当前位置:首页 » 操作系统 » 数据库密码策略

数据库密码策略

发布时间: 2022-04-23 04:55:29

❶ 如何设置sql server数据库的用户名和密码

1.大多数
Windows
用户都需要一个
SQL
Server
登录名以便连接到
SQL
Server。本主题说明了如何创建
SQL
Server
登录名。
2.创建使用
Windows
身份验证
(SQL
Server
Management
Studio)

SQL
Server
登录名
3.在
SQL
Server
Management
Studio
中,打开对象资源管理器并展开要在其中创建新登录名的服务器实例的文件夹
4.右键单击“安全性”文件夹,指向“新建”,然后单击“登录名”。
5.在“常规”页上的“登录名”框中输入一个
Windows
用户名。
6.选择“Windows
身份验证”。
7.单击“确定”。
8.创建使用
SQL
Server
身份验证
(SQL
Server
Management
Studio)

SQL
Server
登录名
9.在
SQL
Server
Management
Studio
中,打开对象资源管理器并展开要在其中创建新登录名的服务器实例的文件夹。
10.右键单击“安全性”文件夹,指向“新建”,然后单击“登录名”。
11.在“常规”页上的“登录名”框中输入一个新登录名的名称。
12.选择“SQL
Server
身份验证”。Windows
身份验证是更安全的选择。
输入登录名的密码。
13.选择应当应用于新登录名的密码策略选项。通常,强制密码策略是更安全的选择。
单击“确定”。
14.通过
Transact-SQL
创建使用
Windows
身份验证的
SQL
Server
登录名
在查询编辑器中,输入以下
Transact-SQL
命令:CREATE
LOGIN
<name
of
Windows
User>
FROM
WINDOWS;
GO
15.通过
Transact-SQL
创建使用
SQL
Server
身份验证的
SQL
Server
登录名
在查询编辑器中,输入以下
Transact-SQL
命令:CREATE
LOGIN
<login
name>
WITH
PASSWORD
=
'<password>'
;
GO

❷ 谁能简单介绍下数据库加密

一、数据库加密是什么?
数据库加密技术属于主动防御机制,可以防止明文存储引起的数据泄密、突破边界防护的外部黑客攻击以及来自于内部高权限用户的数据窃取,从根本上解决数据库敏感数据泄漏问题。数据库加密技术是数据库安全措施中最顶级的防护手段,也是对技术性要求最高的,产品的稳定性至关重要。
二、数据库加密的方式有哪些?
目前,不同场景下仍在使用的数据库加密技术主要有:前置代理加密、应用系统加密、文件系统加密、后置代理加密、表空间加密和磁盘加密等,下文将对前四种数据加密技术原理进行简要说明。
1、前置代理加密技术
该技术的思路是在数据库之前增加一道安全代理服务,所有访问数据库的行为都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略,安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用与数据库存储引擎之间,负责完成数据的加解密工作,加密数据存储在安全代理服务中。
2、应用加密技术
该技术是应用系统通过加密API(JDBC,ODBC,CAPI等)对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回到客户端,再进行解密,应用系统自行管理密钥体系。
3、文件系统加解密技术
该技术不与数据库自身原理融合,只是对数据存储的载体从操作系统或文件系统层面进行加解密。这种技术通过在操作系统中植入具有一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作,在数据落地的时候执行加密动作,具备基础加解密能力的同时,能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制。
4、后置代理技术
该技术是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等核心需求。
三、数据库加密的价值
1、在被拖库后,避免因明文存储导致的数据泄露
通常情况下,数据库中的数据是以明文形式进行存储和使用的,一旦数据文件或备份磁带丢失,可能引发严重的数据泄露问题;而在拖库攻击中,明文存储的数据对于攻击者同样没有任何秘密可言——如Aul、MyDul等很多成熟的数据库文件解析软件,均可对明文存储的数据文件进行直接分析,并输出清晰的、结构化的数据,从而导致泄密。
数据库加密技术可对数据库中存储的数据在存储层进行加密,即使有人想对此类数据文件进行反向解析,所得到的也不过是没有任何可读性的“乱码”,有效避免了因数据文件被拖库而造成数据泄露的问题,从根本上保证数据的安全。
2、对高权用户,防范内部窃取数据造成数据泄露
主流商业数据库系统考虑到初始化和管理的需要,会设置以sys、sa或root为代表的数据库超级用户。这些超级用户天然具备数据访问、授权和审计的权限,对存储在数据库中的所有数据都可以进行无限制的访问和处理;而在一些大型企业和政府机构中,除系统管理员,以数据分析员、程序员、服务外包人员为代表的其他数据库用户,也存在以某种形式、在非业务需要时访问敏感数据的可能。
数据库加密技术通常可以提供独立于数据库系统自身权限控制体系之外的增强权控能力,由专用的加密系统为数据库中的敏感数据设置访问权限,有效限制数据库超级用户或其他高权限用户对敏感数据的访问行为,保障数据安全。

❸ 密码策略主要包含哪些策略

密码策略
SQL Server 2016 其他版本
适用对象:SQL Server 2016
SQL Server 可以使用 Windows 密码策略机制。 密码策略应用于使用 SQL Server 身份验证的登录名,并且应用于具有密码的包含数据库用户。
SQL Server 可以对在 SQL Server内部使用的密码应用在 Windows 中使用的相同复杂性策略和过期策略。 此功能取决于 NetValidatePasswordPolicy API。
SQL Database 强制实施密码复杂性。 密码过期和策略实施部分不适用于 SQL Database。

❹ 为什么说修改数据库密码成本高

修改数据库的成本是很高的,修改了数据库密码之后,必须要修改使用这数据库的所有项目的密码,在修改项目中的数据库密码之前,项目就会停止了,会出现损失。

❺ sql 数据库 密码策略 永久密码设置方法

修改oracle用户密码永不过期:
1、查看用户的proifle是哪个,一般是default:

sql>SELECT username,PROFILE FROM dba_users;

2、查看指定概要文件(如default)的密码有效期设置:

sql>SELECT * FROM dba_profiles s WHERE s.profile='DEFAULT' AND resource_name='PASSWORD_LIFE_TIME';

3、将密码有效期由默认的180天修改成“无限制”:

sql>ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;

修改之后不需要重启动数据库,会立即生效。

4、修改后,还没有被提示ORA-28002警告的帐户不会再碰到同样的提示;

已经被提示的帐户必须再改一次密码,举例如下:中华考试网

$sqlplus / as sysdba

sql> alter user smsc identified by <原来的密码> ----不用换新密码

❻ 数据库安全的安全策略

数据库的安全配置在进行安全配置之前,首先必须对操作系统进行安全配置,保证操作系统处于安全状态。然后对要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的Web应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似“,; @ /”等字符,防止破坏者构造恶意的SQL语句。接着,安装SQL Server2000后请打上最新SQL补丁SP4 。
SQL Server的安全配置
1.使用安全的密码策略
我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库账号的密码过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa账号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步,建议密码含有多种数字字母组合并9位以上。SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非您确认必须使用空密码,这比以前的版本有所改进。同时养成定期修改密码的好习惯,数据库管理员应该定期查看是否有不符合密码要求的账号。
2.使用安全的账号策略
由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个账号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa账号,只有当没有其他方法登录到 SQL Server 实例(例如,当其他系统管理员不可用或忘记了密码)时才使用 sa。建议数据库管理员新建立个拥有与sa一样权限的超级用户来管理数据库。安全的账号策略还包括不要让管理员权限的账号泛滥。
SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登录来接触数据库的话,可以在账号管理中把系统账号“BUILTINAdministrators”删除。不过这样做的结果是一旦sa账号忘记密码的话,就没有办法来恢复了。很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配账号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的public账号能够select就可以了。
3.加强数据库日志的记录
审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有账号的登录事件。请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命令。
4.管理扩展存储过程
对存储过程进行大手术,并且对账号调用扩展存储过程的权限要慎重。其实在多数应用中根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程只是用来适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容易地被人利用起来提升权限或进行破坏。如果您不需要扩展存储过程Xp_cmdshell请把它去掉。使用这个SQL语句:
use master
sp_dropextendedproc 'Xp_cmdshell'
Xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果您需要这个存储过程,请用这个语句也可以恢复过来。
sp_addextendedproc 'xp_cmdshell', 'xpSQL70.dll'
如果您不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用)。
这些过程如下: Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,命令如下:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
还有一些其他的扩展存储过程,也最好检查检查。在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。
5.使用协议加密
SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等,这是一个很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库账号和密码。所以,在条件容许情况下,最好使用SSL来加密协议,当然,您需要一个证书来支持。
6.不要让人随便探测到您的TCP/IP端口
默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不会轻易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server实例。如果隐藏了SQL Server实例,则将禁止对试图枚举网络上现有的 SQL Server实例的客户端所发出的广播作出响应。这样,别人就不能用1434来探测您的TCP/IP端口了(除非用Port Scan)。
7.修改TCP/IP使用的端口
请在上一步配置的基础上,更改原默认的1433端口。在实例属性中选择网络配置中的TCP/IP协议的属性,将TCP/IP使用的默认端口变为其他端口。
8.拒绝来自1434端口的探测
由于1434端口探测没有限制,能够被别人探测到一些数据库信息,而且还可能遭到DoS攻击让数据库服务器的CPU负荷增大,所以对Windows 2000操作系统来说,在IPSec过滤拒绝掉1434端口的UDP通信,可以尽可能地隐藏您的SQL Server。
9.对网络连接进行IP限制
SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是Windows 2000提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,对来自网络上的安全威胁进行有效的控制。
上面主要介绍的一些SQL Server的安全配置,经过以上的配置,可以让SQL Server本身具备足够的安全防范能力。当然,更主要的还是要加强内部的安全控制和管理员的安全培训,而且安全性问题是一个长期的解决过程,还需要以后进行更多的安全维护。

❼ oracle数据库 账号为什么被锁了

oracle数据库账号有密码策略,一般情况下,密码输入错误超过10次 该账号就会自动锁定,需要dba管理员解锁。该锁定次数dba管理员也是可以手动更改的,有些重要系统会改成3次以加强系统安全性。还有一种情况是密码到有效期了,需要强制更改密码,这个参数一般是设置成3个月更改一次。

❽ 现在数据库加密的方式有哪几种

数据库加密的方式从最早到现在有4种技术,首先是前置代理加密技术,该技术的思路是在数据库之前增加一道安全代理服务,所有访问数据库的行为都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略,安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用与数据库存储引擎之间,负责完成数据的加解密工作,加密数据存储在安全代理服务中。
然后是应用加密技术,该技术是应用系统通过加密API对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回到客户端,再进行解密,应用系统自行管理密钥体系。
其次是文件系统加解密技术,该技术不与数据库自身原理融合,只是对数据存储的载体从操作系统或文件系统层面进行加解密。这种技术通过在操作系统中植入具有一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作,在数据落地的时候执行加密动作,具备基础加解密能力的同时,能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制。
最后后置代理技术,该技术是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等核心需求。安华金和的加密技术在国内是唯一支持TDE的数据库加密产品厂商。

❾ win系统中本地安全策略的密码策略对MYSQL数据库密码有影响吗

密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。密码复杂性指密码总必须包含一下4类字符中的三类字符:
1、英文大写字母(A-Z)
2、英文小写字母(a-z)
3、10个基本数字(0-9)
4、特殊符号(!@#¥%等)
双击该策略后的设置对话框如下图所示

2
密码长度最小值:该项安全设置确定用户账户的密码包含的最少字符个数。设置范围0-14,将自读数设置为0,表示不要求密码。双击该策略后的设置对话框如下图所示:

3
密码长使用期限:指密码使用的最长时间,单位为天。设置范围为0-999,默认设置为42天,如果设置为0天,表示密码永不过期。双击该策略够的设置对话框如下图所示。

4
密码最段使用期限:此安全设置确定在用户更改某个密码之前至少使用该密码的天使。可以设置一个介于1和998天之间的值,或这将天数设置为0.表示可以随时更改密码。密码最短使用期限必须小于密码最长使用期限,除非密码最长使用期限设置为0.如果密码最长使用期限设置为0.那么密码最短使用期限可以设置为0-998天之间的人意值。

热点内容
mac访问windows共享 发布:2024-10-01 23:31:58 浏览:642
java培训要学什么 发布:2024-10-01 23:15:54 浏览:537
c语言编程学习宝典 发布:2024-10-01 22:35:08 浏览:344
无法打开脚本文件 发布:2024-10-01 22:14:51 浏览:108
javaxml格式字符串格式 发布:2024-10-01 21:54:03 浏览:654
为什么安卓玩游戏都选骁龙 发布:2024-10-01 21:48:07 浏览:376
如何避免服务器暴露ip 发布:2024-10-01 21:38:24 浏览:220
pythonrequestjson 发布:2024-10-01 21:37:37 浏览:856
珠海java 发布:2024-10-01 21:07:29 浏览:823
服务器剩余维护是什么 发布:2024-10-01 21:03:46 浏览:546