4. 隔离你的服务器,并定期备份
物理和逻辑上的隔离组成了SQL Server安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最佳是个上锁的机房,配备有洪水检测及火灾检测及消防系统。数据库应该安装在企业内部网的安全区域中,不要直接连接到Internet。定期备份所有数据,并将副本保存在安全的站点外地点。
5. 分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码,即使在设置为需求 视窗系统 身份验证的服务器上也该如此。这将确保在以后服务器被重新设置为混合模式身份验证时,不会出现空白或脆弱的sa。
要分配sa密码,请按下列步骤操作:
1) 展开服务器组,然后展开服务器。
2) 展开安全性,然后点击登录。
3) 在细节窗格中,右键点击SA,然后点击属性。
4) 在密码方框中,输入新的密码。
6. 限制 SQL Server服务的权限
SQL Server 2000和SQL Server Agent是作为视窗系统服务运行的。每个服务必须和一个视窗系统帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)能对其进行访问。因此,为SQL Server服务仅授予必要的权限是十分重要的。
我们推荐你采用下列设置:
1) SQL Server Engine/MSSQLServer
如果拥有指定实例,那么他们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的视窗系统域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
2) SQL Server Agent Service/SQLServerAgent
如果你的环境中不必,请禁用该服务;否则请作为具有一般用户权限的视窗系统域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。
重点: 如果下列条件之一成立,那么SQL Server Agent将需要本地视窗系统管理员权限:
SQL Server Agent使用标准的SQL Server身份验证连接到SQL Server(不推荐);
SQL Server Agent使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准SQL Server身份验证进行连接;
SQL Server Agent运行非sysadmin固定服务器角色成员所拥有的Microsoft ActiveX脚本或 CmdExec作业。
如果你需要更改和SQL Server服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager将为SQL Server所使用的文件和注册表键设置合适的权限。不要使用Microsoft管理控制台的“服务”(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限及Micorsoft 视窗系统用户权限。
帐户信息的更改将在下一次服务启动时生效。如果你需要更改和SQL Server及SQL Server Agent相关联的帐户,那么你必须使用Enterprise Manager分别对两个服务进行更改。