{eval=Array;=+count(Array);}
感谢邀请!
这种问题,个人给你的建议是:
1.如果你懂IPSEC来做一下端口限制,比如只允许访问服务器指定的1433端口,以及软件必须的端口和你远程的端口外,其他都不允许访问。
2.使用的SQL版本尽量打上所有安全补丁,同时SA密码尽量复杂化,大小写字母加数字全用上,再一个SQL的GUEST客户访问权限也要设置好,不要给他多权限,除了基本的读取和写入就不要再给了。
3.如果客户端访问是固定IP,可以ipsec,只允许这个IP访问,这样效果是最好的。
4.如果有软件允许还可以云服务器架设VPN服务器来进行访问这种就更安全了。
3.
云服务器开端口给“非公网用户”访问?“非公网用户”是什么用户?你的“云服务器”是“公有云”还是“私有云”?“非公网用户”是怎么访问的?需要什么级别的权限?是全数据库服务器的访问?特定数据库的访问?特定表的访问?特定字段的访问?增、删、改、查全要有?还是部分?你为什么不能把他要的数据推送过去?为什么非要他进来访问呢?
方案有几种,对于公网,首先修改默认端口,越不常用越好,然后设置防火墙该端口仅限某些ip访问,某些域名解析平台是可以针对某些区域解析出指定的IP,可以用来保护数据库服务器的真实IP
一:保证客户端密码安全
1. 通过dll/so/dylib对密码加密也就是说客户链接1433端口的密码并不是实际密码,提升破解成本;
2. 增大密码复杂度防止猜解;
3. 增加密码错误次数,如超过则锁定ip;
4. 使用动态密码通过一定算法获取;
二:服务(器)层防御
5. 修改默认端口,增加入侵成本;
6. 防火墙策略白名单限制防止其他ip攻击;
7. 服务器口令与数据库口令不要设置一样,增加侵入者入侵服务器的成本;
三:保证数据安全
8. 给内网客户使用的数据库用户权限尽可能小;
9. 数据库做好日志记录以及定期备份,被删等意外情况下紧急恢复
10. 对数据操作进行审计,发现异常操作进行告警,及早干预防止损失扩大
以措施基本是用来增加入侵成本的。最佳方式就是实时风控和审计,发现异常请求立即终止,但此类成本较高。
对于内网用户从成本和难度方面考虑除了审计/风控外其他都可以
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答