
先說關(guān)于系統(tǒng)的NTFS磁盤權(quán)限設(shè)置,大家可能看得都多了,但是2023服務(wù)器有些細(xì)節(jié)地方需要注意的,我看很多文章都沒寫完全。
C盤只給administrators 和system權(quán)限,其他的權(quán)限不給,其他的盤也可以這樣設(shè)置,這里給的system權(quán)限也不一定需要給,只是由于某些第三方應(yīng)用程序是以服務(wù)形式啟動(dòng)的,需要加上這個(gè)用戶,否則造成啟動(dòng)不尺悄了。
Windows目錄要加上給users的默認(rèn)權(quán)限,否則ASP和ASPX等應(yīng)用程序就無法運(yùn)行。以前有朋友單獨(dú)設(shè)置Instsrv和temp等目錄權(quán)限,其實(shí)沒有這個(gè)必要的。
另外在c:/Documents and Settings/這里相當(dāng)重要,后面的目錄里的權(quán)限根本不會(huì)繼承從前的設(shè)置,如果僅僅只是設(shè)置了C盤給administrators權(quán)限,而在All Users\Application Data目錄下會(huì) 出現(xiàn)everyone用戶有完全控制權(quán)限,這樣入侵這可以跳轉(zhuǎn)到這個(gè)目錄,寫入腳本或只文件,再結(jié)合其他漏洞來提升權(quán)限;譬如利用serv-u的本地溢出提升權(quán)限,或系統(tǒng)遺漏有補(bǔ)丁,數(shù)據(jù)庫的弱點(diǎn),甚至社會(huì)工程學(xué)等等N多方法,從前不是有牛人發(fā)颮說:“只要給我一個(gè)webshell,我就能拿到system”,這也的確是有可能的。在用做web\ftp服務(wù)器的系統(tǒng)里,建議是將這些目錄都設(shè)置的鎖死。其他每個(gè)盤的目錄都按照這樣設(shè)置,沒個(gè)盤都只給adinistrators權(quán)限。
另外,還將:net.exe,cmd.exe,tftp.exe,netstat.exe,regedit.exe,at.exe,attrib.exe,cacls.exe,這些文件都設(shè)置只允許administrators訪問。
把不必要的服務(wù)都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規(guī)則和標(biāo)準(zhǔn)上來說,多余的東西就沒必要開啟,減少一份隱患。
在“網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計(jì)劃程序。在高級tcp/ip設(shè)置里–“NetBIOS”設(shè)置“禁用tcp/IP上的NetBIOS(S)”。在高級選項(xiàng)里,使用“Internet連接_blank”>防火墻”,這是windows 2023 自帶的_blank”>防火墻,在2023系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達(dá)到了一個(gè)IPSec的功能。
這里我們按照所需要的服務(wù)開放響應(yīng)的端口。在2023系統(tǒng)里御困橡,不推薦用TCP/IP篩選里的端口過濾功能,譬如在使用FTP服務(wù)器的時(shí)候,如果僅僅只開放21端口,由于FTP協(xié)議的特殊性,在進(jìn)行FTP傳輸?shù)臅r(shí)候,由于FTP 特有的Port模式和Passive模式,在進(jìn)行數(shù)據(jù)傳輸?shù)臅r(shí)候,需要?jiǎng)討B(tài)的打開高端口,所以在使用TCP/IP過濾的情況下,經(jīng)常會(huì)出現(xiàn)連接上后無法列出目錄和數(shù)據(jù)傳輸?shù)膯栴}。所以在2023系統(tǒng)上增加的windows連接_blank”>防火墻能很好的解決這個(gè)問題,所以都不推薦使用網(wǎng)卡的TCP/IP過濾功能。
SERV-U FTP 服務(wù)器的設(shè)置:
一般來說,不推薦使用srev-u做ftp服務(wù)器,主要是漏洞出現(xiàn)的太頻繁了,但是也正是因?yàn)槠洳僮骱唵危δ軓?qiáng)大,過于流行,關(guān)注的人也多,才被發(fā)掘出bug來,換做其他的ftp服務(wù)器軟件也一樣不見得安全到哪兒去。
當(dāng)然,這里也有款功能跟serv-u同樣強(qiáng)大,比較安全的ftp軟件:Ability FTP Server
下載
設(shè)置也很簡單,不過我們這里還是要迎合大眾胃口,說說關(guān)于serv-u的安全設(shè)置。
首先,6.0比從前5.x版本的多了個(gè)修改本地LocalAdministrtaor的密碼功能,其實(shí)在5.x版本里可以用ultraedit-32等編輯器修改serv-u程序體進(jìn)行修改密碼端口,6.0修補(bǔ)了這個(gè)隱患,單獨(dú)拿出來方便了大家。不過修改了管理密碼的serv-u是一樣有安全隱患的,兩個(gè)月前臭要飯的就寫了新的采用本地sniff方法獲取serv-u的管理密碼的exploit,正在網(wǎng)上火賣著,不過這種sniff的方法,同樣是在獲得webshell的條件后還得有個(gè)能在目錄里有“執(zhí)行”的權(quán)限,并且需要管理員再次登陸運(yùn)行serv-u administrator的時(shí)候才能成功。所以我們的管理員要盡量避上以上幾點(diǎn)因素,也是可以防護(hù)的。
另外serv-u的幾點(diǎn)常規(guī)安全需要設(shè)置下:
選中“Block “FTP_bounce”attack and FXP”。什么是FXP呢?通常,當(dāng)使用FTP協(xié)議進(jìn)行文件傳輸時(shí),客戶端首先向FTP服務(wù)器發(fā)出一個(gè)“PORT”命令,該命令中包含此用戶的IP地址和將被用來進(jìn)行數(shù)據(jù)傳輸?shù)亩丝谔?,服?wù)器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數(shù)情況下,上述過程不會(huì)出現(xiàn)任何問題,但當(dāng)客戶端是一名惡意用戶時(shí),可能會(huì)通過在PORT命令中加入特定的地址信息,使FTP服務(wù)器與其它非客戶端的機(jī)器建立連接。雖然這名惡意用戶可能本身無權(quán)直接訪問某一特定機(jī)器,但是如果FTP服務(wù)器有權(quán)訪問該機(jī)器的話,那么惡意用戶就可以通過FTP服務(wù)器作為中介,仍然能夠最終實(shí)現(xiàn)與目標(biāo)服務(wù)器的連接。這就是FXP,也稱跨服務(wù)器攻擊。選中后就可以防止發(fā)生此種情況。
另外在“Block anti time-out schemes”也可以選中。其次,在“Advanced”選項(xiàng)卡中,檢查 “Enable security”是否被選中,如果沒有,選擇它們。
IIS的安全:
刪掉c:/inetpub目錄,刪除iis不必要的映射
首先是每一個(gè)web站點(diǎn)使用單獨(dú)的IIS用戶,譬如這里,新建立了一個(gè)名為
,權(quán)限為guest的。
在IIS里的站點(diǎn)屬性里“目錄安全性”—“身份驗(yàn)證和訪問控制“里設(shè)置匿名訪問使用下列Windows 用戶帳戶”的用戶名密碼都使用
這個(gè)用戶的信息.在這個(gè)站點(diǎn)相對應(yīng)的web目錄文件,默認(rèn)的只給IIS用戶的讀取和寫入權(quán)限(后面有更的設(shè)置要介紹)。
在“應(yīng)用程序配置”里,我們給必要的幾種腳本執(zhí)行權(quán)限:ASP.ASPX,PHP,
ASP,ASPX默認(rèn)都提供映射支持了的,對于PHP,需要新添加響應(yīng)的映射腳本,然后在web服務(wù)擴(kuò)展將ASP,ASPX都設(shè)置為允許,對于php以及CGI的支持,需要新建web服務(wù)擴(kuò)展,在擴(kuò)展名(X):下輸入 php ,再在要求的文件(E):里添加地址 C:\php\sapi\php4isapi.dll ,并勾選設(shè)置狀態(tài)為允許(S)。然后點(diǎn)擊確定,這樣IIS就支持PHP了。支持CGI同樣也是如此。
要支持ASPX,還需要給web根目錄給上users用戶的默認(rèn)權(quán)限,才能使ASPX能執(zhí)行
windows server2023是目前最為成熟的網(wǎng)絡(luò)服務(wù)器平臺(tái),安全性相對于windows 2023有大大的提高,但是2023默認(rèn)的安全配置不一定適合我們的需要,所以,我們要根據(jù)實(shí)際情況來對win2023進(jìn)行全面安全配置。說實(shí)話,安全配置是一項(xiàng)比較有難度的網(wǎng)絡(luò)技術(shù),權(quán)限配置的太嚴(yán)格,好多程序又運(yùn)行不起,權(quán)限配置的太松,又很容易被黑客入侵,做為網(wǎng)絡(luò)管理員,真的很頭痛,因此,我結(jié)合這幾年的網(wǎng)絡(luò)安全管理經(jīng)驗(yàn),總結(jié)出以下一些方法來提高我們服務(wù)器的安全性。
之一招:正確劃分文件系統(tǒng)格式,選擇穩(wěn)定的操作系統(tǒng)安裝盤
為了提高安全性,服務(wù)器的文件系統(tǒng)格式一定要?jiǎng)澐殖蒒TFS(新技術(shù)文件系統(tǒng))格式,它比FAT16、FAT32的安全性、空間利用率都大大的提高,我們可以通過它來配置文件的安全性,磁盤配額、EPS文件加密等。如果你已經(jīng)分成FAT32的格式了,可以用CONVERT 盤符 /FS:NTFS /V 來把FAT32轉(zhuǎn)換成NTFS格式。正確安裝windows 2023 server,在網(wǎng)安聯(lián)盟
>有windows 2023的企業(yè)可升級版,這個(gè)一個(gè)完全破解了的版本,可以直接網(wǎng)上升級,我們安裝時(shí)盡量只安裝我們必須要用的組件,安裝完后燃饑打上最新的補(bǔ)丁,到網(wǎng)上升級到最新版本!保證操作系統(tǒng)本身無漏洞。
第二招:正確設(shè)置磁盤的安全性,具體如下(虛擬機(jī)的安全設(shè)置,我們以asp程序?yàn)槔?重點(diǎn):
1、系統(tǒng)盤權(quán)限設(shè)置
C:分區(qū)部分:
c:\
administrators 全部(該文件夾,子文件夾及文件)
CREATOR OWNER 全部穗雹(只有子文件來及文件)
system 全部(該文件夾,子文件夾及文件)
IIS_WPG 創(chuàng)建文件/寫入數(shù)據(jù)(只有該文件夾)
IIS_WPG(該文件夾,子文件夾及文件)
遍歷文件夾/運(yùn)行文件
列出文件夾/讀取數(shù)據(jù)
讀取屬性
創(chuàng)建文件夾/附加數(shù)據(jù)
讀取權(quán)限
c:\Documents and Settings
administrators 全部(該文件夾,子文件夾及文件)
Power Users (該文件夾,子文件夾及文件)
讀取和運(yùn)行
列出文件夾目錄
讀取
SYSTEM全部(該文件夾,子文件夾及文件)
C:\Program Files
administrators 全部(該文件夾,子文件夾及文件)
CREATOR OWNER全部(只有子文件來及文件)
IIS_WPG (該文件夾,子文件夾及文件)
讀取和運(yùn)行
列出文件夾目錄
讀取
Power Users(該文件夾,子文件夾及文件)
修改權(quán)限
SYSTEM全部(該文件夾,子文件夾及文件)
TERMINAL SERVER USER (該文件夾,子文件夾及文件)
修改權(quán)限
2、網(wǎng)站及虛擬機(jī)權(quán)限設(shè)置(比如網(wǎng)站在E盤)
說明:我們假設(shè)網(wǎng)站全部在E盤wwwsite目錄下,并且為每一個(gè)虛擬機(jī)創(chuàng)建了一個(gè)guest用戶,用戶名為vhost1…vhostn并且創(chuàng)建了一個(gè)webuser組,把所有的vhost用戶全部加入這個(gè)webuser組里面方便管理
E:\
Administrators全部(該文件夾,子文件夾及文件)
E:\wwwsite
Administrators全部(該文件夾,子文件夾及文件)
system全部(該文件夾,子文件夾及文件)
service全部(該文件夾,子文件夾及文件)
E:\wwwsite\vhost1
Administrators全部(該文件夾,子文件夾及文件)
system全部(該文件夾,子文件夾及文件)
vhost1全部(該文件夾,子文件夾及文件)
3、數(shù)據(jù)備份盤
數(shù)據(jù)備份盤更好只指定一個(gè)特定的用戶對它有完全操作的權(quán)限
比如F盤為數(shù)據(jù)備份盤,我們只指定一個(gè)管理員對它有完全操作的權(quán)限
4、其它地方的權(quán)限設(shè)置
請找到c盤的這些文件,把安全性設(shè)置只有特定的管理員有完全操作權(quán)限
下列這些文件只允許administrators訪問
net.exe
net1.exet
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
5.刪除c:\inetpub目錄,刪除iis不必皮族返要的映射,建立陷阱帳號,更改描述
第三招:禁用不必要的服務(wù),提高安全性和系統(tǒng)效率
Computer Browser 維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個(gè)列表
Task scheduler 允許程序在指定時(shí)間運(yùn)行
Routing and Remote Access 在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務(wù)
Removable storage 管理可移動(dòng)媒體、驅(qū)動(dòng)程序和庫
Remote Registry Service 允許遠(yuǎn)程注冊表操作
Print Spooler 將文件加載到內(nèi)存中以便以后打印。要用打印機(jī)的朋友不能禁用這項(xiàng)
IPSEC Policy Agent 管理IP安全策略以及啟動(dòng)ISAKMP/OakleyIKE)和IP安全驅(qū)動(dòng)程序
Distributed Link Tracking Client 當(dāng)文件在網(wǎng)絡(luò)域的NTFS卷中移動(dòng)時(shí)發(fā)送通知
Com+ Event System 提供事件的自動(dòng)發(fā)布到訂閱COM組件
Alerter 通知選定的用戶和計(jì)算機(jī)管理警報(bào)
Error Reporting Service 收集、存儲(chǔ)和向 Microsoft 報(bào)告異常應(yīng)用程序
Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報(bào)器服務(wù)消息
Telnet 允許遠(yuǎn)程用戶登錄到此計(jì)算機(jī)并運(yùn)行程序
第四招:修改注冊表,讓系統(tǒng)更強(qiáng)壯
1、隱藏重要文件/目錄可以修改注冊表實(shí)現(xiàn)完全隱藏:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
2、啟動(dòng)系統(tǒng)自帶的Internet連接_blank”>防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
3、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
6. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
7.修改終端服務(wù)端口
運(yùn)行regedit,找到,看到右邊的PortNumber了嗎?在十進(jìn)制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。
2、第二處HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。
8、禁止IPC空連接:
cracker可以利用net use命令建立空連接,進(jìn)而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把這個(gè)值改成”1”即可。
9、更改TTL值
cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:
TTL=107(WINNT);
TTL=108(win2023);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
實(shí)際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進(jìn)制,默認(rèn)值128)改成一個(gè)莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦
10. 刪除默認(rèn)共享
有人問過我一開機(jī)就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認(rèn)共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可
11. 禁止建立空連接
默認(rèn)情況下,任何用戶通過通過空連接連上服務(wù)器,進(jìn)而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。
第五招:其它安全手段
1.禁用TCP/IP上的NetBIOS
網(wǎng)上鄰居-屬性-本地連接-屬性-Internet協(xié)議(TCP/IP)屬性-高級-WINS面板-NetBIOS設(shè)置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nbtstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。
2. 賬戶安全
首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個(gè)Administrator賬戶,不過是什么權(quán)限都沒有的那種,然后打開記事本,一陣亂敲,復(fù)制,粘貼到“密碼”里去,呵呵,來破密碼吧~!破完了才發(fā)現(xiàn)是個(gè)低級賬戶,看你崩潰不?
創(chuàng)建2個(gè)管理員用帳號
雖然這點(diǎn)看上去和上面這點(diǎn)有些矛盾,但事實(shí)上是服從上面的規(guī)則的。 創(chuàng)建一個(gè)一般權(quán)限帳號用來收信以及處理一些*常事物,另一個(gè)擁有Administrators 權(quán)限的帳戶只在需要的時(shí)候使用。可以讓管理員使用 “ RunAS” 命令來執(zhí)行一些需要特權(quán)才能作的一些工作,以方便管理
3.更改C:\WINDOWS\Help\iisHelp\common\404b.htm內(nèi)容改為這樣,出錯(cuò)了自動(dòng)轉(zhuǎn)到首頁
4. 安全日志
我遇到過這樣的情況,一臺(tái)主機(jī)被別人入侵了,系統(tǒng)管理員請我去追查兇手,我登錄進(jìn)去一看:安全日志是空的,倒,請記?。篧in2023的默認(rèn)安裝是不開任何安全審核的!那么請你到本地安全策略->審核策略中打開相應(yīng)的審核,推薦的審核是:
賬戶管理 成功 失敗
登錄事件 成功 失敗
對象訪問 失敗
策略更改 成功 失敗
特權(quán)使用 失敗
系統(tǒng)事件 成功 失敗
目錄服務(wù)訪問 失敗
賬戶登錄事件 成功 失敗
審核項(xiàng)目少的缺點(diǎn)是萬一你想看發(fā)現(xiàn)沒有記錄那就一點(diǎn)都沒轍;審核項(xiàng)目太多不僅會(huì)占用系統(tǒng)資源而且會(huì)導(dǎo)致你根本沒空去看,這樣就失去了審核的意義
5. 運(yùn)行防毒軟件
我見過的Win2023/Nt服務(wù)器從來沒有見到有安裝了防毒軟件的,其實(shí)這一點(diǎn)非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經(jīng)常升級病毒庫,我們推薦mcafree殺毒軟件+blackice_blank”>防火墻
6.sqlserver數(shù)據(jù)庫服務(wù)器安全和serv-u ftp服務(wù)器安全配置,更改默認(rèn)端口,和管理密碼
7.設(shè)置ip篩選、用blackice禁止木馬常用端口
一般禁用以下端口
9 7626
8.本地安全策略和組策略的設(shè)置,如果你在設(shè)置本地安全策略時(shí)設(shè)置錯(cuò)了,可以這樣恢復(fù)成它的默認(rèn)值.
打開 %SystemRoot%\Security文件夾,創(chuàng)建一個(gè) “OldSecurity”子目錄,將%SystemRoot%\Security下所有的.log文件移到這個(gè)新建的子文件夾中.
在%SystemRoot%\Security\database\下找到”Secedit.sdb”安全數(shù)據(jù)庫并將其改名,如改為”Secedit.old”.
啟動(dòng)”安全配置和分析”MMC管理單元:”開始”->”運(yùn)行”->”MMC”,啟動(dòng)管理控制臺(tái),”添加/刪除管理單元”,將”安全配置和分析”管理單元添加上.
右擊”安全配置和分析”->”打開數(shù)據(jù)庫”,瀏覽”C:\WINNT\security\Database”文件夾,輸入文件名”secedit.sdb”,單擊”打開”.
當(dāng)系統(tǒng)提示輸入一個(gè)模板時(shí),選擇”Setup Security.inf”,單擊”打開”.
如果系統(tǒng)提示”拒絕訪問數(shù)據(jù)庫”,不管他.
你會(huì)發(fā)現(xiàn)在”C:\WINNT\security\Database”子文件夾中重新生成了新的安全數(shù)據(jù)庫,在”C:\WINNT\security”子文件夾下重新生成了log文件.安全數(shù)據(jù)庫重建成功.
同意上面Neicole 的說法 很全面
77169不是吃干飯的~有空你也可以去悄賀學(xué)頌友習(xí)學(xué)習(xí)~
希啟櫻派望對你有幫助哦~
本人也是著方面的人士
裝AD就OK
還有就慧棚遲是什么殺毒軟件啊,防火墻啊全和銀裝上
補(bǔ)充運(yùn)行fgmt.msc
(很重要前李的)
^_^
不用那么復(fù)雜,你裝御液困一個(gè)殺毒軟件(推薦諾頓)再用一個(gè)“win安全助手V0.9”(百度搜一鎮(zhèn)念下有得下),用安全助手設(shè)一下,這樣應(yīng)該沒有什么問題了,我裝埋孫2023服務(wù)器就這樣裝,用了一年多了一直沒事。
裝一下AD 基本上配置就不用麻煩了
關(guān)于sqlserver數(shù)據(jù)庫安全配置規(guī)范的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都創(chuàng)新互聯(lián)建站主營:成都網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應(yīng)式移動(dòng)網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。
網(wǎng)站標(biāo)題:SQLServer數(shù)據(jù)庫安全配置指南(sqlserver數(shù)據(jù)庫安全配置規(guī)范)
本文URL:http://www.dlmjj.cn/article/cojdpgg.html


咨詢
建站咨詢
