ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:586.10KB ,
资源ID:30387508      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30387508.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SQL server作业指导书.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

SQL server作业指导书.docx

1、SQL server作业指导书SQL Server审计作业指导书SQL Server检查列表 签署页文件SQL Server检查列表编制黄俊强签名:日期:祝宇琳签名:日期:马遥签名:马遥日期:王洪彬签名: 日期:王大萌签名: 王大萌日期:张清江签名:日期:编辑马遥签名:马遥日期:审核黄俊强签名:日期:批准王希忠签名:日期:更改记录备注目录1. 数据库系统应用用户的身份鉴别 42. 数据库系统的失败处理 53. 检查加密设置 54. 数据库系统用户的身份标识应具有唯一性 65. 数据库系统用户的身份鉴别方式 76. 检查Xp_cmdshell权限 87. 检查跨数据库所有权链接 108. 检查程

2、序文件的权限 109. 检查数据文件的权限 1110. 数据库系统sa用户的身份鉴别 1211. 应严格限制默认用户的访问权限 1312. 检查SQL Server调试账户 1413. 应依据安全策略控制主体对客体的访问 1514. 权限分离 1615. 检查安装日志文件 1716. 安全审计范围 1717. SQL Server数据库是否安装最新的补丁 1818. 系统启用不需要的服务 1919. 特定事件的实时报警 2020. 重要信息的恢复 2121. 系统资源控制 2222. 表空间的利用率 2323. 检查监听端口 2424. 系统重要信息的备份 2525. 重要业务系统级热备 26

3、26. 检查示例数据库 2627. 检查服务器属性 2728. 检查SQL Server使用的协议 2829. 应由授权主体设置对客体访问和操作的权限 2930. 检查服务器独立性 311. 数据库系统应用用户的身份鉴别审计项编号DAT-DB-SQL-01主机安全:身份鉴别b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换审计项名称数据库系统应用用户的身份鉴别审计项描述数据库系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等。审计步骤执行:在master库中,select * from syslogins where pa

4、ssword is null,查看有无空口令用户。询问:数据库管理员询问口令的管理要求(口令的长度,口令复杂性,口令更新周期)。适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称应用用户弱口令脆弱性编号DB-SQL-05脆弱性说明应用系统访问数据库的用户使用了弱口令,导致攻击者可能利用此用户对应用数据执行任意操作。严重程度很高加固方法在开始菜单中,指向程序,接着指向Microsoft SQL Server,然后单击SQL Server 企业管理器,“安全性”“登录”右键单击用户名,属性,更改其密码。实施风险如不能及时通知各用户新密码,可能造成临时性的无法访问。备注2. 数据

5、库系统的失败处理审计项编号DAT-DB-SQL-02主机安全:身份鉴别c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施审计项名称数据库系统的失败处理审计项描述应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出。审计步骤执行:使用sp_configure查看有无鉴别失败和超时等方面的设置。询问:数据库管理员,是否采取其他措施保证上述安全功能的实现。适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称缺少数据库登录失败处理脆弱性编号DB-SQL-08脆弱性说明缺少数据库登录失败处理,无法对某些登录尝试、恶意访问等进行相应

6、的处理。严重程度高加固方法实施风险备注3. 检查加密设置审计项编号DAT-DB-SQL-03主机安全:身份鉴别d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听审计项名称检查加密设置审计项描述检查并记录是否安装证书以启用 SSL 连接审计步骤执行:使用 SQLServer 网络实用工具,看是否选中 “强制协议加密”。适用版本:ALL审计项结果“强制协议加密”已选中。关联脆弱性脆弱性名称没有加密网络通信脆弱性编号DB-SQL-29脆弱性说明使用了明文方式的协议传输数据,在传输过程中不能保证其中的数据被窃听乃至修改,因此最好对传输进行加密。严重程度低加固方法1. 使

7、用 SQLServer 网络实用工具并单击以选中 强制协议加密 复选框。2. 停止并重新 MSSQLServer 服务对于默认实例或命名实例。3. 使用 SQLServer 错误日志以验证它启动时, SQLServer 没有报告任何错误。实施风险无可预见风险。备注4. 数据库系统用户的身份标识应具有唯一性审计项编号DAT-DB-SQL-04主机安全:身份鉴别a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别审计项名称数据库系统用户的身份标识应具有唯一性审计项描述查看数据库系统用户的身份标识应具有唯一性。审计步骤执行:1)在SQL查询分析器或其他工具中执行命令:select name f

8、rom sysxlogins,查看是否有重复的用户名。2)在SQL Server数据库中创建两个相同名称的用户,如系统拒绝,则说明在SQL Server数据库中用户名是唯一的。询问:数据库管理员适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称数据库系统存在重复用户名脆弱性编号DB-SQL-03脆弱性说明系统中存在重复用户名,可能引发无法识别具体用户的事件。严重程度中加固方法实施风险备注5. 数据库系统用户的身份鉴别方式审计项编号DAT-DB-SQL-05主机安全:身份鉴别b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换审计项名

9、称数据库系统用户的身份鉴别方式审计项描述应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。审计步骤询问:数据库管理员询问数据库的身份鉴别方式,是否使用其他鉴别技术。查看:在企业管理器中点“属性”-“安全性”,在身份验证中看“SQL Server和Windows”的混合验证模式。适用版本:SQL Server 2000审计项结果记录采用的身份鉴别方式。关联脆弱性脆弱性名称数据库身份鉴别方式单一脆弱性编号DB-SQL-06脆弱性说明采用一种身份鉴别方式,可能导致数据库易于被攻击。严重程度中加固方法在企业管理器中设置“属性”-“安全性”,在身份验证中选中“SQL Server和Windo

10、ws”的混合验证模式。实施风险无可预见风险。备注6. 检查Xp_cmdshell权限审计项编号DAT-DB-SQL-06审计项名称检查Xp_cmdshell权限审计项描述检查Xp_cmdshell权限。审计步骤执行:在企业管理器-数据库-扩展存储过程-右键-所有任务-管理权限或 在查询分析器中 sp_helpextendedproc xp_cmdshell查看:记录xp_cmdshell的权限。适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称Xp_cmdshell权限分配不当脆弱性编号DB-SQL-09脆弱性说明在默认情况下,只有 sysadmin 角色的成员能够执行 x

11、p_cmdshell。不要将执行 xp_cmdshell 的权限授予 sysadmin 角色成员以外的用户。因为该存储过程允许执行操作系统命令。严重程度很高加固方法在企业管理器-数据库-扩展存储过程-右键-所有任务-管理权限 中设置Xp_cmdshell的权限。实施风险无可预见风险。备注7. 检查跨数据库所有权链接审计项编号DAT-DB-SQL-07审计项名称检查跨数据库所有权链接审计项描述检查并记录是否禁用了跨数据库所有权链接。在进行跨服务器访问对象时,如果开启了“跨数据库所有权链”,对于同一个所有者的对象,不在被调用对象的数据库中检查调用者的权限!(只在调用对象的数据库中检查调用者对该对象

12、的权限)。审计步骤执行: SQL Server 右键属性=安全选项中的“所有权链接:”“允许跨数据库所有权链接”适用版本:审计项结果应禁用“允许跨数据库所有权链接”关联脆弱性脆弱性名称启用了跨数据库所有权链接脆弱性编号DB-SQL-17脆弱性说明如果不需要,尽可能避免使用跨数据库所有权链接,否则将导致权限管理的复杂。严重程度中加固方法右 ,单击以选择“属性”单击“安全性”,在“允许跨数据库所有权链接 所有权链接”中的对号去掉,单击“确定”。实施风险可能需要重新启动Sql Server服务。备注8. 检查程序文件的权限审计项编号DAT-DB-SQL-08主机安全:访问控制a) 应启用访问控制功能

13、,依据安全策略控制用户对资源的访问审计项名称检查程序文件的权限审计项描述检查程序文件的权限审计步骤执行:在Program FilesMicrosoft SQL ServerMssqlBinn文件夹中右键,属性查看权限。询问:数据库管理员对程序文件的权限设置。适用版本:ALL审计项结果关联脆弱性脆弱性名称程序文件权限设置不当脆弱性编号DB-SQL-18脆弱性说明sql server在操作系统中的程序文件权限设置不当,有可能被恶意利用,存在一定安全风险。严重程度中加固方法在Program FilesMicrosoft SQL ServerMssqlBinn文件夹中,右键,属性,修改权限。实施风险无

14、可预见风险。备注9. 检查数据文件的权限审计项编号DAT-DB-SQL-09主机安全:访问控制a) 应启用访问控制功能,依据安全策略控制用户对资源的访问审计项名称检查数据文件的权限审计项描述检查数据文件的权限审计步骤执行:在Program FilesMicrosoft SQL ServerMssqlData文件夹中右键,属性查看权限。询问:数据库管理员对数据文件的权限设置。适用版本:ALL审计项结果关联脆弱性脆弱性名称数据文件权限设置不当脆弱性编号DB-SQL-19脆弱性说明sql server在操作系统中的程序文件权限设置不当,有可能被恶意利用,存在一定安全风险。严重程度中加固方法在Prog

15、ram FilesMicrosoft SQL ServerMssqlData文件夹中,右键,属性,修改权限。实施风险无可预见风险。备注10. 数据库系统sa用户的身份鉴别审计项编号DAT-DB-SQL-10审计项名称数据库系统sa用户的身份鉴别审计项描述数据库系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新等。审计步骤执行:在master库中,select * from syslogins where password is null,查看有无空口令用户。询问:数据库管理员1)询问是否在安装时立刻修改sa口令。2)询问口令的管理要求(口令的长度,口令复杂性,口令更新

16、周期)。适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称SA弱口令脆弱性编号DB-SQL-04脆弱性说明sql server数据库系统安装后,自动创建一个叫做SA的数据库管理员用户,当具有全部系统权限,一旦该用户使用空口令或弱口令,任何人都可以通过该用户完全操作数据库系统。严重程度很高加固方法在开始菜单中,指向程序,接着指向Microsoft SQL Server,然后单击SQL Server 企业管理器,“安全性”“登录”点sa属性,更改sa密码。实施风险如不能及时通知管理员新密码,可能造成临时无法管理数据库。备注11. 应严格限制默认用户的访问权限审计项编号DAT-D

17、B-SQL-11主机安全:访问控制c) 应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令审计项名称应严格限制默认用户的访问权限。审计项描述应严格限制默认用户的访问权限。审计步骤查看:1)查看是否对sa帐户的权限进行了限制,是否加强了sa的口令强度。2)查看其它用户的口令强度,是否存在弱口令。2)查看public的权限,是否严格限制public的权限。EXEC sp_helpuser public 3)查看是否有guest帐户,是否严格限制guest的权限。适用版本:ALL审计项结果关联脆弱性脆弱性名称SA弱口令脆弱性编号DB-SQL-04脆弱性说明sql server数据库

18、系统安装后,自动创建一个叫做SA的数据库管理员用户,当具有全部系统权限,一旦该用户使用空口令或弱口令,任何人都可以通过该用户完全操作数据库系统。严重程度很高加固方法在开始菜单中,指向程序,接着指向Microsoft SQL Server,然后单击SQL Server 企业管理器,“安全性”“登录”点sa属性,更改sa密码。实施风险如不能及时通知管理员新密码,可能造成临时无法管理数据库。备注关联脆弱性脆弱性名称PUBLIC角色不适当权限脆弱性编号DB-SQL-15脆弱性说明PUBLIC是一个公用角色,它的权限过大将导致数据库所有用户授权过大,有可能出现安全问题。严重程度高加固方法在开始菜单中,指

19、向程序,接着指向Microsoft SQL Server,然后单击SQL Server 企业管理器,“安全性”“服务器角色”点相应的角色,属性,修改权限。实施风险如不能及时通知新密码,可能造成临时无法是用数据库。备注12. 检查SQL Server调试账户审计项编号DAT-DB-SQL-12主机安全:访问控制d) 应及时删除多余的、过期的帐户,避免共享帐户的存在审计项名称检查SQL Server调试账户审计项描述检查并记录操作系统中是否存在SQL Server调试账户。审计步骤执行:在开始-控制面板-管理工具-计算机管理-本地用户管理-组-Users查看:是否存在sql debugger帐户。

20、适用版本:SQL Server 2000审计项结果不存在sql debugger。关联脆弱性脆弱性名称未删除调试账号脆弱性编号DB-SQL-07脆弱性说明在SQL Server 2000sp3安装过程中,缺省创建了sql debugger帐号,该默认帐号可能被恶意利用,存在安全隐患。严重程度低加固方法在开始-控制面板-管理工具-计算机管理-本地用户管理-组-Users,删除sql debugger。实施风险无可预见风险。备注13. 应依据安全策略控制主体对客体的访问审计项编号DAT-DB-SQL-13主机安全:访问控制e) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所

21、需的最小权限审计项名称应依据安全策略控制主体对客体的访问审计项描述应依据安全策略控制主体对客体的访问。审计步骤询问:数据库管理员询问数据库的身份鉴别方式,是否使用其他鉴别技术。执行:SQL Server Enterprise Manager-安全性管理查看:查看系统管理员是否为每个登录用户分配并限制了服务器角色、数据库访问权限和数据库角色。是否禁止访问系统表syscomments。适用版本:SQL Server 2000审计项结果记录角色设置情况。关联脆弱性脆弱性名称用户没有分组脆弱性编号DB-SQL-10脆弱性说明没有将用户汇集到 SQL Server 角色或 Windows 组中,导致权限

22、管理复杂,可能造成不恰当授权。严重程度低加固方法SQL Server Enterprise Manager-安全性,登录,在右边设置相应角色。实施风险如果角色设置不当,可能造成某些用户无法访问其数据库。备注14. 权限分离审计项编号DAT-DB-SQL-14主机安全:访问控制e) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限审计项名称权限分离审计项描述权限分离应采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在他们之间形成相互制约的关系。审计步骤询问:询问系统管理员数据库系统是否有系统管理员、安全管理员、安全审计员,如果有,则可查

23、看这些用户的权限。适用版本:ALL审计项结果分别具有系统管理员、安全管理员、安全审计员。关联脆弱性脆弱性名称未采用最小权限分离策略脆弱性编号DB-SQL-14脆弱性说明没有采用最小授权原则,可能造成对信息系统安全管理的职责权限不明确,或不能形成相互制约关系。严重程度中加固方法实施风险备注15. 检查安装日志文件审计项编号DAT-DB-SQL-15审计项名称检查安装日志文件审计项描述检查并记录是否删除了数据库安装时生成的日志文件sqlstp.log、sqlsp.log和setup.iss。审计步骤执行:对于默认安装,查看 :ProgramFilesMicrosoft SQL ServerMSSQ

24、LInstall文件夹中;命名实例查看:ProgramFilesMicrosoftSQLServerMSSQL$Install 文件夹。适用版本:SQL Server 2000审计项结果已删除日志文件。关联脆弱性脆弱性名称没有删除安装日志文件脆弱性编号DB-SQL-23脆弱性说明数据库安装时,默认生成了安装日志文件,包含敏感信息,可能被攻击者获取并利用。严重程度中加固方法在:ProgramFilesMicrosoft SQL ServerMSSQLInstall文件夹中或:ProgramFilesMicrosoftSQLServerMSSQL$Install 文件夹中删除sqlstp.log、

25、sqlsp.log和setup.iss。实施风险无可预见风险。备注16. 安全审计范围审计项编号DAT-DB-SQL-16主机安全:安全审计a) 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户审计项名称安全审计范围审计项描述安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户。审计步骤查看:1)查看每个注册的“审核级别”是否为“全部”。数据库右键-安全性-审计级别2)用不同的用户登录数据库系统并进行不同的操作,在SQL Server数据库中查看日志记录。适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称没有开启审计脆弱性编号DB-SQL-21脆弱性说明sq

26、l server可以设置对不同级别事件的审计功能,未启用事件审计将无法记录安全事件。严重程度高加固方法数据库右键-安全性-审计级别-选“全部”。实施风险无可预见风险。备注17. SQL Server数据库是否安装最新的补丁审计项编号DAT-DB-SQL-17主机安全:入侵防范a)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新审计项名称SQL Server数据库是否安装最新的补丁审计项描述检查SQL Server数据库是否安装最新的补丁。审计步骤执行:1)查看SQL Server版本信息select serverproperty(Ed

27、ition)select serverproperty(ProductLevel)2)查看SQL Server是否打补丁,及补丁的版本Select Version或者SELECT SERVERPROPERTY(ProductVersion)查看:版本及补丁信息询问:数据库管理员适用版本:SQL Server 2000审计项结果关联脆弱性脆弱性名称未安装最新补丁脆弱性编号DB-SQL-01脆弱性说明数据库没有更新最新的安全补丁,存在许多已知安全漏洞,可能被攻击者利用,危害数据库及其存储数据的安全。严重程度高加固方法查看实施风险更新安全补丁可能影响数据库系统的运行情况,使得数据丢失,或者影响数据库系统的稳定运行,建议在安装安全补丁之前,对数据库系统的数据及配置文件进行完全备份,然后安装安全补丁或者升级数据库系统版本。备注18. 系统启用不需要的服务 审计项编号DAT-DB-SQL-18审计项名称系统启用不需要的服务审计项描述检查并记录SQL Server开启的相关辅助服务。审计步骤执行:开始

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1