IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

SQL Server数据库的安全性控制策略

2007年07月29日
豆豆学园 /佚名

引言

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

对于数据库管理来说,保护数据不受内部和外部侵害是一项重要的工作。Microsoft SQL Server 正日益广泛的使用于各部门内外,作为SQL Server(SQL Server是指Microsoft SQL Server,下文同)的数据库系统管理员,需要深入的理解SQL Server的安全性控制策略,以实现管理安全性的目标。

图1给出了SQL Server安全控制策略示意图。由图可见,SQL Server的安全控制策略是一个层次结构系统的集合。只有满足上一层系统的安全性要求之后,才可以进入下一层。

SQLServer数据库的安全性控制策略498)this.style.width=498;" border=1>

图1:SQL Server安全性控制策略示意图
各层SQL Server安全控制策略是通过各层安全控制系统的身份验证实现的。身份验证是指当用户访问系统时,系统对该用户的账号和口令的确认过程。身份验证的内容包括确认用户的账号是否有效、能否访问系统、能访问系统的哪些数据等。
身份验证方式是指系统确认用户的方式。SQL Server系统是基于Windows NT/2000操作系统的,现在的SQL Server系统可以安装在Windows 95(需要安装Winsock升级软件)、Windows 98和Windows ME之上(此时,将没有第一层和第二层的安全性控制),但旧的SQL Servers系统只能运行在Windows NT/2000操作系统上。Windows NT/2000对用户有自己的身份验证方式,用户必须提供自己的用户名和相应的口令才能访问Windows NT/2000系统。
这样SQL Server的安全系统可在任何服务器上通过两种方式实现:SQL Server和Windows结合使用(SQL Server and Windows)以及只使用Windows(Windows Only)。访问Windows NT/2000系统用户能否访问SQL Server系统就取决于SQL Server系统身份验证方式的设置。

1. 用户标识与验证

用户标示和验证是系统提供的最外层安全保护措施。其方法是由系统提供一定的方式让用户标示自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供机器使用权。

对于获得上机权的用户若要使用数据库时数据库管理系统还要进行用户标识和鉴定。

用户标识和鉴定的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有:

用一个用户名或者用户标识号来标明用户身份。系统内部纪录着所有合法用户的标识,系统验证此户是否合法用户,若是,则可以进入下一步的核实;若不是,则不能使用系统。

为了进一步核实用户,系统常常要求用户输入口令(Password)。为保密起见,用户在终端上输入的口令不显示在屏幕上。系统核对口令以验证用户身份。

用户标识与验证在SQL Server中对应的是Windows NT/2000登录账号和口令以及SQL Server用户登录账号和口令。

2. SQL Server身份验证方式

用户必须使用一个登录账号,才能连接到SQL Server中。SQL Server可以识别两类的身份验证方式,即:SQL Server身份验证(SQL Server Authentication)方式和Windows身份验证(Windows Authentication)方式。这两种方式的结构如图2所示。这两种方式都有自己的登录账号类型。

SQLServer数据库的安全性控制策略498)this.style.width=498;" border=1>

图2:SQL Server系统身份验证方式示意图

注意的是,如果在Microsoft Windows95/98/ME上使用SQL Server的Personal版,作为SQL Server宿主的Microsoft Windows95/98/ME系统只能使用SQL Server登录。因此,Windows NT/2000身份验证、域用户的账号和域组账号都是不可用的。

当使用SQL Server身份验证方式时, 由SQL Server系统管理员定义SQL Server账号和口令。当用户连接SQL Serve时,必须提供登录账号和口令。当使用Windows身份验证方式时,由Windows NT/2000账号或者组控制用户对SQL Server系统的访问。这时,用户不必提供SQL Server的Login账号和口令就能连接到系统上。但是,在该用户连接之前,SQL Serve系统管理员必须将Windows NT/2000账号或者Windows NT/2000组定义为SQL Server的有效登录账号。

3. 身份验证模式

当SQL Serve在Windows NT/2000上运行时,系统管理员必须指定系统的身份验证模式类型。SQL Server的身份验证模式有两种:Windows 身份验证(Windows Authentication)模式和混合模式(Mixed Mode)。身份验证模式和身份验证方式的关系是:

Windows身份验证模式 (Windows身份验证方式);

混合模式 (Windows 身份验证方式 和 SQL Server 身份验证方式)。

Windows 身份验证模式只允许使用Windows 身份验证方式,这时用户无法以SQL Server的登录账号登录服务器。它要求用户登录到Windows NT/2000,当用户访问SQL Server时,不用再次登录。虽然用户仍会被提示登录,但SQL Server的用户名会自动从用户网络登录ID中提取。而混合身份验证模式即允许使用Windows NT/2000身份验证方式,又允许使用SQL Server身份验证方式。它使用户既可以登录SQL Server,也可用Windows NT/2000的集成登录。

集成登录只能在用命名管道连接客户机服务器时使用。当使用混合模式时,无论是使用Windows NT/2000身份验证方式的用户,还是使用SQL Server身份验证方式的用户,都可以连接到SQL Server系统上。也就是说:身份验证模式是对服务器来说的,而身份验证方式是对客户端来说的。

4. Windows身份验证模式

Windows 身份验证模式最适用于只在部门访问数据库的情况。与SQL Server身份验证方式相比,Windows身份验证方式具有下列优点:提供了更多的功能,例如安全确认和口令加密、审核、口令失效、最小口令长度和账号锁定;通过增加单个登录账号,允许在SQL Server系统中增加用户组;允许用户迅速访问SQL Server系统,而不必使用另一个登录账号和口令。

SQL Server系统按照下列步骤处理Windows 身份验证方式中的登录账号:

1)当用户连接到Windows NT/2000系统上时,客户机打开一个到SQL Server系统的委托连接。该委托连接将Windows NT/2000的组和用户账号传送到SQL Server系统中。因为客户机打开了一个委托连接,所以SQL Server系统知道Windows NT/2000已经确认该用户有效。

2)如果SQL Server系统在系统表syslogins的SQL Server用户清单中找到该用户的Windows NT/2000用户账号或者组账号,就接受这次身份验证连接。这时,SQL Server系统不需要重新验证口令是否有效,因为Windows NT/2000已经验证用户的口令是有效的。

3)在这种情况下,该用户的SQL Server系统登录账号即可以是Windows NT/2000的用户账号,也可以是Windows NT/2000组账号。当然,这些用户账号或者组账号都已定义为SQL Server系统登录账号。

4)如果多个SQL Server机器在一个域或者在一组信任域中,那么登录到单个网络域上,就可以访问全部的SQL Server机器。

5. 混合模式

混合模式最适合用于外界用户访问数据库或不能登录到Windows域时。

混合方式的SQL Server身份验证方式有下列优点:混合方式允许非Windows NT/2000客户、Internet客户和混合的客户组连接到SQL Server中;SQL Server身份验证方式又增加了一层基于Windows 的安全保护。SQL Server按照下列步骤处理自己的登录账号:

1.当一个使用SQL Server账号和口令的用户连接SQL Server时,SQL Server验证该用户是否在系统表syslogins中且其口令是否与以前纪录的口令匹配。

2.如果在系统表syslogins中没有该用户账号,那么这次身份验证失败,系统拒绝该用户的连接。

结束语

SQL Server提供多层安全。在最外层,SQL Server的登录安全性直接集成到Widows NT/2000的安全上,它允许Windows NT服务器验证用户。使用这种“Windows 验证”SQL Server就可以利用Windows NT/2000的安全特性,例如安全验证和密码加密、审核、密码过期、最短密码长度,以及在多次登录请求无效后锁定帐号。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

哪些企业真正需要系统具备横向扩展能力
哪些企业真正需要系统具备横向扩展能力在此之前,你可能没有考虑过你的IT部门需要一个横向扩展(也称向外扩展)系统。在如...
DB2 10新功能:从Oracle迁移更容易
DB2 10新功能:从Oracle迁移更容易这里就有一些: 局部类型 此功能允许PL/SQL和SQL PL块在BEGINEND块中定义局部类型...

本类热点