WEB开发网
开发学院数据库MSSQL Server 保护SQL Server 2000安全性的十个步骤 阅读

保护SQL Server 2000安全性的十个步骤

 2007-06-15 09:45:10 来源:WEB开发网   
核心提示: 我们推荐您采用下列设置:SQL Server Engine/MSSQLServer如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName,保护SQL Server 2000安全性的十个步骤(3),作为具有一般用户权限的 Windows 域用户帐户运行,不要作为本地系统、

我们推荐您采用下列设置:

SQL Server Engine/MSSQLServer

如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的 Windows 域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

SQL Server Agent Service/SQLServerAgent

如果您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。

重点: 如果下列条件之一成立,那么 SQL Server Agent 将需要本地 Windows管理员权限:

SQL Server Agent 使用标准的 SQL Server 身份验证连接到SQL Server(不推荐)。

SQL Server Agent 使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准 SQL Server 身份验证进行连接。

SQL Server Agent 运行非sysadmin固定服务器角色成员所拥有的 Microsoft ActiveXreg;脚本或 CmdExec 作业。

如果您需要更改与 SQL Serve r服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager 将为 SQL Server 所使用的文件和注册表键设置合适的权限。不要使用 Microsoft 管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限。

帐户信息的更改将在下一次服务启动时生效。如果您需要更改与 SQL Server 以及 SQL Server Agent 相关联的帐户,那么您必须使用 Enterprise Manager 分别对两个服务进行更改。

在防火墙上禁用 SQL Server 端口

SQL Server 的默认安装将监视 TCP 端口 1433 以及UDP端口 1434。配置您的防火墙来过滤掉到达这些端口的数据包。而且,还应该在防火墙上阻止与指定实例相关联的其他端口。

上一页  1 2 3 4  下一页

Tags:保护 SQL Server

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接