欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

服務(wù)器級(jí)的安全控制數(shù)據(jù)庫 服務(wù)器安全管理軟件

與SQL SERVER 安全控制相關(guān)的幾點(diǎn)說明

與SQL SERVER安全控制相關(guān)的幾點(diǎn)說明

創(chuàng)新互聯(lián)專注于慶城企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站開發(fā),商城網(wǎng)站建設(shè)。慶城網(wǎng)站建設(shè)公司,為慶城等地區(qū)提供建站服務(wù)。全流程定制網(wǎng)站,專業(yè)設(shè)計(jì),全程項(xiàng)目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

(一)幾個(gè)基本術(shù)語

身份驗(yàn)證(Authentication)是指通過提交服務(wù)器評估的憑據(jù)以登錄到主體請求訪問的 SQL Server 的過程。身份驗(yàn)證可以確定接受身份驗(yàn)證的用戶或進(jìn)程的標(biāo)識(shí)。

用戶、賬戶、賬號(hào)、登錄名、[數(shù)據(jù)庫]用戶名

用戶是指能夠在SQL Server安全機(jī)制下,訪問數(shù)據(jù)庫對象中的數(shù)據(jù)的操作員或客戶。用戶若要訪問數(shù)據(jù)庫對象,必須獲得數(shù)據(jù)庫管理員(DBA)分配的賬號(hào)和密碼。從SQL Server管理系統(tǒng)的角度來看,用戶就是一組匹配的賬戶和密碼。

賬戶和賬號(hào)是一個(gè)概念的不同說法,在服務(wù)器中的賬戶又叫登錄名(Login Name),因此訪問服務(wù)器也稱為登錄服務(wù)器。服務(wù)器的登錄名可以映射到數(shù)據(jù)庫中成為[數(shù)據(jù)庫]用戶名(User Name)。一個(gè)登錄名可以映射多個(gè)數(shù)據(jù)庫用戶,而一個(gè)用戶只能映射一個(gè)登錄名。

連接或登錄SQL Server服務(wù)器時(shí)是用的登錄名而非用戶名登錄的,程序里面的連接字符串中的用戶名也是指登錄名。

通常用戶名與登錄名相同(不是強(qiáng)制相同,但為了一目了然通常都在創(chuàng)建用戶名時(shí)使用與登錄名相同的名字)。

提示:登錄名(Login Name)和用戶名(User Name)是兩個(gè)不同的概念:

登錄名:服務(wù)器方的一個(gè)實(shí)體,登錄名只能進(jìn)入SQL Server服務(wù)器,但是不能讓用戶訪問服務(wù)器中的數(shù)據(jù)庫資源。

用戶名:一個(gè)或多個(gè)登錄對象在數(shù)據(jù)庫中的映射,可以對用戶對象進(jìn)行授權(quán),以便為登錄對象提供對數(shù)據(jù)庫的訪問權(quán)限。

登錄名作用于它所在的服務(wù)器。每個(gè)登錄名的定義存放在master系統(tǒng)數(shù)據(jù)庫的syslogins表中。

用戶名作用于它所在的數(shù)據(jù)庫。用戶定義信息存放在每個(gè)數(shù)據(jù)庫的sysusers表中。用登錄名登錄到SQL Server后,在訪問操作各個(gè)數(shù)據(jù)庫時(shí),SQL Server會(huì)自動(dòng)查詢此數(shù)據(jù)庫中是否存在與此登錄名關(guān)聯(lián)的用戶名,若存在就使用此用戶的權(quán)限訪問此數(shù)據(jù)庫,若不存在就是用guest用戶訪問此數(shù)據(jù)庫(guest是一個(gè)特殊的用戶名,后面會(huì)講到)。

SQL身份驗(yàn)證:適合于非windows平臺(tái)的用戶或Internet用戶,需要提供賬戶和密碼。

Windows身份驗(yàn)證:適合于windows平臺(tái)用戶,利用Windows賬戶和windows集成驗(yàn)證,不需要提供密碼。

用戶想要操作數(shù)據(jù)庫的某個(gè)對象(如某張表)需要過三關(guān):

第一關(guān):我們需要登錄到SQL Server系統(tǒng),即需要登錄賬戶;

第二關(guān):我們需要訪問某個(gè)數(shù)據(jù)庫,即需要該數(shù)據(jù)庫的用戶賬戶;

第三關(guān):我們需要訪問數(shù)據(jù)庫中的某個(gè)對象(如某張表),需要有該對象的權(quán)限。

主體(principal)是可被授予對安全資源的訪問權(quán)限的實(shí)體(例如登錄名、用戶、進(jìn)程、組或角色)。主體可以是主體的集合(比如數(shù)據(jù)庫角色或Windows組)或不可分割的主體(比如本地登錄或域登錄)。每個(gè)主體都具有一個(gè) ID (identification)和一個(gè)安全 ID (SID)。

⊙ Windows級(jí)別的主體:Windows組、Windows域登錄名、Windows本地登錄名。

⊙ SQL Server級(jí)的主體:服務(wù)器角色、SQLServer登錄名。

⊙數(shù)據(jù)庫級(jí)的主體:數(shù)據(jù)庫角色、數(shù)據(jù)庫用戶、應(yīng)用程序角色。

上下文切換 (context switch),更改檢查執(zhí)行語句或執(zhí)行操作的權(quán)限時(shí)所依據(jù)的標(biāo)識(shí)。

服務(wù)器(server)

1)指安裝了SQL SERVER的計(jì)算機(jī)。2)指SQL Server實(shí)例——計(jì)算機(jī)上運(yùn)行的 SQLServer的副本。3)指為用戶提供服務(wù)的計(jì)算機(jī)軟件或組件。

需要根據(jù)上下文理解。

注冊服務(wù)器

注冊服務(wù)器使您可以存儲(chǔ)服務(wù)器連接信息(服務(wù)器的類型、服務(wù)器的名稱、登錄到服務(wù)器時(shí)使用的身份驗(yàn)證的類型等),以供將來連接時(shí)使用——下次連接該服務(wù)器時(shí),不需要重新輸入登錄信息。

SQLServer 2000在SQL Server企業(yè)管理器中注冊服務(wù)器,才能使用 SQL Server企業(yè)管理器來管理這些服務(wù)器。從SQLServer 2005始,在 SQL ServerManagement Studio 中注冊服務(wù)器,才能使用 SQL Server Management Studio 來管理這些服務(wù)器。

在 Microsoft SQL Server中,可以注冊以下類型的服務(wù)器:SQLServer數(shù)據(jù)庫引擎、Analysis Services、Reporting Services、IntegrationServices和 SQL Server Compact 3.5SP1。

(二)SQL Server實(shí)例(SQL Server instance)

SQLServer實(shí)例(SQL Server instance),簡稱實(shí)例 (instance),是計(jì)算機(jī)上運(yùn)行的SQLServer 的副本。同一臺(tái)計(jì)算機(jī)上可以安裝運(yùn)行的多個(gè) SQLServer副本。每個(gè)SQL Server實(shí)例都包含數(shù)據(jù)庫引擎、Analysis Services和 ReportingServices的 SQL Server,每個(gè)SQL Server數(shù)據(jù)庫實(shí)例各有一套不為其他實(shí)例共享的系統(tǒng)及用戶數(shù)據(jù)庫。

數(shù)據(jù)庫引擎是用于存儲(chǔ)、處理和保護(hù)數(shù)據(jù)的核心服務(wù)。利用數(shù)據(jù)庫引擎可控制訪問權(quán)限并快速處理事務(wù)。

實(shí)例又分為“默認(rèn)實(shí)例”(default instance)和“命名實(shí)例”(namedinstance),如果在一臺(tái)計(jì)算機(jī)上安裝第一個(gè)SQLSERVER,命名設(shè)置保持默認(rèn)的話,那這個(gè)實(shí)例就是默認(rèn)實(shí)例。默認(rèn)實(shí)例與安裝計(jì)算機(jī)具有相同名稱。命名實(shí)例指安裝SQL Server時(shí)給定了名稱,可以安裝多個(gè)命名實(shí)例,給定名稱是為了與同一臺(tái)計(jì)算機(jī)上的其他命名實(shí)例和默認(rèn)實(shí)例區(qū)分開。

SQLServer應(yīng)用程序可以通過僅指定服務(wù)器名稱而連接到 SQLServer的默認(rèn)實(shí)例。SQL Server應(yīng)用程序在連接到服務(wù)器上的某個(gè)命名實(shí)例時(shí)必須既指定服務(wù)器名稱又指定實(shí)例名稱,計(jì)算機(jī)名稱\實(shí)例名稱。

一臺(tái)計(jì)算機(jī)上最多只有一個(gè)默認(rèn)實(shí)例,也可以沒有默認(rèn)實(shí)例,默認(rèn)實(shí)例名與計(jì)算機(jī)名相同。如果要訪問本機(jī)上的默認(rèn)SQL服務(wù)器實(shí)例,使用計(jì)算機(jī)名、(local)、localhost、127.0.0.1、.、本機(jī)IP地址,都可以達(dá)到相同的目的。但如果要訪問非本機(jī)的SQL服務(wù)器,那就必須使用計(jì)算機(jī)名稱\實(shí)例名稱。

默認(rèn)實(shí)例和命名實(shí)例的區(qū)別:

1、服務(wù)中服務(wù)名稱的區(qū)別:

(1)默認(rèn)實(shí)例:MSSQLSERVER。

(2)有名命名實(shí)例:實(shí)列名為benet,在服務(wù)中的名稱是MSSQL$BENET。

注:如果你有多個(gè)實(shí)例的時(shí)候會(huì)在服務(wù)中出現(xiàn)多個(gè)服務(wù)名稱。

2、連接到查詢分析器或探查器的時(shí)候區(qū)別:

(1)默認(rèn)實(shí)例可以使用:“.”(點(diǎn))、“(local)”、“計(jì)算機(jī)名稱”。

(2)實(shí)例名稱:計(jì)算機(jī)名pcname,實(shí)例名benet,連接時(shí)使用的名稱是pcname\benet。

(三)安全對象和權(quán)限

安全對象(Securable),可以通過權(quán)限得到保護(hù)的實(shí)體。是SQLServer數(shù)據(jù)庫引擎授權(quán)系統(tǒng)控制對其進(jìn)行訪問的資源。如表、視圖、觸發(fā)器等。

SQLServer中將安全對象分為三個(gè)層次,分別為:

⊙服務(wù)器層級(jí),包含的安全對象:端點(diǎn)、登錄、服務(wù)器角色、數(shù)據(jù)庫。

⊙數(shù)據(jù)庫層級(jí),包含的安全對象:用戶、數(shù)據(jù)庫角色、應(yīng)用程序角色、程序集、消息類型、路由、服務(wù)、遠(yuǎn)程服務(wù)綁定、全文目錄、證書、非對稱密鑰、對稱密鑰、約定、架構(gòu)。

⊙構(gòu)架(SCHEMA)層級(jí),包含的安全對象:類型、XML架構(gòu)集合、對象(函數(shù)、過程、同義詞、表、視圖)

這三個(gè)層級(jí)是從上到下包含的,級(jí)別從高到低。

說明:端點(diǎn)(endpoint)為服務(wù)器級(jí)安全對象。Microsoft SQL Server 2005 中的連接管理基于“端點(diǎn)”。一個(gè)端點(diǎn)就是一個(gè)SQL Server對象,它能夠使 SQL Server在網(wǎng)絡(luò)中通信。對于數(shù)據(jù)庫鏡像,服務(wù)器實(shí)例需要有自己專用的“數(shù)據(jù)庫鏡像端點(diǎn)”。此端點(diǎn)用途特殊,專門用于接收來自其他服務(wù)器實(shí)例的數(shù)據(jù)庫鏡像連接。

權(quán)限 (permission),與對象關(guān)聯(lián)的規(guī)則,用來規(guī)定哪些用戶可以獲得該對象的訪問權(quán)限以及方式如何。對安全對象的訪問通過授予或拒絕權(quán)限進(jìn)行控制。

權(quán)限可以明確用戶能夠使用哪些數(shù)據(jù)庫對象,并對它們進(jìn)行何種操作。用戶在數(shù)據(jù)庫內(nèi)的權(quán)限取決于用戶賬號(hào)的權(quán)限和該用戶所屬的角色的權(quán)限。

提示:在設(shè)置權(quán)限時(shí),尤其要注意權(quán)限在安全對象上的繼承關(guān)系。對于高級(jí)別安全對象上設(shè)置的權(quán)限,會(huì)被自動(dòng)繼承到低級(jí)別安全對象上。

理解權(quán)限的繼承和權(quán)限的覆蓋會(huì)在設(shè)置權(quán)限時(shí)減少很多問題,最佳方法是統(tǒng)籌規(guī)劃,上機(jī)驗(yàn)證。

(四)架構(gòu)(schema)

架構(gòu)是指包含表、視圖、過程等的容器。它位于數(shù)據(jù)庫內(nèi)部,而數(shù)據(jù)庫位于服務(wù)器內(nèi)部。這些實(shí)體就像嵌套框放置在一起。服務(wù)器是最外面的框,而架構(gòu)是最里面的框。架構(gòu)包含表、視圖、過程、函數(shù)、同義詞、類型、隊(duì)列、XML架構(gòu)集合等安全對象。

注意:

在 SQL Server 2000和早期版本中,數(shù)據(jù)庫可以包含一個(gè)名為“架構(gòu)”的實(shí)體, SQL Server 2000包含 CREATE SCHEMA語句,但此實(shí)體實(shí)際上是所有者(創(chuàng)建對象時(shí)的用戶)。在 SQL Server 2005 開始,架構(gòu)既是一個(gè)容器,又是一個(gè)命名空間。任何用戶都可以擁有架構(gòu),并且架構(gòu)所有權(quán)可以轉(zhuǎn)移。從 SQL Server 2005開始,每個(gè)用戶都擁有一個(gè)默認(rèn)架構(gòu)。可以使用 CREATE USER或 ALTER USER的 DEFAULT_SCHEMA選項(xiàng)設(shè)置和更改默認(rèn)架構(gòu)。如果未定義 DEFAULT_SCHEMA,則數(shù)據(jù)庫用戶將使用 dbo作為默認(rèn)架構(gòu)。

在SQL Server 2000中,DataBaseName.dbo.TableName解釋為:數(shù)據(jù)庫名.所有者.表名。

從 SQL Server 2005開始,DataBaseName.dbo.TableName解釋為:數(shù)據(jù)庫名.架構(gòu)名.表名。

在SQL Server 2000中,數(shù)據(jù)庫對象全稱是server_name.[database_name].[owner_name].object_name

從SQL Server 2005始,數(shù)據(jù)庫對象全稱是server_name.[database_name].[schema_name].object_name

在SQL SERVER2000或以前版本中創(chuàng)建一個(gè)對象,對象必須要有一個(gè)所有者(owner)。對象是如何屬于某個(gè)所有者的呢?這依賴于創(chuàng)建對象時(shí)的用戶。您不能取消對象所有者(object owner)的特權(quán)(privileges)。對象所有者可以執(zhí)行任何與對象有關(guān)的操作(例如 INSERT、UPDATE、DELETE、SELECT或 EXECUTE),也可以管理對象的權(quán)限。

從2005/2008后,一個(gè)我們必須重新認(rèn)識(shí)的情況是對象不再有所有者(owner)。架構(gòu)包含對象,架構(gòu)有所有者。

在2005前(如SQL Server 2000中),沒有架構(gòu)的概念,只有用戶的概念,那時(shí)候DBO是默認(rèn)用戶。到了2005,有了架構(gòu)概念,但是為了向后兼容,保留了DBO,并且把DBO作為默認(rèn)架構(gòu),在不指定架構(gòu)的情況下,默認(rèn)為dbo,“默認(rèn)架構(gòu)”的概念,用于解析未使用其完全限定名稱引用的對象的名稱。在 SQL Server 2005 中,每個(gè)用戶都有一個(gè)默認(rèn)架構(gòu),用于指定服務(wù)器在解析對象的名稱時(shí)將要搜索的第一個(gè)架構(gòu)。可以使用 CREATE USER和 ALTER USER的 DEFAULT_SCHEMA選項(xiàng)設(shè)置和更改默認(rèn)架構(gòu)。如果未定義 DEFAULT_SCHEMA,則數(shù)據(jù)庫用戶將把 DBO作為其默認(rèn)架構(gòu)。

(五)dbo

dbo既是默認(rèn)架構(gòu),也是默認(rèn)用戶。在SQL Server 2000中,dbo作為默認(rèn)用戶。在SQL Server2005中,dbo既作為默認(rèn)用戶,也作為默認(rèn)架構(gòu)(如圖)。

dbo作為默認(rèn)用戶,dbo (DataBase Owner,數(shù)據(jù)庫的所有者,擁有數(shù)據(jù)庫中的所有對象),每個(gè)數(shù)據(jù)庫都有dbo, sysadmin服務(wù)器角色的成員自動(dòng)映射成dbo,無法刪除 dbo用戶,且此用戶始終出現(xiàn)在每個(gè)數(shù)據(jù)庫中。通常,登錄名sa映射為庫中的用戶dbo。另外,固定服務(wù)器角色 sysadmin的任何成員都映射到每個(gè)數(shù)據(jù)庫內(nèi)稱為 dbo的一個(gè)特殊用戶上。由固定服務(wù)器角色sysadmin的任何成員創(chuàng)建的任何對象都自動(dòng)屬于 dbo。由固定服務(wù)器角色 sysadmin的任何成員或 dbo用戶創(chuàng)建的任何對象都自動(dòng)屬于dbo,由任何其他用戶(包括 db_owner固定數(shù)據(jù)庫角色成員)創(chuàng)建的對象,屬于創(chuàng)建該對象的用戶,而不是 dbo,用創(chuàng)建該對象的用戶名限定。例如:

如果用戶 Andrew是固定服務(wù)器角色sysadmin的成員,并創(chuàng)建表 T1,則表 T1屬于 dbo,并以 dbo.T1而不是 Andrew.T1進(jìn)行限定。相反,如果 Andrew不是固定服務(wù)器角色sysadmin的成員,而只是固定數(shù)據(jù)庫角色 db_owner的成員,并創(chuàng)建表 T1,則 T1屬于 Andrew,并限定為Andrew.T1。該表屬于 Andrew,因?yàn)樵摮蓡T沒有將表限定為dbo.T1。

dbo作為默認(rèn)架構(gòu),在不指定架構(gòu)的情況下,默認(rèn)為dbo,“默認(rèn)架構(gòu)”的概念,用于解析未使用其完全限定名稱引用的對象的名稱。在 SQL Server 2005 中,每個(gè)用戶都有一個(gè)默認(rèn)架構(gòu),用于指定服務(wù)器在解析對象的名稱時(shí)將要搜索的第一個(gè)架構(gòu)。可以使用 CREATE USER和 ALTER USER的 DEFAULT_SCHEMA選項(xiàng)設(shè)置和更改默認(rèn)架構(gòu)。如果未定義 DEFAULT_SCHEMA,則數(shù)據(jù)庫用戶將把 DBO作為其默認(rèn)架構(gòu)。

(六)Guest用戶

guest用戶不需要映射到登錄名。這種用戶賬號(hào)是供數(shù)據(jù)庫中沒有明確授予權(quán)限給已映射至認(rèn)證用戶使用的。guest供那些已經(jīng)成功登錄到SQL SERVER實(shí)例,但是卻沒有通過用戶訪問數(shù)據(jù)庫的權(quán)限的登錄者使用的。

SQLSERVER 2000中g(shù)uest用戶可以刪除;而2005/2008中是不能刪除的,卻可以取消CONNECT權(quán)限,而且為安全起見,所有用戶定義的數(shù)據(jù)庫中缺省情況下guest用戶的權(quán)限都是被取消了的,可在除master和tempdb之外的任何數(shù)據(jù)庫中禁用Guest用戶。

在SQL SERVER 2000中,新建的數(shù)據(jù)庫中沒有Guest用戶,但可以添加它,也可刪除它,添加與刪除方法與普通數(shù)據(jù)庫相同。

在SQL Server 2005或以上版本中GUEST已經(jīng)默認(rèn)存在于每個(gè)數(shù)據(jù)庫中,但默認(rèn)情況下,會(huì)在新數(shù)據(jù)庫中禁用GUEST用戶(在“對象資源管理器→安全性→登錄”節(jié)點(diǎn)中圖標(biāo)上有禁用標(biāo)識(shí)),我們可以通過以下語句啟用GUEST用戶:GRANT CONNECT TO GUEST 。當(dāng)你決定不再想讓該數(shù)據(jù)庫被非數(shù)據(jù)庫授權(quán)的用戶以GUEST身份進(jìn)行訪問時(shí),可以再次將GUEST帳號(hào)禁用。值得一提的是,GUEST用戶在數(shù)據(jù)庫中不能被刪除,我們只能通過以下語句禁用GUEST用戶:REVOKE CONNECT FROMGUEST 。

在SQL SERVER 2000中,要允許guest用戶帳戶訪問數(shù)據(jù)庫,可以像添加其它數(shù)據(jù)庫用戶那樣添加它,如:

USEDatabase Name

GO

EXECsp_grantdbaccess 'guest'

GO

在SQL SERVER 2005中,允許guest用戶帳戶

USEDatabase Name

GO

GRANT CONNECT TO GUEST

GO

需要提醒的是,對于是否添加Guest用戶要謹(jǐn)慎權(quán)衡利弊。

--SQLServer 2000刪除guest用戶賬號(hào)

USEDatabase Name

GO

EXECsp_revokedbaccess 'guest'

GO

-- SQLServer 2005禁用guest用戶賬號(hào)

USEDatabase Name

GO

REVOKECONNECT FROM GUEST

GO

(七)sa登錄名

SQLServer的 sa登錄名是服務(wù)器級(jí)的主體。默認(rèn)情況下,該登錄名是在安裝實(shí)例時(shí)創(chuàng)建的。在 SQL Server 2005和 SQL Server2008中,sa的默認(rèn)數(shù)據(jù)庫為 master。這是對早期版本的 SQLServer的行為的更改。

sa(system administrator系統(tǒng)管理員)是為向后兼容而提供的特殊登錄。sysadmin是一種角色。該角色能夠執(zhí)行SQLServer上的任何操作。本質(zhì)上,任何具有這種角色成員身份的人都是那個(gè)服務(wù)器上的sa。這種服務(wù)器角色的創(chuàng)建為微軟提供了某一天去除sa登錄的能力——實(shí)際上,聯(lián)機(jī)叢書把sa稱作本質(zhì)上為遺留物的東西。

與以前版本不同,SQL Server 2008,即使是用混合模式安裝,sa也默認(rèn)禁用。

注意,sa是一個(gè)默認(rèn)的SQL Server登錄名,擁有操作SQL Server系統(tǒng)的所有權(quán)限,該登錄名不能被刪除。當(dāng)采用混合模式安裝Microsoft SQL Server系統(tǒng)之后,應(yīng)該為sa指定一個(gè)密碼,應(yīng)為 sa登錄分配一個(gè)強(qiáng)密碼(strongpassword)。

sa登錄名會(huì)映射到 sysadmin固定服務(wù)器角色,它對整個(gè)服務(wù)器有不能撤銷的管理憑據(jù)。如果攻擊者以系統(tǒng)管理員的身份獲取了訪問權(quán)限,則可能造成的危害是無法預(yù)計(jì)的。

(八)其它幾個(gè)默認(rèn)配置的的登錄(Logins)和用戶(Users)

默認(rèn)配置的的登錄和用戶除了dbo用戶、Guest用戶、sa登錄,還有如下幾個(gè):

Administrators組是一個(gè)特殊的登錄。administrator用戶默認(rèn)administrators組的成員。

Administrators組實(shí)際名稱為BUILTIN\Administrators。早期版本,這個(gè)組的所有成員均為 sysadmin 角色的成員(這意味著Administrators組中的成員具有最高權(quán)限),但可以從該角色中移除這些成員。與以前版本不同,SQL Server 2008默認(rèn)情況下,本地 Windows組 BUILTIN\Administrators不再包含在新的 SQL Server 2008安裝上的 SQL Server的 sysadmin固定服務(wù)器角色中。

提示:每個(gè)版本的 SQL Server都具有不同的安全功能,默認(rèn)配置也不盡相同,后出的版本更有利于安全,但安全性和使用方便這兩種需求可能有矛盾的一面,最佳方法是上機(jī)了解驗(yàn)證。

NETWORKSERVICE和SYSTEM登錄賬戶

NETWORKSERVICE和SYSTEM登錄賬戶,實(shí)際名稱為NT AUTHORITY\NETWORK SERVICE和NT AUTHORITY\SYSTEM,是否存在這些,依賴于服務(wù)器的配置。如果配置了報(bào)表服務(wù)器,將出現(xiàn)NETWORK SERVICE登錄賬戶。

INFORMATION_SCHEMA和sys用戶

INFORMATION_SCHEMA和sys又是SQL Server 預(yù)定義的架構(gòu)(內(nèi)置架構(gòu))名稱,它們與INFORMATION_SCHEMA和sys用戶具有相同的名稱。不能刪除,主要用于向后兼容性。可以使用INFORMATION_SCHEMA用戶和sys用戶訪問INFORMATION_SCHEMA和sys架構(gòu)的系統(tǒng)視圖,獲取有關(guān)數(shù)據(jù)庫元數(shù)據(jù)信息。

(九)SQL Server中的角色

角色 (role),是SQL Server用來管理服務(wù)器和數(shù)據(jù)庫權(quán)限的,是安全帳戶的集合,在管理權(quán)限時(shí)可以視為一個(gè)單元——作為分配權(quán)限的單位。

SQLServer中的角色分為服務(wù)器級(jí)別和數(shù)據(jù)庫級(jí)別角色。

◇服務(wù)器級(jí)別角色

服務(wù)器級(jí)別角色用于幫助管理服務(wù)器上的權(quán)限。服務(wù)器角色的權(quán)限作用域?yàn)榉?wù)器范圍。可以將登錄名(Login Name)添加到服務(wù)器角色。

符合權(quán)限要求的用戶,可以將服務(wù)器級(jí)主體(SQL Server登錄名、Windows帳戶和 Windows組)添加到服務(wù)器級(jí)角色。固定服務(wù)器角色的每個(gè)成員都可以將其他登錄名添加到該同一角色。

固定服務(wù)器角色簡介:

1)sysadmin:系統(tǒng)管理員,角色成員可對SQLServer服務(wù)器進(jìn)行所有的管理工作,為最高管理角色。這個(gè)角色一般適合于數(shù)據(jù)庫管理員(DBA)。

2)securityadmin:安全管理員,角色成員可以管理登錄名及其屬性。可以授予、拒絕、撤銷服務(wù)器級(jí)和數(shù)據(jù)庫級(jí)的權(quán)限。另外還可以重置SQL Server登錄名的密碼。

3)serveradmin:服務(wù)器管理員,角色成員具有對服務(wù)器進(jìn)行設(shè)置及關(guān)閉服務(wù)器的權(quán)限。

4)setupadmin:設(shè)置管理員,角色成員可以添加和刪除鏈接服務(wù)器,并執(zhí)行某些系統(tǒng)存儲(chǔ)過程。

5)processadmin:進(jìn)程管理員,角色成員可以終止SQLServer實(shí)例中運(yùn)行的進(jìn)程。

6)diskadmin:用于管理磁盤文件。

7)dbcreator:數(shù)據(jù)庫創(chuàng)建者,角色成員可以創(chuàng)建、更改、刪除或還原任何數(shù)據(jù)庫。

8)bulkadmin:可執(zhí)行BULK INSERT語句,但是這些成員對要插入數(shù)據(jù)的表必須有INSERT權(quán)限。BULK INSERT語句的功能是以用戶指定的格式復(fù)制一個(gè)數(shù)據(jù)文件至數(shù)據(jù)庫表或視圖。

9)在sql server 2005 sp2(補(bǔ)丁)及以后版本,服務(wù)器角色中還可以看到一個(gè)public角色。每個(gè) SQL Server登錄名均屬于 public服務(wù)器角色。 如果未向某個(gè)服務(wù)器主體授予或拒絕對某個(gè)安全對象的特定權(quán)限,該用戶將繼承授予該對象的 public角色的權(quán)限。public服務(wù)器角色默認(rèn)擁有 VIEW ANY DATABASE(查看任何數(shù)據(jù)庫)權(quán)限。[VIEW ANY DATABASE權(quán)限控制是否顯示sys.databases和 sys.sysdatabases視圖以及 sp_helpdb系統(tǒng)存儲(chǔ)過程中的元數(shù)據(jù)(metadata)。]

從 SQL Server 2012開始,您可以創(chuàng)建用戶定義的服務(wù)器角色,并將服務(wù)器級(jí)權(quán)限添加到用戶定義的服務(wù)器角色。

每個(gè)版本的 SQL Server都具有不同的安全功能,版本越高,功能越強(qiáng)。

可以利用系統(tǒng)函數(shù)IS_SRVROLEMEMBER指示當(dāng)前用戶的 SQLServer登錄名是否是固定服務(wù)器角色的成員。

可以利用系統(tǒng)存儲(chǔ)過程sp_helpsrvrolemember返回有關(guān) SQL Server 固定服務(wù)器角色成員的信息。

--查詢 sysadmin固定服務(wù)器角色的成員。

execsp_helpsrvrolemember 'sysadmin'

◇數(shù)據(jù)庫級(jí)別的角色

數(shù)據(jù)庫級(jí)別角色用于幫助管理數(shù)據(jù)庫中的權(quán)限。數(shù)據(jù)庫級(jí)角色的權(quán)限作用域?yàn)閿?shù)據(jù)庫范圍。可以將[數(shù)據(jù)庫]用戶名(User Name)添加到數(shù)據(jù)庫角色。

SQLServer中有兩種類型的數(shù)據(jù)庫級(jí)角色:數(shù)據(jù)庫中預(yù)定義的“固定數(shù)據(jù)庫角色”和您可以創(chuàng)建的“靈活數(shù)據(jù)庫角色”(自定義數(shù)據(jù)庫角色)。

固定數(shù)據(jù)庫角色是在數(shù)據(jù)庫級(jí)別定義的,并且存在于每個(gè)數(shù)據(jù)庫中。 db_owner和db_securityadmin數(shù)據(jù)庫角色的成員可以管理固定數(shù)據(jù)庫角色成員身份。但是,只有db_owner數(shù)據(jù)庫角色的成員能夠向db_owner固定數(shù)據(jù)庫角色中添加成員。 msdb數(shù)據(jù)庫中還有一些特殊用途的固定數(shù)據(jù)庫角色。

符合權(quán)限要求的用戶,可以向數(shù)據(jù)庫級(jí)角色中添加數(shù)據(jù)庫帳戶和其他 SQL Server角色。固定數(shù)據(jù)庫角色的每個(gè)成員都可向同一個(gè)角色添加其他登錄名。

固定數(shù)據(jù)庫角色簡介:

1)db_owner:數(shù)據(jù)庫所有者,這個(gè)數(shù)據(jù)庫角色的成員可執(zhí)行數(shù)據(jù)庫的所有管理操作。

2)db_accessadmin:數(shù)據(jù)庫訪問權(quán)限管理者,角色成員具有添加、刪除數(shù)據(jù)庫使用者、數(shù)據(jù)庫角色和組的權(quán)限。

3)db_securityadmin:數(shù)據(jù)庫安全管理員,角色成員可管理數(shù)據(jù)庫中的權(quán)限,如設(shè)置數(shù)據(jù)庫表的增加、刪除、修改和查詢等存取權(quán)限。

4)db_ddladmin:數(shù)據(jù)庫DDL管理員,角色成員可增加、修改或刪除數(shù)據(jù)庫中的對象。

5)db_backupoperator:數(shù)據(jù)庫備份操作員,角色成員具有執(zhí)行數(shù)據(jù)庫備份的權(quán)限。

6)db_datareader:數(shù)據(jù)庫數(shù)據(jù)讀取者,角色成員可以從所有用戶表中讀取數(shù)據(jù)。

7)db_datawriter:數(shù)據(jù)庫數(shù)據(jù)寫入者,角色成員具有對所有用戶表進(jìn)行增加、刪除、修改的權(quán)限。

8)db_denydatareader:數(shù)據(jù)庫拒絕數(shù)據(jù)讀取者,角色成員不能讀取數(shù)據(jù)庫中任何表的內(nèi)容。

9)db_denydatawriter:數(shù)據(jù)庫拒絕數(shù)據(jù)寫入者,角色成員不能對任何表進(jìn)行增加、刪修、修改操作。

10)public:是一個(gè)特殊的數(shù)據(jù)庫角色,每個(gè)數(shù)據(jù)庫用戶都是public角色的成員,因此不能將用戶、組或角色指派為public角色的成員,也不能刪除public角色的成員。public數(shù)據(jù)庫角色默認(rèn)的權(quán)限很少[使用某些系統(tǒng)過程查看并顯示master數(shù)據(jù)庫中的信息;執(zhí)行一些不需要一些權(quán)限的語句(例如PRINT)]。

可以利用系統(tǒng)函數(shù)IS_MEMBER檢查當(dāng)前用戶是否是數(shù)據(jù)庫角色或Windows域組的成員。

可以利用系統(tǒng)存儲(chǔ)過程sp_helprolemember顯示數(shù)據(jù)庫角色的成員。

可以利用系統(tǒng)存儲(chǔ)過程sp_helpuser報(bào)告有關(guān)當(dāng)前數(shù)據(jù)庫中數(shù)據(jù)庫級(jí)主體的信息。

可以利用系統(tǒng)存儲(chǔ)過程sp_helprotect報(bào)告當(dāng)前數(shù)據(jù)庫中某對象的用戶權(quán)限或語句權(quán)限的信息。

--查詢用戶擁有的數(shù)據(jù)庫角色

useyourdb

execsp_helpuser 'UserName'

go

--查詢用戶被賦予的權(quán)限

useyourdb

execsp_helprotect @username = 'user name'

數(shù)據(jù)庫安全控制的主要策略有哪些

 1、 網(wǎng)站服務(wù)器安全 防止服務(wù)器被黑客入侵。首先,要選擇比較好的托管商,托管的機(jī)房很重要。現(xiàn)在很多服務(wù)商都在說硬件防火墻防CC攻擊,其實(shí)一般小托管商很少具備這些配置。機(jī)房里其他電腦的安全也是很重要的,例如現(xiàn)在很多攻擊方法是通過嗅探的方法得到管理密碼的,或者ARP欺騙,其最大的危害就是根本找不到服務(wù)器漏洞,卻莫名其妙地被黑了。其次,對于服務(wù)器本身,各種安全補(bǔ)丁一定要及時(shí)更新,把那些用不到的端口全部關(guān)閉掉,越少的服務(wù)等于越大的安全系數(shù)。 2、 網(wǎng)站程序安全 程序漏洞是造成安全隱患的一大途徑。網(wǎng)站開發(fā)人員應(yīng)該在開發(fā)網(wǎng)站的過程中注意網(wǎng)站程序各方面的安全性測試,包括在防止SQL注入、密碼加密、數(shù)據(jù)備份、使用驗(yàn)證碼等方面加強(qiáng)安全保護(hù)措施。 3、 網(wǎng)站信息安全 信息安全有多層含義。首先,最基本的是網(wǎng)站內(nèi)容的合法性,網(wǎng)絡(luò)的普及也使得犯罪分子利用網(wǎng)絡(luò)傳播快捷的特性而常常發(fā)布違法、違規(guī)的信息。要避免網(wǎng)站上出現(xiàn)各種違法內(nèi)容、走私販毒、種族歧視及政治性錯(cuò)誤傾向的言論。其次,防止網(wǎng)站信息被篡改,對于大型網(wǎng)站來說,所發(fā)布的信息影響面大,如果被不法分子篡改,,引起的負(fù)面效應(yīng)會(huì)很惡劣。輕者收到網(wǎng)監(jiān)的警告,重者服務(wù)器被帶走。 4、 網(wǎng)站數(shù)據(jù)安全 說到一個(gè)網(wǎng)站的命脈,非數(shù)據(jù)庫莫屬,網(wǎng)站數(shù)據(jù)庫里面通常包含了政府網(wǎng)站的新聞、文章、注冊用戶、密碼等信息,對于一些商業(yè)、政府類型的網(wǎng)站,里面甚至包含了重要的商業(yè)資料。網(wǎng)站之間的競爭越來越激烈,就出現(xiàn)了優(yōu)部分經(jīng)營者不正當(dāng)競爭,通過黑客手段竊取數(shù)據(jù),進(jìn)行推廣,更有黑客直接把“拿站”當(dāng)做一項(xiàng)牟利的業(yè)務(wù)。所以,加強(qiáng)一個(gè)網(wǎng)站的安全性,最根本的就是保護(hù)數(shù)據(jù)庫不要被攻擊剽竊掉。

sql server提供的安全性控制級(jí)別有哪些

一、數(shù)據(jù)對象級(jí)別的安全機(jī)制:

這個(gè)級(jí)別的安全性通過設(shè)置數(shù)據(jù)對象的訪問權(quán)限進(jìn)行控制。如果是使用圖形界面管理工具,可以在表上點(diǎn)右鍵,選擇屬性|權(quán)限,然后在相應(yīng)的權(quán)限項(xiàng)目上打勾就可以了。

二、服務(wù)器級(jí)別的安全機(jī)制:

這個(gè)級(jí)別的安全性主要通過登錄帳戶進(jìn)行控制,要想訪問一個(gè)數(shù)據(jù)庫服務(wù)器,必須擁有一個(gè)登錄帳戶。登錄帳戶可以是Windows賬戶或組,也可以是SQL Server的登錄賬戶。登錄賬戶可以屬于相應(yīng)的服務(wù)器角色。至于角色,可以理解為權(quán)限的組合。

三、數(shù)據(jù)庫級(jí)別的安全機(jī)制:

這個(gè)級(jí)別的安全性主要通過用戶帳戶進(jìn)行控制,要想訪問一個(gè)數(shù)據(jù)庫,必須擁有該數(shù)據(jù)庫的一個(gè)用戶賬戶身份。用戶賬戶是通過登錄賬戶進(jìn)行映射的,可以屬于固定的數(shù)據(jù)庫角色或自定義數(shù)據(jù)庫角色。

擴(kuò)展資料

安全性措施

1、外鍵管理

SQL Server 2008為加密和密鑰管理提供了一個(gè)全面的解決方案。為了滿足不斷發(fā)展的對數(shù)據(jù)中心的信息的更強(qiáng)安全性的需求,公司投資給供應(yīng)商來管理公司內(nèi)的安全密鑰。

2、數(shù)據(jù)加密

進(jìn)行加密使公司可以滿足遵守規(guī)范和及其關(guān)注數(shù)據(jù)隱私的要求。簡單的數(shù)據(jù)加密的好處包括使用任何范圍或模糊查詢搜索加密的數(shù)據(jù)、加強(qiáng)數(shù)據(jù)安全性以防止未授權(quán)的用戶訪問。這些可以在不改變已有的應(yīng)用程序的情況下進(jìn)行。

3、增強(qiáng)審查

SQL Server 2008具有像服務(wù)器中加強(qiáng)的審查的配置和管理這樣的功能,這使得公司可以滿足各種規(guī)范需求。SQL Server 2008還可以定義每一個(gè)數(shù)據(jù)庫的審查規(guī)范,所以審查配置可以為每一個(gè)數(shù)據(jù)庫作單獨(dú)的制定。為指定對象作審查配置使審查的執(zhí)行性能更好,配置的靈活性也更高。

參考資料來源:百度百科-SqlServer

網(wǎng)站欄目:服務(wù)器級(jí)的安全控制數(shù)據(jù)庫 服務(wù)器安全管理軟件
地址分享:http://chinadenli.net/article4/dojopie.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序企業(yè)建站網(wǎng)站改版小程序開發(fā)GoogleApp設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)