收藏 分销(赏)

数据库安全检查报告.doc

上传人:精**** 文档编号:3861601 上传时间:2024-07-22 格式:DOC 页数:6 大小:71KB 下载积分:6 金币
下载 相关 举报
数据库安全检查报告.doc_第1页
第1页 / 共6页
数据库安全检查报告.doc_第2页
第2页 / 共6页


点击查看更多>>
资源描述
数据库安全检查报告 1.1 数据库 编号 生产厂商/型号 12-5-4 物理位置 中心机房 所在网络 检查日期 检查人 责任人 审核人 编号 检查项目 检查内容 操作方法 结果 检查记录 1 通 用 安 全 机 制 操作系统检查 检查数据库安装目录的权限,,确保只有系统管理员才能访问该目录 对Windows 操作系统而言,采用regedt32 检查HKLM\Software\Sybase中的权限键值 2 服务器信息 列举网络上的远程服务器 exec sp_helpserver 检查输出内容: 网络密码加密的部份可能如下: "net password encryption" = true "net password encryption" = false 安全机制部份可能如下: "rpc security model A" 是不提供安全机制 "rpc security model B" 是提供不同的安全服务,如互相认证、消息加密、完整性校验等。 列举特定服务器的信息 exec sp_helpdb 3 登陆配置 检查认证模式是否开启 exec sp_loginconfig "login mode" 检查默认登陆 exec sp_loginconfig "default account" 在集成认证模式中,确认默认登陆角色不是sa ,设置为NULL 或者一个低权限的用户。 4 补丁 查看服务器版本信息 select @@VERSION 5 数据库配置 通用数据库参数 获得当前Server 的配置 exec sp_configure 6 检查输出 'allow updates to system tables' 如果是”on”状态,DBA 能够经过存储过程修改系统表。建议sso 将其设 置为”off”状态。因为已经建立的存储过程能够被执行,建议审计数据库的存储过程列表。 exec sp_configure "allow updates to system tables" 7 检查并保证'allow resource limit'的值设为”1” exec sp_configure "allow resource limit" 8 保证系统表'syscomments' 已经被保护该系统表非常重要,但默认情况下被设置为"1",确认该值被设置为"0"。 exec sp_configure "select on syscomments.text" 9 错误日志配置 检查是否设置失败登陆日志,确认该值设置为"0" exec sp_configure "log audit logon failure" 10 检查是否设置成功登陆日志,确认该数值设为"0" exec sp_configure "log audit logon success" 11 用 户 级 安 全 组 列举某数据库的所有组: use DBName exec sp_helpgroup 12 列举某组内的用户: use DBName exec sp_helpgroup GroupName 13 角色 检查服务器角色和用户定义的角色: select name, password, pwdate, status from syssrvroles 14 检查每个角色的详细信息: exec sp_displayroles "RoleName", expand_up 15 检查每个用户的详细信息: exec sp_displayroles UserName, expand_down 16 检查角色中空口令用户: select name from syssrvroles where password = NULL 17 用户 检查某数据库的所有用户: exec sp_helpuser 18 检查散列用户口令: select name, password from syslogins 19 检查每个数据库的用户权限: use DBName exec sp_helprotect 20 口令安全参数 检查口令过期时间,建议设置为14天 exec sp_configure "password expiration interval" '0' – 密码从不过期 'n' – 天数. 21 检查口令是否至少包含一位数字 exec sp_configure "check password for digit" '0' - 强制用户口令中至少包含一个数字 22 检查最小密码长度,建议为8位以上 exec sp_configure "minimum password length" 23 数 据 级 安 全 权限 检查关键表、过程、触发器的权限,检查赋予public组权限的对象: use DBName exec sp_helprotect ObjectName 输出: 1. 用户权限列表 2. 所有对象的权限类型 3. 是否设置WITH GRANT权限 24 存储过程 列出数据库中所有扩展存储过程: use sybsystemprocs select name from sysobjects where type='XP' 25 删除扩展存储过程xp_cmdshell,并删除sybsyesp.dll exec sp_dropextendedproc xp_cmdshell 如果一定需要使用xp_cmdshell,则审核其权限分配: use sybsystemprocs exec sp_helprotect ”xp_cmdshell” 26 检查其它存储过程 如sendmail, freemail, readmail, deletemail, startmail, stopmail,删除无 用的存储过程,并删除mail 帐号'sybmail'. 27 网 络 层 安 全 远端服务器信息 检查远端服务器是否允许访问 use master exec sp_configure "allow remote access" '1' - 允许远程访问 '0' - 不允许远程访问 检查信任用户的存在情况 exec sp_helpremoteserver 28 远程连接机制 检查安全机制和其提供的安全服务 select * from syssecmechs Syssecmech 表默认并不存在,仅在查询的时候创立,它由以下的列组成: sec_mech_name 服务器提供的安全机制名 available_service 安全机制提供的安全服务 举例,Windows 网络管理员,其内容将为: sec_mech_name = NT LAN MANAGER available_service = unified login 29 检查libctl.cfg文件 内部包含了网络驱动的信息,安全,目录磁盘和其它初始化信息。 1. 如果LDAP 密码加密。 2. 安全机制: "dce" DCE 安全机制。 "csfkrb5" CyberSAFE Kerberos 安全机制。 "LIBSMSSP" Windows NT 或Windows 95(仅客户端)上的Windows 网络管理员。 注意:libtcl.cfg 的位置: UNIX 模式:$SYBASE/config/ 桌面模式:SYBASE_home\ini\ 30 检查统一登陆需要的参数 exec sp_configure "unified login required" 如果网络安全被设置为启用,则保证其设置为"1"。设置为"0",将会 允许传统的用户密码方式登陆到ASE,这样跟信任连接一样会对网络的 安全性造成影响。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服