SQLserver作業(yè)指導書_第1頁
SQLserver作業(yè)指導書_第2頁
SQLserver作業(yè)指導書_第3頁
SQLserver作業(yè)指導書_第4頁
SQLserver作業(yè)指導書_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、SQL Server審計作業(yè)指導書SQL Server檢查列表 簽署頁文件SQL Server檢查列表編制黃俊強簽名:日期:祝宇琳簽名:日期:馬遙簽名:馬遙日期:王洪彬簽名: 日期:王大萌簽名: 王大萌日期:張清江簽名:日期:編輯馬遙簽名:馬遙日期:審核黃俊強簽名:日期:批準王希忠簽名:日期:更改記錄備注目錄1.數(shù)據(jù)庫系統(tǒng)應用用戶的身份鑒別42.數(shù)據(jù)庫系統(tǒng)的失敗處理53.檢查加密設置54.數(shù)據(jù)庫系統(tǒng)用戶的身份標識應具有唯一性65.數(shù)據(jù)庫系統(tǒng)用戶的身份鑒別方式76.檢查Xp_cmdshell權限87.檢查跨數(shù)據(jù)庫所有權鏈接108.檢查程序文件的權限109.檢查數(shù)據(jù)文件的權限1110.數(shù)據(jù)庫系統(tǒng)s

2、a用戶的身份鑒別1211.應嚴格限制默認用戶的訪問權限1312.檢查SQL Server調試賬戶1413.應依據(jù)安全策略控制主體對客體的訪問1514.權限分離1615.檢查安裝日志文件1716.安全審計范圍1717.SQL Server數(shù)據(jù)庫是否安裝最新的補丁1818.系統(tǒng)啟用不需要的服務1919.特定事件的實時報警2020.重要信息的恢復2121.系統(tǒng)資源控制2222.表空間的利用率2323.檢查監(jiān)聽端口2424.系統(tǒng)重要信息的備份2525.重要業(yè)務系統(tǒng)級熱備2626.檢查示例數(shù)據(jù)庫2627.檢查服務器屬性2728.檢查SQL Server使用的協(xié)議2829.應由授權主體設置對客體訪問和操作

3、的權限2930.檢查服務器獨立性31- 30 -1. 數(shù)據(jù)庫系統(tǒng)應用用戶的身份鑒別審計項編號DAT-DB-SQL-01主機安全:身份鑒別b)   操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換審計項名稱數(shù)據(jù)庫系統(tǒng)應用用戶的身份鑒別審計項描述數(shù)據(jù)庫系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期更新等。審計步驟執(zhí)行:在master庫中,select * from syslogins where password is null,查看有無空口令用戶。詢問:數(shù)據(jù)庫管理員詢問口令的管理要求(口令的長度,口令復雜性,口

4、令更新周期)。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱應用用戶弱口令脆弱性編號DB-SQL-05脆弱性說明應用系統(tǒng)訪問數(shù)據(jù)庫的用戶使用了弱口令,導致攻擊者可能利用此用戶對應用數(shù)據(jù)執(zhí)行任意操作。嚴重程度很高加固方法在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Server",然后單擊"SQL Server 企業(yè)管理器",“安全性”“登錄”右鍵單擊用戶名,屬性,更改其密碼。實施風險如不能及時通知各用戶新密碼,可能造成臨時性的無法訪問。備注2. 數(shù)據(jù)庫系統(tǒng)的失敗處理審

5、計項編號DAT-DB-SQL-02主機安全:身份鑒別c)   應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和自動退出等措施審計項名稱數(shù)據(jù)庫系統(tǒng)的失敗處理審計項描述應具有登錄失敗處理功能,如:結束會話、限制非法登錄次數(shù),當?shù)卿涍B接超時,自動退出。審計步驟執(zhí)行:使用sp_configure查看有無鑒別失敗和超時等方面的設置。詢問:數(shù)據(jù)庫管理員,是否采取其他措施保證上述安全功能的實現(xiàn)。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱缺少數(shù)據(jù)庫登錄失敗處理脆弱性編號DB-SQL-08脆弱性說明缺少數(shù)據(jù)庫登錄失敗處理,無法對某些登錄嘗試、惡意訪問等進

6、行相應的處理。嚴重程度高加固方法實施風險備注3. 檢查加密設置審計項編號DAT-DB-SQL-03主機安全:身份鑒別d)   當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽審計項名稱檢查加密設置審計項描述檢查并記錄是否安裝證書以啟用 SSL 連接審計步驟執(zhí)行:使用 SQLServer 網(wǎng)絡實用工具,看是否選中 “強制協(xié)議加密”。適用版本:ALL審計項結果“強制協(xié)議加密”已選中。關聯(lián)脆弱性脆弱性名稱沒有加密網(wǎng)絡通信脆弱性編號DB-SQL-29脆弱性說明使用了明文方式的協(xié)議傳輸數(shù)據(jù),在傳輸過程中不能保證其中的數(shù)據(jù)被竊聽乃至修改,因此最好對傳輸進行加

7、密。嚴重程度低加固方法1.使用 SQLServer 網(wǎng)絡實用工具并單擊以選中 強制協(xié)議加密 復選框。2.停止并重新 MSSQLServer 服務對于默認實例或命名實例。3.使用 SQLServer 錯誤日志以驗證它啟動時, SQLServer 沒有報告任何錯誤。實施風險無可預見風險。備注4. 數(shù)據(jù)庫系統(tǒng)用戶的身份標識應具有唯一性審計項編號DAT-DB-SQL-04主機安全:身份鑒別a)   應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別審計項名稱數(shù)據(jù)庫系統(tǒng)用戶的身份標識應具有唯一性審計項描述查看數(shù)據(jù)庫系統(tǒng)用戶的身份標識應具有唯一性。審計步驟執(zhí)行:1)在SQL查詢分析器

8、或其他工具中執(zhí)行命令:select name from sysxlogins,查看是否有重復的用戶名。2)在SQL Server數(shù)據(jù)庫中創(chuàng)建兩個相同名稱的用戶,如系統(tǒng)拒絕,則說明在SQL Server數(shù)據(jù)庫中用戶名是唯一的。詢問:數(shù)據(jù)庫管理員適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱數(shù)據(jù)庫系統(tǒng)存在重復用戶名脆弱性編號DB-SQL-03脆弱性說明系統(tǒng)中存在重復用戶名,可能引發(fā)無法識別具體用戶的事件。嚴重程度中加固方法實施風險備注5. 數(shù)據(jù)庫系統(tǒng)用戶的身份鑒別方式審計項編號DAT-DB-SQL-05主機安全:身份鑒別b)   操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理

9、用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換審計項名稱數(shù)據(jù)庫系統(tǒng)用戶的身份鑒別方式審計項描述應對同一用戶采用兩種或兩種以上組合的鑒別技術實現(xiàn)用戶身份鑒別。審計步驟詢問:數(shù)據(jù)庫管理員詢問數(shù)據(jù)庫的身份鑒別方式,是否使用其他鑒別技術。查看:在企業(yè)管理器中點“屬性”-“安全性”,在身份驗證中看“SQL Server和Windows”的混合驗證模式。適用版本:SQL Server 2000審計項結果記錄采用的身份鑒別方式。關聯(lián)脆弱性脆弱性名稱數(shù)據(jù)庫身份鑒別方式單一脆弱性編號DB-SQL-06脆弱性說明采用一種身份鑒別方式,可能導致數(shù)據(jù)庫易于被攻擊。嚴重程度中加固方法在企業(yè)管理器中設置

10、“屬性”-“安全性”,在身份驗證中選中“SQL Server和Windows”的混合驗證模式。實施風險無可預見風險。備注6. 檢查Xp_cmdshell權限審計項編號DAT-DB-SQL-06審計項名稱檢查Xp_cmdshell權限審計項描述檢查Xp_cmdshell權限。審計步驟執(zhí)行:在企業(yè)管理器-數(shù)據(jù)庫-擴展存儲過程-右鍵-所有任務-管理權限或 在查詢分析器中 sp_helpextendedproc xp_cmdshell查看:記錄xp_cmdshell的權限。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱Xp_cmdshell權限分配不當脆弱性編號DB-SQL-0

11、9脆弱性說明在默認情況下,只有 sysadmin 角色的成員能夠執(zhí)行 xp_cmdshell。不要將執(zhí)行 xp_cmdshell 的權限授予 sysadmin 角色成員以外的用戶。因為該存儲過程允許執(zhí)行操作系統(tǒng)命令。嚴重程度很高加固方法在企業(yè)管理器-數(shù)據(jù)庫-擴展存儲過程-右鍵-所有任務-管理權限 中設置Xp_cmdshell的權限。實施風險無可預見風險。備注7. 檢查跨數(shù)據(jù)庫所有權鏈接審計項編號DAT-DB-SQL-07審計項名稱檢查跨數(shù)據(jù)庫所有權鏈接審計項描述檢查并記錄是否禁用了跨數(shù)據(jù)庫所有權鏈接。在進行跨服務器訪問對象時,如果開啟了“跨數(shù)據(jù)庫所有權鏈”,對于同一個所有者的對象,不在被調用對

12、象的數(shù)據(jù)庫中檢查調用者的權限!(只在調用對象的數(shù)據(jù)庫中檢查調用者對該對象的權限)。審計步驟執(zhí)行: SQL Server 右鍵屬性=>安全選項中的“所有權鏈接:”“允許跨數(shù)據(jù)庫所有權鏈接”適用版本:審計項結果應禁用“允許跨數(shù)據(jù)庫所有權鏈接”關聯(lián)脆弱性脆弱性名稱啟用了跨數(shù)據(jù)庫所有權鏈接脆弱性編號DB-SQL-17脆弱性說明如果不需要,盡可能避免使用跨數(shù)據(jù)庫所有權鏈接,否則將導致權限管理的復雜。嚴重程度中加固方法右 < 服務器 >,單擊以選擇“屬性”單擊“安全性”,在“允許跨數(shù)據(jù)庫所有權鏈接 所有權鏈接”中的對號去掉,單擊“確定”。實施風險可能需要重新啟動Sql Server服務。

13、備注8. 檢查程序文件的權限審計項編號DAT-DB-SQL-08主機安全:訪問控制a)   應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問審計項名稱檢查程序文件的權限審計項描述檢查程序文件的權限審計步驟執(zhí)行:在Program FilesMicrosoft SQL ServerMssqlBinn文件夾中右鍵,屬性查看權限。詢問:數(shù)據(jù)庫管理員對程序文件的權限設置。適用版本:ALL審計項結果關聯(lián)脆弱性脆弱性名稱程序文件權限設置不當脆弱性編號DB-SQL-18脆弱性說明sql server在操作系統(tǒng)中的程序文件權限設置不當,有可能被惡意利用,存在一定安全風險。嚴重程度中加固方

14、法在Program FilesMicrosoft SQL ServerMssqlBinn文件夾中,右鍵,屬性,修改權限。實施風險無可預見風險。備注9. 檢查數(shù)據(jù)文件的權限審計項編號DAT-DB-SQL-09主機安全:訪問控制a)   應啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問審計項名稱檢查數(shù)據(jù)文件的權限審計項描述檢查數(shù)據(jù)文件的權限審計步驟執(zhí)行:在Program FilesMicrosoft SQL ServerMssqlData文件夾中右鍵,屬性查看權限。詢問:數(shù)據(jù)庫管理員對數(shù)據(jù)文件的權限設置。適用版本:ALL審計項結果關聯(lián)脆弱性脆弱性名稱數(shù)據(jù)文件權限設置不當脆弱

15、性編號DB-SQL-19脆弱性說明sql server在操作系統(tǒng)中的程序文件權限設置不當,有可能被惡意利用,存在一定安全風險。嚴重程度中加固方法在Program FilesMicrosoft SQL ServerMssqlData文件夾中,右鍵,屬性,修改權限。實施風險無可預見風險。備注10. 數(shù)據(jù)庫系統(tǒng)sa用戶的身份鑒別審計項編號DAT-DB-SQL-10審計項名稱數(shù)據(jù)庫系統(tǒng)sa用戶的身份鑒別審計項描述數(shù)據(jù)庫系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期更新等。審計步驟執(zhí)行:在master庫中,select * from syslogins where passwo

16、rd is null,查看有無空口令用戶。詢問:數(shù)據(jù)庫管理員1)詢問是否在安裝時立刻修改sa口令。2)詢問口令的管理要求(口令的長度,口令復雜性,口令更新周期)。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱SA弱口令脆弱性編號DB-SQL-04脆弱性說明sql server數(shù)據(jù)庫系統(tǒng)安裝后,自動創(chuàng)建一個叫做SA的數(shù)據(jù)庫管理員用戶,當具有全部系統(tǒng)權限,一旦該用戶使用空口令或弱口令,任何人都可以通過該用戶完全操作數(shù)據(jù)庫系統(tǒng)。嚴重程度很高加固方法在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Serve

17、r",然后單擊"SQL Server 企業(yè)管理器",“安全性”“登錄”點sa屬性,更改sa密碼。實施風險如不能及時通知管理員新密碼,可能造成臨時無法管理數(shù)據(jù)庫。備注11. 應嚴格限制默認用戶的訪問權限審計項編號DAT-DB-SQL-11主機安全:訪問控制c)   應限制默認帳戶的訪問權限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令審計項名稱應嚴格限制默認用戶的訪問權限。審計項描述應嚴格限制默認用戶的訪問權限。審計步驟查看:1)查看是否對sa帳戶的權限進行了限制,是否加強了sa的口令強度。2)查看其它用戶的口令強度,是否存在弱口令。2)查看pub

18、lic的權限,是否嚴格限制public的權限。EXEC sp_helpuser public' 3)查看是否有guest帳戶,是否嚴格限制guest的權限。適用版本:ALL審計項結果關聯(lián)脆弱性脆弱性名稱SA弱口令脆弱性編號DB-SQL-04脆弱性說明sql server數(shù)據(jù)庫系統(tǒng)安裝后,自動創(chuàng)建一個叫做SA的數(shù)據(jù)庫管理員用戶,當具有全部系統(tǒng)權限,一旦該用戶使用空口令或弱口令,任何人都可以通過該用戶完全操作數(shù)據(jù)庫系統(tǒng)。嚴重程度很高加固方法在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Server",然后單

19、擊"SQL Server 企業(yè)管理器",“安全性”“登錄”點sa屬性,更改sa密碼。實施風險如不能及時通知管理員新密碼,可能造成臨時無法管理數(shù)據(jù)庫。備注關聯(lián)脆弱性脆弱性名稱PUBLIC角色不適當權限脆弱性編號DB-SQL-15脆弱性說明PUBLIC是一個公用角色,它的權限過大將導致數(shù)據(jù)庫所有用戶授權過大,有可能出現(xiàn)安全問題。嚴重程度高加固方法在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Server",然后單擊"SQL Server 企業(yè)管理器",“安全性”“服務器角色”

20、點相應的角色,屬性,修改權限。實施風險如不能及時通知新密碼,可能造成臨時無法是用數(shù)據(jù)庫。備注12. 檢查SQL Server調試賬戶審計項編號DAT-DB-SQL-12主機安全:訪問控制d)   應及時刪除多余的、過期的帳戶,避免共享帳戶的存在審計項名稱檢查SQL Server調試賬戶審計項描述檢查并記錄操作系統(tǒng)中是否存在SQL Server調試賬戶。審計步驟執(zhí)行:在開始-控制面板-管理工具-計算機管理-本地用戶管理-組-Users查看:是否存在sql debugger帳戶。適用版本:SQL Server 2000審計項結果不存在sql debugger。關聯(lián)脆弱性脆弱性名

21、稱未刪除調試賬號脆弱性編號DB-SQL-07脆弱性說明在SQL Server 2000sp3安裝過程中,缺省創(chuàng)建了sql debugger帳號,該默認帳號可能被惡意利用,存在安全隱患。嚴重程度低加固方法在開始-控制面板-管理工具-計算機管理-本地用戶管理-組-Users,刪除sql debugger。實施風險無可預見風險。備注13. 應依據(jù)安全策略控制主體對客體的訪問審計項編號DAT-DB-SQL-13主機安全:訪問控制e)   應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限審計項名稱應依據(jù)安全策略控制主體對客體的訪問審計項描述應依據(jù)安全

22、策略控制主體對客體的訪問。審計步驟詢問:數(shù)據(jù)庫管理員詢問數(shù)據(jù)庫的身份鑒別方式,是否使用其他鑒別技術。執(zhí)行:SQL Server Enterprise Manager-安全性管理查看:查看系統(tǒng)管理員是否為每個登錄用戶分配并限制了服務器角色、數(shù)據(jù)庫訪問權限和數(shù)據(jù)庫角色。是否禁止訪問系統(tǒng)表syscomments。適用版本:SQL Server 2000審計項結果記錄角色設置情況。關聯(lián)脆弱性脆弱性名稱用戶沒有分組脆弱性編號DB-SQL-10脆弱性說明沒有將用戶匯集到 SQL Server 角色或 Windows 組中,導致權限管理復雜,可能造成不恰當授權。嚴重程度低加固方法SQL Server Ent

23、erprise Manager-安全性,登錄,在右邊設置相應角色。實施風險如果角色設置不當,可能造成某些用戶無法訪問其數(shù)據(jù)庫。備注14. 權限分離審計項編號DAT-DB-SQL-14主機安全:訪問控制e)   應根據(jù)管理用戶的角色分配權限,實現(xiàn)管理用戶的權限分離,僅授予管理用戶所需的最小權限審計項名稱權限分離審計項描述權限分離應采用最小授權原則,分別授予不同用戶各自為完成自己承擔任務所需的最小權限,并在他們之間形成相互制約的關系。審計步驟詢問:詢問系統(tǒng)管理員數(shù)據(jù)庫系統(tǒng)是否有系統(tǒng)管理員、安全管理員、安全審計員,如果有,則可查看這些用戶的權限。適用版本:ALL審計項結果分別具有

24、系統(tǒng)管理員、安全管理員、安全審計員。關聯(lián)脆弱性脆弱性名稱未采用最小權限分離策略脆弱性編號DB-SQL-14脆弱性說明沒有采用最小授權原則,可能造成對信息系統(tǒng)安全管理的職責權限不明確,或不能形成相互制約關系。嚴重程度中加固方法實施風險備注15. 檢查安裝日志文件審計項編號DAT-DB-SQL-15審計項名稱檢查安裝日志文件審計項描述檢查并記錄是否刪除了數(shù)據(jù)庫安裝時生成的日志文件sqlstp.log、sqlsp.log和setup.iss。審計步驟執(zhí)行:對于默認安裝,查看 :Program FilesMicrosoft SQL ServerMSSQLInstall文件夾中;命名實例查看:

25、Program FilesMicrosoft SQL Server MSSQL$<實例名稱>Install 文件夾。適用版本:SQL Server 2000審計項結果已刪除日志文件。關聯(lián)脆弱性脆弱性名稱沒有刪除安裝日志文件脆弱性編號DB-SQL-23脆弱性說明數(shù)據(jù)庫安裝時,默認生成了安裝日志文件,包含敏感信息,可能被攻擊者獲取并利用。嚴重程度中加固方法在:Program FilesMicrosoft SQL ServerMSSQLInstall文件夾中或:Program FilesMicrosoft SQL

26、60;Server MSSQL$<實例名稱>Install 文件夾中刪除sqlstp.log、sqlsp.log和setup.iss。實施風險無可預見風險。備注16. 安全審計范圍審計項編號DAT-DB-SQL-16主機安全:安全審計a)   審計范圍應覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶審計項名稱安全審計范圍審計項描述安全審計應覆蓋到服務器和客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶。審計步驟查看:1)查看每個注冊的“審核級別”是否為“全部”。數(shù)據(jù)庫右鍵-安全性-審計級別2)用不同的用戶登錄數(shù)據(jù)庫系統(tǒng)并進行不同的操作,在SQL Server數(shù)據(jù)庫

27、中查看日志記錄。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱沒有開啟審計脆弱性編號DB-SQL-21脆弱性說明sql server可以設置對不同級別事件的審計功能,未啟用事件審計將無法記錄安全事件。嚴重程度高加固方法數(shù)據(jù)庫右鍵-安全性-審計級別-選“全部”。實施風險無可預見風險。備注17. SQL Server數(shù)據(jù)庫是否安裝最新的補丁審計項編號DAT-DB-SQL-17主機安全:入侵防范a)操作系統(tǒng)應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統(tǒng)補丁及時得到更新審計項名稱SQL Server數(shù)據(jù)庫是否安裝最新的補丁審計項描述檢查SQ

28、L Server數(shù)據(jù)庫是否安裝最新的補丁。審計步驟執(zhí)行:1)查看SQL Server版本信息select serverproperty('Edition')select serverproperty('ProductLevel')2)查看SQL Server是否打補丁,及補丁的版本Select Version或者SELECT SERVERPROPERTY('ProductVersion')查看:版本及補丁信息詢問:數(shù)據(jù)庫管理員適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱未安裝最新補丁脆弱性編號DB-SQL-01脆弱性說明

29、數(shù)據(jù)庫沒有更新最新的安全補丁,存在許多已知安全漏洞,可能被攻擊者利用,危害數(shù)據(jù)庫及其存儲數(shù)據(jù)的安全。嚴重程度高加固方法查看實施風險更新安全補丁可能影響數(shù)據(jù)庫系統(tǒng)的運行情況,使得數(shù)據(jù)丟失,或者影響數(shù)據(jù)庫系統(tǒng)的穩(wěn)定運行,建議在安裝安全補丁之前,對數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)及配置文件進行完全備份,然后安裝安全補丁或者升級數(shù)據(jù)庫系統(tǒng)版本。備注18. 系統(tǒng)啟用不需要的服務 審計項編號DAT-DB-SQL-18審計項名稱系統(tǒng)啟用不需要的服務審計項描述檢查并記錄SQL Server開啟的相關輔助服務。審計步驟執(zhí)行:開始-控制面板-管理工具-服務查看:查看MSSQL$ISSDB、MSSQLSERVER、MSSQLSer

30、verADHelper、 SQLAgent$ISSDB、SQLSERVERAGENT是否開啟。詢問:數(shù)據(jù)庫管理員,正常啟動時開啟哪些服務。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱系統(tǒng)啟用不需要的服務脆弱性編號DB-SQL-02脆弱性說明數(shù)據(jù)庫中存在若干非必要服務,開啟后有可能被惡意利用,存在一定安全風險。嚴重程度中加固方法在開始-控制面板-管理工具-服務,關閉不必要的服務。實施風險無可預見風險。備注19. 特定事件的實時報警審計項編號DAT-DB-SQL-19主機安全:資源控制e)   應能夠對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警

31、審計項名稱特定事件的實時報警審計項描述安全審計應可以對特定事件,提供指定方式的實時報警。審計步驟執(zhí)行:企業(yè)管理器-數(shù)據(jù)庫名稱管理警報查看:對警報的設置情況適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱缺少實時報警機制脆弱性編號DB-SQL-22脆弱性說明沒有設置實時報警功能,對很多重要事件無法及時發(fā)現(xiàn)并進行處理。嚴重程度高加固方法實施風險備注20. 重要信息的恢復審計項編號DAT-DB-SQL-20主機安全:入侵防范c)   應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施審計項名稱重要信息的恢復審計項描述應提供恢復重要信息

32、的功能審計步驟1) 詢問用戶是否制定有恢復重要信息的方案,如果有,則查看其方案。2)詢問用戶是否確定備份文件能夠成功的恢復到數(shù)據(jù)庫中。適用版本:ALL審計項結果有恢復重要信息的方案。關聯(lián)脆弱性脆弱性名稱缺少重要信息恢復方案脆弱性編號DB-SQL-27脆弱性說明沒有對重要信息恢復的方案,無法在緊急情況下按照步驟恢復重要信息。嚴重程度中加固方法制定恢復方案實施風險無可預見風險備注21. 系統(tǒng)資源控制審計項編號DAT-DB-SQL-21主機安全:資源控制a)   應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄審計項名稱系統(tǒng)資源控制審計項描述應限制單個用戶的多重并發(fā)會話;應

33、根據(jù)安全策略設置登錄終端的操作超時鎖定和鑒別失敗鎖定,并規(guī)定解鎖或終止方式;應通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄。審計步驟執(zhí)行:sql server企業(yè)管理器-數(shù)據(jù)庫實例-右鍵,屬性- 內存、處理器、連接詢問:詢問數(shù)據(jù)庫系統(tǒng)管理員是否有保證上述安全功能的措施,如果有,是如何實現(xiàn)的。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱缺少資源控制策略脆弱性編號DB-SQL-24脆弱性說明沒有對單個用戶的會話數(shù)或用戶登錄超時等進行限制,可能造成資源浪費。嚴重程度低加固方法在“開始-程序-企業(yè)管理器-數(shù)據(jù)庫實例-連接”設置并發(fā)用戶最大數(shù)值。實施風險無可預見風險。備

34、注22. 表空間的利用率審計項編號DAT-DB-SQL-22審計項名稱表空間的利用率審計項描述表空間的利用率。審計步驟執(zhí)行: sp_spaceused yourtable DBCC SQLPERF(LOGSPACE)檢查并記錄表空間的利用率和擴展方式是否存在安全問題。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱表空間不足脆弱性編號DB-SQL-25脆弱性說明表空間利用率超過了90%,并且不能夠自動擴充上限,可能短期內導致表空間占滿,系統(tǒng)不可用。嚴重程度很高加固方法- >選中數(shù)據(jù)庫名,右鍵 - >屬性,“數(shù)據(jù)文件”和“事務日志”頁面,都設置為“文件自動增長”

35、實施風險無可預見風險。備注關聯(lián)脆弱性脆弱性名稱表空間不足脆弱性編號DB-SQL-25脆弱性說明表空間利用率超過了70%,并且不能夠自動擴充上限,將可能導致表空間占滿,系統(tǒng)不可用。嚴重程度高加固方法- >選中數(shù)據(jù)庫名,右鍵 - >屬性,“數(shù)據(jù)文件”和“事務日志”頁面,都設置為“文件自動增長”實施風險無可預見風險。備注23. 檢查監(jiān)聽端口審計項編號DAT-DB-SQL-23審計項名稱檢查監(jiān)聽端口審計項描述檢查監(jiān)聽端口,不應使用默認端口。審計步驟執(zhí)行:在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Server&qu

36、ot;,然后單擊"SQL Server 網(wǎng)絡實用工具"?;蛟诓樵兎治銎髦袌?zhí)行下列語句:Use master Go Xp_readerrorlog查看:使用的端口“SQL Server 正在監(jiān)聽 IP:端口, IP:端口。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱使用默認監(jiān)聽端口脆弱性編號DB-SQL-12脆弱性說明數(shù)據(jù)庫監(jiān)聽程序缺省使用1433端口,容易被遠程攻擊者利用并對數(shù)據(jù)庫進行惡意攻擊。嚴重程度低加固方法在"開始"菜單中,指向"程序",接著指向"Microsoft SQL Server&qu

37、ot;,然后單擊"SQL Server 網(wǎng)絡實用工具"。 選中“TCP/IP” 點擊“屬性”,在彈出的對話框中修改端口。實施風險如不及時通知修改端口,可能造成某些程序無法訪問。備注24. 系統(tǒng)重要信息的備份審計項編號DAT-DB-SQL-24主機安全:入侵防范c)   應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施審計項名稱系統(tǒng)重要信息的備份審計項描述應提供自動備份機制對重要信息進行本地和異地備份。審計步驟執(zhí)行:查看系統(tǒng)是否啟動SQL Server Agent服務,如果啟動,則查看用戶是否有自動備份作業(yè)(“管理”-)“SQL

38、Server代理” -“作業(yè)”)。詢問:詢問數(shù)據(jù)庫系統(tǒng)管理員是否制定有數(shù)據(jù)庫和日志的備份方案,是否提供自動備份機制對重要信息進行本地和異地備份。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱重要信息沒有備份脆弱性編號DB-SQL-26脆弱性說明缺少對重要信息的備份,一旦發(fā)生安全時間無法對重要信息進行恢復。嚴重程度中加固方法備份重要信息。實施風險無可預見風險。備注25. 重要業(yè)務系統(tǒng)級熱備審計項編號DAT-DB-SQL-25主機安全:入侵防范c)   應能夠對重要程序的完整性進行檢測,并在檢測到完整性受到破壞后具有恢復的措施審計項名稱重要業(yè)務系統(tǒng)級熱備

39、審計項描述應提供重要業(yè)務系統(tǒng)的本地系統(tǒng)級熱備份。審計步驟詢問:系統(tǒng)管理員,是否提供對重要業(yè)務系統(tǒng)進行本地系統(tǒng)級熱備份。查看:如果條件允許,可以試圖終止本地服務器的運行,查看是否能在規(guī)定的時間內啟動備份服務器。適用版本:ALL審計項結果有系統(tǒng)級熱備。關聯(lián)脆弱性脆弱性名稱沒有對重要業(yè)務進行系統(tǒng)及熱備脆弱性編號DB-SQL-28脆弱性說明如果該服務器提供重要服務,卻沒有進行系統(tǒng)級熱備,可能造成服務器出現(xiàn)故障時中斷業(yè)務系統(tǒng),造成損失。嚴重程度高加固方法對重要服務器實行系統(tǒng)及備份,并進行測試。實施風險無可預見風險。備注26. 檢查示例數(shù)據(jù)庫審計項編號DAT-DB-SQL-26審計項名稱檢查示例數(shù)據(jù)庫審計

40、項描述檢查示例數(shù)據(jù)庫審計步驟查看:在企業(yè)管理器中,檢查并記錄是否刪除了數(shù)據(jù)庫安裝時生成的示例數(shù)據(jù)庫pubs和northwind。適用版本:SQL Server 2000審計項結果關聯(lián)脆弱性脆弱性名稱沒有刪除示例數(shù)據(jù)庫脆弱性編號DB-SQL-16脆弱性說明數(shù)據(jù)庫安裝時,默認生成了幾個示例數(shù)據(jù)庫,可能被攻擊者獲取并利用。嚴重程度中加固方法在企業(yè)管理器中,打開注冊,選中“pubs”點右鍵“刪除”,同樣方法刪除“northwind”。實施風險無可預見風險。備注27. 檢查服務器屬性審計項編號DAT-DB-SQL-27審計項名稱檢查服務器屬性審計項描述檢查并記錄數(shù)據(jù)庫服務器是否是域控制器審計步驟執(zhí)行: 在操作系統(tǒng)上“我的電腦”點右鍵-屬性-網(wǎng)絡標識-屬性適用版本:ALL審計項結果關聯(lián)脆弱性脆弱性名稱使用了域控制器脆弱性編號DB-SQL-30脆弱性說明數(shù)據(jù)庫服務器兼做域服務器,導致更容易受到攻擊者的攻擊,域中的任意主機受到入侵都會影響到該數(shù)據(jù)庫的安全。嚴重程度高加固方法將數(shù)據(jù)庫服務器移植到非域服務器上,或在這臺服務器上取消域服務器。實施風險可能造成業(yè)務暫時中斷。備注28. 檢查SQL Server使用的協(xié)議審計項編號DAT-DB-SQL-28審計項名稱檢查SQL Server使用的協(xié)議審計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論