3.使用 Windows 身份验证模式
在任何可能的时候,您都应该对指向 SQL Server 的连接要求 Windows 身份验证模式。它通过限制对Microsoft Windows®用户和域用户帐户的连接,保护 SQL Server 免受大部分 Internet 的工具的侵害,。而且,您的服务器也将从 Windows 安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。另外,凭证委派(在多台服务器间桥接凭证的能力)也只能在 Windows 身份验证模式中使用。在客户端,Windows 身份验证模式不再需要存储密码。存储密码是使用标准 SQL Server 登录的应用程序的主要漏洞之一。
要在 SQL Server 的 EntERPrise Manager 安装 Windows 身份验证模式,请按下列步骤操作:
展开服务器组。
右键点击服务器,然后点击属性。
在安全性选项卡的身份验证中,点击仅限 Windows。
4.隔离您的服务器,并定期备份
物理和逻辑上的隔离组成 了SQL Server 安全性的基础。驻留数据库的机器应该处于一个从物理形式上受到保护的地方,最好是一个上锁的机房,配备有洪水检测以及火灾检测/消防系统。数据库应该安装在企业内部网的安全区域中,不要直接连接到 Internet。定期备份所有数据,并将副本保存在安全的站点外地点。有关备份过程和其他操作性非常好的实践的指南,请参阅SQL Server 2000操作指南。
5.分配一个强健的sa密码
sa帐户应该总拥有一个强健的密码,即使在配置为要求 Windows 身份验证的服务器上也该如此。这将保证在以后服务器被重新配置为混合模式身份验证时,不会出现空白或脆弱的sa。
要分配sa密码,请按下列步骤操作:
展开服务器组,然后展开服务器。
展开安全性,然后点击登录。
在细节窗格中,右键点击SA,然后点击属性。
在密码方框中,输入新的密码。