SQL数据的安全漏洞(急!!)

wind_flaw 2004-05-10 01:05:59
SQL 中每个数据库都有两个数据文件.MDF、.LOG数据文件,如果这两个文件被别人复制后再通过"附加"功能就可将数据挂入他人的SQL Server中,便可查看到其中的数据,或者将数据库的备份文件还原后也可看到数据库中的数据,如何才能有效安全的确保数据文件或备份文件被他人复制后仍然能有原用户及密码才能使用,以确保数据的真正安全性。急急!!!!救命了!!!
现有一薪资系统,薪资数据放在SQL server中,SQL帐户用薪资人员管理,但该SQL server 的windown 2000帐户用资讯中心负责管理,如上资讯中心人员可将MDF、.LOG文件通过"附加"至自己机器上,便可看到其中的薪资数据(通过备份文件还原也可),这样就不能对薪资数据进行保密了,这是微软的漏洞,有谁知道如何解决吗???在下感激不尽!!!!
因服务器安装的是win2000,且该人力资源系统是一个大系统,包括CS与BS(全国各地分销机构要都要用到该系统)部份,所以对于系统的日常维护(防病毒、打补丁等)由非专业的薪资人员来维护是不行的,但是资讯中心不能够看到里面的薪资数据!!!否则薪资一泄密,就得下岗了!!!
系统维护计划中的自动备份文件能设密码吗???!!!
(系统应该将安全权限放在每个数据库中才能达到数据的真正安全性控制!!!)
或者大家没有什么好办法可以对文件夹进行加密的,我在网上找一些,但好像不怎么好用!!
高手们!!谢谢了 !!!
...全文
99 5 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
zjcxc 2004-05-10
  • 打赏
  • 举报
回复
维护计划没有对备份文件加密的.

不过,你可以将备份文件放到NTFS分区,用NTFS的加密功能就足够了.

数据文件也是同理. 放在加密的NTFS分区,这样就只有够权限的人才能访问.
progress99 2004-05-10
  • 打赏
  • 举报
回复
关键是保护好你的密码,这个包括操作系统的密码和数据库的密码.

没有操作系统密码,就不能复制服务器上的数据.
没有数据库的密码,就不能盗用数据.
progress99 2004-05-10
  • 打赏
  • 举报
回复
据库的权限,也不要把这个登录帐户设置为任何服务器角色的成员。接着再为SQL Server Denied Users重复
这个过程,但这次要拒绝登录访问。在SQL Server中,拒绝权限始终优先。创建了这两个组之后,我们就有
了一种允许或拒绝用户访问服务器的便捷方法。
为那些没有直接在Sysxlogins系统表里面登记的组授权时,我们不能使用Enterpris Managr,因为Enter-
prise Manager只允许我们从现有登录名字的列表选择,而不是域内所有组的列表。要访问所有的组,请打开
Query Analyzer,然后用系统存储过程sp_addsrvrolemember以及sp_addrolemember进行授权。
对于操作服务器的各个组,我们可以用sp_addsrvrolemember存储过程把各个登录加入到合适的服务器
角色:SQL Server Administrators成为Sysadmins角色的成员,SQL Server DB Creators成为Dbcreator角
色的成员,SQL Server Security Operators成为Securityadmin角色的成员。注意sp_addsrvrolemember存
储过程的第一个参数要求是帐户的完整路径。例如,BigCo域的JoeS应该是bigco\joes(如果你想用本地帐
户,则路径应该是server_name\joes)。
要创建在所有新数据库中都存在的用户,你可以修改Model数据库。为了简化工作,SQL Server自动把
所有对Model数据库的改动复制到新的数据库。只要正确运用Model数据库,我们无需定制每一个新创建的数
据库。另外,我们可以用sp_addrolemember存储过程把SQL Server Security Operators加入到db_security-
admin,把SQL Server Developers加入到db_owner角色。
注意我们仍然没有授权任何组或帐户访问数据库。事实上,我们不能通过Enterprise Manager授权数
据库访问,因为Enterprise Manager的用户界面只允许我们把数据库访问权限授予合法的登录帐户。SQL
Server不要求NT帐户在我们把它设置为数据库角色的成员或分配对象权限之前能够访问数据库,但Enter-
prise Manager有这种限制。尽管如此,只要我们使用的是sp_addrolemember存储过程而不是Enterprise
Manager,就可以在不授予域内NT帐户数据库访问权限的情况下为任意NT帐户分配权限。
到这里为止,对Model数据库的设置已经完成。但是,如果你的用户群体对企业范围内各个应用数据库
有着类似的访问要求,你可以把下面这些操作移到Model数据库上进行,而不是在面向特定应用的数据库上
进行。

四、允许数据库访问
在数据库内部,与迄今为止我们对登录验证的处理方式不同,我们可以把权限分配给角色而不是直接把
它们分配给全局组。这种能力使得我们能够轻松地在安全策略中使用SQL Server验证的登录。即使你从来没
有想要使用SQL Server登录帐户,本文仍旧建议分配权限给角色,因为这样你能够为未来可能出现的变化做
好准备。
创建了数据库之后,我们可以用sp_grantdbaccess存储过程授权DB_Name Users组访问它。但应该注意的
是,与sp_grantdbaccess对应的sp_denydbaccess存储过程并不存在,也就是说,你不能按照拒绝对服务器访
问的方法拒绝对数据库的访问。如果要拒绝数据库访问,我们可以创建另外一个名为DB_Name Denied Users
的全局组,授权它访问数据库,然后把它设置为db_denydatareader以及db_denydatawriter角色的成员。注
意SQL语句权限的分配,这里的角色只限制对对象的访问,但不限制对DDL(Data Definition Language,数
据定义语言)命令的访问。
正如对登录过程的处理,如果访问标记中的任意SID已经在Sysusers系统表登记,SQL将允许用户访问数
据库。因此,我们既可以通过用户的个人NT帐户SID授权用户访问数据库,也可以通过用户所在的一个(或
者多个)组的SID授权。为了简化管理,我们可以创建一个名为DB_Name Users的拥有数据库访问权限的全局
组,同时不把访问权授予所有其他的组。这样,我们只需简单地在一个全局组中添加或者删除成员就可以增
加或者减少数据库用户。

五、分配权限
实施安全策略的最后一个步骤是创建用户定义的数据库角色,然后分配权限。完成这个步骤最简单的方
法是创建一些名字与全局组名字配套的角色。例如对于前面例子中的会计系统,我们可以创建Accounting
Data Entry Operators、Accounting Data Entry Managers之类的角色。由于会计数据库中的角色与帐务处
理任务有关,你可能想要缩短这些角色的名字。然而,如果角色名字与全局组的名字配套,你可以减少混乱,
能够更方便地判断出哪些组属于特定的角色。
创建好角色之后就可以分配权限。在这个过程中,我们只需用到标准的GRANT、REVOKE和DENY命令。但
应该注意DENY权限,这个权限优先于所有其他权限。如果用户是任意具有DENY权限的角色或者组的成员,
SQL Server将拒绝用户访问对象。
接下来我们就可以加入所有SQL Server验证的登录。用户定义的数据库角色可以包含SQL Server登录以
及NT全局组、本地组、个人帐户,这是它最宝贵的特点之一。用户定义的数据库角色可以作为各种登录的通
用容器,我们使用用户定义角色而不是直接把权限分配给全局组的主要原因就在于此。
由于内建的角色一般适用于整个数据库而不是单独的对象,因此这里建议你只使用两个内建的数据库角
色,即db_securityadmin和db_owner。其他内建数据库角色,例如db_datareader,它授予对数据库里面所
有对象的SELECT权限。虽然你可以用db_datareader角色授予SELECT权限,然后有选择地对个别用户或组拒
绝SELECT权限,但使用这种方法时,你可能忘记为某些用户或者对象设置权限。一种更简单、更直接而且不
容易出现错误的方法是为这些特殊的用户创建一个用户定义的角色,然后只把那些用户访问对象所需要的权
限授予这个用户定义的角色。

六、简化安全管理 
SQL Server验证的登录不仅能够方便地实现,而且与NT验证的登录相比,它更容易编写到应用程序里。
但是,如果用户的数量超过25,或者服务器数量在一个以上,或者每个用户都可以访问一个以上的数据库,
或者数据库有多个管理员,SQL Server验证的登录不容易管理。由于SQL Server没有显示用户有效权限的工
具,要记忆每个用户具有哪些权限以及他们为何要得到这些权限就更加困难。即使对于一个数据库管理员还
要担负其他责任的小型系统,简化安全策略也有助于减轻问题的复杂程度。因此,首选的方法应该是使用
NT验证的登录,然后通过一些精心选择的全局组和数据库角色管理数据库访问。

下面是一些简化安全策略的经验规则:
用户通过SQL Server Users组获得服务器访问,通过DB_Name Users组获得数据库访问。
用户通过加入全局组获得权限,而全局组通过加入角色获得权限,角色直接拥有数据库里的权限。
需要多种权限的用户通过加入多个全局组的方式获得权限。
只要规划得恰当,你能够在域控制器上完成所有的访问和权限维护工作,使得服务器反映出你在域控制
器上进行的各种设置调整。虽然实际应用中情况可能有所变化,但本文介绍的基本措施仍旧适用,它们能够
帮助你构造出很容易管理的安全策略。

progress99 2004-05-10
  • 打赏
  • 举报
回复
具有sysadmin角色的用户如:sa的密码最重要
-----------------------------------
摘:


SQL Server安全规划全攻略

中华企业信息港 加入时间 2002-5-28 15:48:00 阅读:1010
自动滚屏(右键暂停)

在改进SQL Server 7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理
机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你
可以为SQL Server 7.0(或2000)构造出一个灵活的、可管理的安全策略,而且它的安全性经得起考验。

一、验证方法选择
本文对验证(authentication)和授权(authorization)这两个概念作不同的解释。验证是指检验用户
的身份标识;授权是指允许用户做些什么。在本文的讨论中,验证过程在用户登录SQL Server的时候出现,
授权过程在用户试图访问数据或执行命令的时候出现。
构造安全策略的第一个步骤是确定SQL Server用哪种方式验证用户。SQL Server的验证是把一组帐户、密
码与Master数据库Sysxlogins表中的一个清单进行匹配。Windows NT/2000的验证是请求域控制器检查用户身
份的合法性。一般地,如果服务器可以访问域控制器,我们应该使用Windows NT/2000验证。域控制器可以是
Win2K服务器,也可以是NT服务器。无论在哪种情况下,SQL Server都接收到一个访问标记(Access Token)。
访问标记是在验证过程中构造出来的一个特殊列表,其中包含了用户的SID(安全标识号)以及一系列用户所
在组的SID。正如本文后面所介绍的,SQL Server以这些SID为基础授予访问权限。注意,操作系统如何构造访
问标记并不重要,SQL Server只使用访问标记中的SID。也就是说,不论你使用SQL Server 2000、SQL Server
7.0、Win2K还是NT进行验证都无关紧要,结果都一样。
如果使用SQL Server验证的登录,它最大的好处是很容易通过Enterprise Manager实现,最大的缺点在于
SQL Server验证的登录只对特定的服务器有效,也就是说,在一个多服务器的环境中管理比较困难。使用SQL
Server进行验证的第二个重要的缺点是,对于每一个数据库,我们必须分别地为它管理权限。如果某个用户
对两个数据库有相同的权限要求,我们必须手工设置两个数据库的权限,或者编写脚本设置权限。如果用户数
量较少,比如25个以下,而且这些用户的权限变化不是很频繁,SQL Server验证的登录或许适用。但是,在几
乎所有的其他情况下(有一些例外情况,例如直接管理安全问题的应用),这种登录方式的管理负担将超过它
的优点。

二、Web环境中的验证
即使最好的安全策略也常常在一种情形前屈服,这种情形就是在Web应用中使用SQL Server的数据。在这
种情形下,进行验证的典型方法是把一组SQL Server登录名称和密码嵌入到Web服务器上运行的程序,比如
ASP页面或者CGI脚本;然后,由Web服务器负责验证用户,应用程序则使用它自己的登录帐户(或者是系统管
理员sa帐户,或者为了方便起见,使用Sysadmin服务器角色中的登录帐户)为用户访问数据。
这种安排有几个缺点,其中最重要的包括:它不具备对用户在服务器上的活动进行审核的能力,完全依
赖于Web应用程序实现用户验证,当SQL Server需要限定用户权限时不同的用户之间不易区别。如果你使用的
是IIS 5.0或者IIS 4.0,你可以用四种方法验证用户。第一种方法是为每一个网站和每一个虚拟目录创建一
个匿名用户的NT帐户。此后,所有应用程序登录SQL Server时都使用该安全环境。我们可以通过授予NT匿名
帐户合适的权限,改进审核和验证功能。
第二种方法是让所有网站使用Basic验证。此时,只有当用户在对话框中输入了合法的帐户和密码,IIS
才会允许他们访问页面。IIS依靠一个NT安全数据库实现登录身份验证,NT安全数据库既可以在本地服务器
上,也可以在域控制器上。当用户运行一个访问SQL Server数据库的程序或者脚本时,IIS把用户为了浏览
页面而提供的身份信息发送给服务器。如果你使用这种方法,应该记住:在通常情况下,浏览器与服务器之
间的密码传送一般是不加密的,对于那些使用Basic验证而安全又很重要的网站,你必须实现SSL(Secure
Sockets Layer,安全套接字层)。
在客户端只使用IE 5.0、IE 4.0、IE 3.0浏览器的情况下,你可以使用第三种验证方法。你可以在Web
网站上和虚拟目录上都启用NT验证。IE会把用户登录计算机的身份信息发送给IIS,当该用户试图登录SQL
Server时IIS就使用这些登录信息。使用这种简化的方法时,我们可以在一个远程网站的域上对用户身份进
行验证(该远程网站登录到一个与运行着Web服务器的域有着信任关系的域)。
最后,如果用户都有个人数字证书,你可以把那些证书映射到本地域的NT帐户上。个人数字证书与服务
器数字证书以同样的技术为基础,它证明用户身份标识的合法性,所以可以取代NT的Challenge/Response
(质询/回应)验证算法。Netscape和IE都自动在每一个页面请求中把证书信息发送给IIS。IIS提供了一个
让管理员把证书映射到NT帐户的工具。因此,我们可以用数字证书取代通常的提供帐户名字和密码的登录过
程。
由此可见,通过NT帐户验证用户时我们可以使用多种实现方法。即使当用户通过IIS跨越Internet连接
SQL Server时,选择仍旧存在。因此,你应该把NT验证作为首选的用户身份验证办法。

三、设置全局组
构造安全策略的下一个步骤是确定用户应该属于什么组。通常,每一个组织或应用程序的用户都可以按
照他们对数据的特定访问要求分成许多类别。例如,会计应用软件的用户一般包括:数据输入操作员,数据
输入管理员,报表编写员,会计师,审计员,财务经理等。每一组用户都有不同的数据库访问要求。
控制数据访问权限最简单的方法是,对于每一组用户,分别地为它创建一个满足该组用户权限要求的、
域内全局有效的组。我们既可以为每一个应用分别创建组,也可以创建适用于整个企业的、涵盖广泛用户类
别的组。然而,如果你想要能够精确地了解组成员可以做些什么,为每一个应用程序分别创建组是一种较好
的选择。例如,在前面的会计系统中,我们应该创建Data Entry Operators、Accounting Data Entry
Managers等组。请记住,为了简化管理,最好为组取一个能够明确表示出作用的名字。
除了面向特定应用程序的组之外,我们还需要几个基本组。基本组的成员负责管理服务器。按照习惯,
我们可以创建下面这些基本组:SQL Server Administrators,SQL Server Users,SQL Server Denied
Users,SQL Server DB Creators,SQL Server Security Operators,SQL Server Database Security
Operators,SQL Server Developers,以及 DB_Name Users(其中DB_Name是服务器上一个数据库的名
字)。当然,如果必要的话,你还可以创建其他组。
创建了全局组之后,接下来我们可以授予它们访问SQL Server的权限。首先为SQL Server Users创建一
个NT验证的登录并授予它登录权限,把Master数据库设置为它的默认数据库,但不要授予它访问任何其他数
longji 2004-05-10
  • 打赏
  • 举报
回复
直接给薪资表中的数据加密,加解密做到程序里!!如果想更安全就再做一个加密算法升成模块,做成算法随硬件和时间改变的。

别人弄有硬件的完全权限,好象只有这和中方法会使解密有一定难度吧。
每天,有近900万存在于互联网中的站点受到安全攻击(数据来源:Rising.com.cn),其中绝大多数网站租用虚拟主机搭建, 无权在服务器端安装专用防护软件以及进行必要的安全配置,即使站点采用独立服务器运行,目前市面上大多数杀毒软件针对恶意 脚本的查杀力度远远不够,主要针对于服务器的安全防护方面,稍微进行一些代码变形即可轻松绕过查杀。     Guardian Genius(守护精灵)由此应运而生,该程序与网站程序同样使用脚本代码编写,基于脚本语言ASP、PHP开发的能够运 行在 Windows IIS 6/7/7.5 ASP/PHP下(Linux Apache2 PHP5 的支持将视情况尽快开发完毕),无须在服务器端安装任何应用程序 。也就是说,只要您的服务器能够运行网站程序就能运行本程序。     本程序的诸多业内首创特性和特殊的针对性使之全面超越当前网络上各种安全防护产品的能力和性能。     多脚本支持:程序自带ASP/PHP双重脚本语言支持功能,运行时自动检测网站所支持的脚本类型,并且自动启用,无须用户选择 ASP/PHP版本单独下载,如若服务器同时支持ASP/PHP两种语言,程序将在登录界面提供ASP/PHP的选择,以此方便切换;同时无论切 换何种语言,均使用同一数据库。     主动防御:此功能作为本软件的重点功能被提到开发的最前沿位置!在前述各项功能在非即时状态保障网站程序不受到木马后 门等恶意代码程序威胁的同时,此主动防御功能将在您网站运行的同时时时保障您的站点安全。主动防御技术采用正则表达式进行 最精确的匹配,寻找用户提交信息中包含的各项威胁,并且由于是采用正则表达式逻辑匹配方式,因此误报几率几乎为零,匹配准 确度高达99%。截止本功能从09年3月开发完毕至今为其8个月时间,该功能核心代码经过三次修改完善,已经可以确保可以对当前国 内外任何一款公开版内部版网站漏洞扫描程序进行有效拦截,针对手工方式注入和注入代码变形绕过IDS等方式也有非常高的拦截率 ;与此同时对于程序正常使用中的各种数据提交不会产生误报,这是与当前网络上所有商业版及免费版SQL注入拦截代码(程序)最 大的不同之处。在执行效率上,测试发现对一般页面提交数据的检测只需要0.05-0.1秒左右,可以忽略不计。     变型不可绕过:我们知道,有一些正常的网站程序中一些关键代码会被杀毒软件误报,网站程序开发商的处理办法仅仅是稍微 对关键代码进行一些变形即可轻松让杀毒软件“哑口无言”,同样,木马程序经过稍微的变形也一样可以让杀毒软件“哑口无言” 。本程序利用正则表达式对代码中的关键代码变形进行特殊检测,任你怎么变形,照样可以检测出威胁,绝不“哑口无言”。仅此 一项,本程序已彰显在脚本安全领域完全超越其他杀毒软件。     扫描方式:程序可以根据用户设置针对当前网站脚本代码进行索引,然后对索引文件进行扫描,扫描过程中将与自身的木马后 门程序特征库进行比对,程序自身的特征库可随时连接中心服务器进行升级同步,以确保能够及时防御网络上最新的攻击;同时附 带的智能扫描功能不依靠特征库而采用正则泛匹配方式寻找可疑代码和其中存在的威胁。在进行大批量扫描时,大约每秒可扫描一 个文件,任意多个文件均可逐个扫描,扫描过程中可暂停扫描,随时可恢复。     队列机制:因为脚本语言的特殊性,无法做到类似应用程序(.exe程序)一样在对大量文件扫描时逐个扫描并且反馈扫描结果 ,因此目前网络任何一款Web安全扫描程序都存在对大量文件进行扫描时极度占用服务器资源,并且容易在执行过程中导致IIS进程 假死从而影响网站运行。针对此现象,本程序首创缓冲扫描机制,利用Ajax技术对文件进行队列扫描,扫描过程将逐个文件的进行 ,并且每个文件扫描完成立刻反馈扫描结果,同时在进度条上直观显示扫描进度和当前状态。经过实际测试,程序在执行扫描过程 中对于一台Inter Core 双核 2.2Ghz CPU 4G 内存的服务器所造成的CPU压力稳定在1%左右,内存占用忽略不计。     在线更新:这种只能在常规安全产品上出现的功能也首次被本程序提到Web程序层面上来;对于安全防护产品,时时更新同步网 络上的最新漏洞信息才是关键所在,一款不更新的防护产品在安全领域这个攻与防的此消彼长的战斗中将被直接淘汰,本程序的在 线更新功能将自动连接中心服务器进行最新特征库的下载更新,以确保时时让您的网站处于最新的防护当中。     数据库文件检索:由于主动防御功能的特殊性,需要对网站原有数据库连接文件进行修改,这对于一般的网站站长多有不便, 因此特开发数据库文件检索功能,当您不确定数据库文件位置时,你可以任意填写一个跟数据库有联系的脚本文件位置,程序将自 动“顺藤摸瓜”找到数据库连接文件的准确位置,并且自动修改数据库连接文件进行主动防御核心引擎的挂接工作,一些都无需用 户干预。     在线支持:由于多年处于IT业产品开发维护的最前沿,深知用户使用反馈的珍贵,以及用户的遇到问题是迫切需要解决时的焦 心情,特此开发在线支持功能,您无需登录网站、论坛、发送电子邮件等,即可将您的反馈信息在本程序中通过“支持中心”立 刻发送到官方站点支持中心等待解决。     守护精灵程序官方网站:http://www.guardiangenius.com

27,582

社区成员

发帖
与我相关
我的任务
社区描述
MS-SQL Server 应用实例
社区管理员
  • 应用实例社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧