Таблица угроз и уязвимостей (компонент Database Engine)

Хотя SQL Server включает разнообразные механизмы защиты, каждая система содержит функции, которыми можно воспользоваться для вредоносных целей. Каждый компонент, который открывает доступ к любым данным, может быть источником опасности при неверной реализации.

Каждый компонент может представлять риск, но не все угрозы равнозначны. Для некоторых требуется изменить методы применения, для других параметры, для третьих программный код. В следующей таблице разъясняются опасности и упреждающие шаги, которые уменьшают риск.

Угрозы и уязвимости процесса

Угроза или уязвимость

Определение

Меры по снижению риска

Политики безопасности

Политика безопасности представляет собой запись процессов и процедур, которые применяются в организации, чтобы предотвращать, отслеживать и реагировать на угрозы безопасности. Содержит политики для правильного доступа к системам, обновлений, брандмауэров и превентивных антивирусных механизмов.

Создайте, пересматривайте, распространяйте и поддерживайте эффективную политику безопасности. Дополнительные сведения о создании политики безопасности см. в разделе Обеспечение безопасности SQL Server.

Принцип «наименьших прав доступа»

В соответствии с принципом «наименьших прав доступа», система должна предоставлять лишь необходимый уровень доступа к защищенному объекту. Кроме того, доступ должен предоставляться только лицам, непосредственно нуждающимся в нем, и только на определенное время. Приложения могут быть запрограммированы на предоставление большего доступа, чем необходимо, а учетные записи располагать слишком широким доступом.

Пересмотрите и реализуйте безопасность в соответствии с принципом наименьших прав доступа. Дополнительные сведения о разработке приложений, использующих понятие наименьших прав доступа, см. в разделе Лучшие решения в среде наименьших прав доступа (на английском языке).

Бюллетени безопасности

Корпорация Майкрософт выпускает сведения по безопасности немедленно после проверки и тестирования на различных платформах. Организации, которые не следят за этими бюллетенями, подвергают свои системы риску, поскольку не реализуют соответствующие рекомендации по безопасности.

Просматривайте и следите за бюллетенями безопасности SQL Server. Дополнительные сведения см. в статье Поиск бюллетеней по безопасности корпорации Майкрософт (на английском языке) в библиотеке TechNet.

Угрозы и уязвимости платформы

Угроза или уязвимость

Определение

Меры по снижению риска

Система не обновлена (не применены обновления программных продуктов)

Корпорация Майкрософт выпускает обновления программных продуктов, чтобы повысить безопасность SQL Server. Если не отслеживать и не применять эти обновления программных продуктов, система оказывается более уязвимой для атаки.

Просматривайте и применяйте все пакеты обновления и исправления по мере их выпуска. Дополнительные сведения см. на странице Загрузки веб-узла SQL Server TechCenter.

Атаки на сетевые порты

Сеть — основной канал доступа при атаках на SQL Server. Открытые стандартные порты в Интернете могут стать причиной атаки.

Используйте брандмауэр на сервере, если он подключен к Интернету, и средство диспетчера конфигурации SQL Server, чтобы настроить конфигурацию сети. Кроме того, рассмотрите возможность использования протокола SSL для повышения безопасности. Дополнительные сведения о брандмауэрах и SQL Server см. в разделе Как настроить брандмауэр Windows для доступа к компоненту Database Engine. Дополнительные сведения о настройке параметров конфигурации сети см. в разделе Диспетчер конфигурации SQL Server. Дополнительные сведения об использовании протокола SSL в SQL Server см. в разделе Шифрование соединений с SQL Server.

Недопустимые параметры учетной записи службы

Учетным записям служб для SQL Server часто предоставляется больше прав доступа к платформе или сети, чем необходимо.

Работать учетные записи служб для SQL Server должны в соответствии с принципом наименьших прав доступа; они также должны иметь надежные пароли. Дополнительные сведения об учетных записях служб см. в разделе Настройка учетных записей служб Windows. Дополнительные сведения о паролях см. в разделе Надежные пароли.

Слишком обширная контактная зона

Функции и возможности SQL Server могут быть доступны, когда в них нет необходимости.

Средства «Диспетчер конфигурации SQL Server» и «Управление на основе политики» используются для управления функциями и другими компонентами. Дополнительные сведения см. в разделе Основные сведения о настройке контактной зоны.

Включены ненужные хранимые процедуры

Некоторые расширенные хранимые процедуры предоставляют доступ к операционной системе или реестру.

Включайте хранимые процедуры, предоставляющие доступ к операционной системе или реестру, только в случае крайней необходимости. Дополнительные сведения см. в разделе Основные сведения о настройке контактной зоны.

Угрозы и уязвимости проверки подлинности

Угроза или уязвимость

Определение

Меры по снижению риска

Простые пароли

Простые пароли уязвимы для атак, использующих простой перебор или перебор по словарю.

Всегда используйте надежные, сложные пароли. Дополнительные сведения см. в разделе Надежные пароли. См. также описание параметров CHECK_POLICY и CHECK_EXPIRATION в инструкциях CREATE LOGIN (Transact-SQL) и ALTER LOGIN (Transact-SQL).

Не проводится аудит учетных записей пользователя

Пользователи (участники) часто меняют должности или уходят из организации. Если права доступа для учетной записи пользователя не изменены, доступ к системе можно получить с прежним уровнем разрешений.

Необходимо регулярно проводить аудит учетных записей пользователя, чтобы убедиться в наличии у них соответствующих прав доступа к серверам базы данных и объектам. Дополнительные сведения об аудите доступа SQL Server см. в разделе Контроль за журналом ошибок.

Программные угрозы и уязвимости

Угроза или уязвимость

Определение

Меры по снижению риска

атака SQL Injection

Внедрение вредоносного запроса в правильный запрос.

Дополнительные сведения об атака типа «инъекция SQL», см. в разделе Атака SQL Injection.

Встроенные пароли

Некоторые приложения сохраняют строки соединения в файлах программы или конфигурации.

Не храните пароли или конфиденциальные сведения о соединении в программе, реестре или файле конфигурации. Дополнительные сведения см. в разделе Политика паролей.

Угрозы и уязвимости доступа к данным

Угроза или уязвимость

Определение

Меры по снижению риска

Неверно примененный алгоритм шифрования

Шифрование запутывает данные или сведения о соединении в SQL Server. Отсутствие шифрования, когда оно необходимо, или использование шифрования, когда не требуется, приводит к излишнему риску и усложнению.

Необходимо понимать и грамотно применять шифрование SQL Server. Дополнительные сведения см. в разделе Шифрование SQL Server.

Неверно примененные сертификаты

Сертификаты представляют собой механизмы для проверки подлинности. В SQL Server сертификаты могут использоваться для многих различных целей, от соединений до данных. Неверное использование самостоятельной сертификации и неоправданно увеличенные периоды проверки снижают общую надежность защиты.

Необходимо понимать и грамотно применять сертификаты SQL Server. Дополнительные сведения см. в разделе Сертификаты SQL Server и асимметричные ключи.

Не созданы резервные копии ключей SQL Server

Экземпляр SQL Server и содержащиеся в нем базы данных могут иметь ключи, которые используются в различных защитных целях. В частности, для шифрования.

Необходимо создать резервные копии ключей сервера (главные ключи служб) и ключи базы данных и хранить их в безопасном месте. Кроме того, их необходимо периодически менять. Дополнительные сведения см. в разделе Ключи шифрования базы данных и SQL Server (компонент Database Engine).