育儿论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 15|回复: 0

数据库安全防护几点介绍

[复制链接]

24万

主题

24万

帖子

0

积分

新手上路

Rank: 1

积分
0
注册时间
2022-4-28
发表于 2022-9-12 10:48 | 显示全部楼层 |阅读模式
数据库安全防护几点介绍$ r% ]# e1 K8 W) |# c  l) G

) k, f/ B- q8 X  }$ B4 t企业最有价值的资产通常是其数据库中的客户或产品信息。因此,在这些企业中,数据库管理的一个重要部分就是保护这些数据免受外部攻击,及修复软/硬件故障。
2 S' I  e: t1 l. c
. R6 N9 D) M  M# W% i" c/ r! U* [

) ^1 s: ^8 c1 j在大多数情况下,软硬件故障通过数据备份机制来处理。多数数据库都自带有内置的工具自动完成整个过程,所以这方面的工作相对轻松,也不会出错。但麻烦却来自另一面:阻止外来黑客入侵窃取或破坏数据库中的信息。不幸的是,一般没有自动工具解决这一问题;而且,这需要管理员手工设置障碍来阻止黑客,确保公司数据的安全。
) J, t( f& ?; Z! L8 }% E2 a4 }8 \3 i  {: ]$ J  R1 T3 O
1 j) T' t  X4 a- {1 g
  `5 G; I: Y5 Z/ D# C. X3 x! M, F
不对数据库进行保护的常见原因是由于这一工作“麻烦”而“复杂”。这确实是事实,但如果你应用MySQL,就可以使用一些方便的功能来显著减少面临的风险。下面列出了以下几个功能:2 v: b1 f4 o; Y/ }! Z8 n

0 J" c- Q5 P9 X" E, }7 w+ {4 _$ c; K! e' A& H* N1 l
$ F. N4 f  D, ~
删除授权表中的通配符
2 k* {# X$ T' @9 ]# h2 [* ]2 [  J* X/ d8 z

; R  l7 Z6 j$ x5 u8 C7 }4 f3 ?0 j( D0 r" A# X8 w$ j3 S5 e$ N
MySQL访问控制系统通过一系列所谓的授权表运行,从而对数据库、表格或栏目级别的用户访问权利进行定义。但这些表格允许管理员为一名用户设定一揽子许可,或一组应用通配符的表格。这样做会有潜在的危险,因为黑客可能会利用一个受限的账户来访问系统的其他部分。由于这一原因,在设置用户特权时要谨慎,始终保证用户只能访问他们所需的内容。在给个别用户设定超级特权时要尤其小心,因为这种级别允许普通用户修改服务器的基本配置,并访问整个数据库。
5 Y! q& L1 }' e! {" ]1 u
7 L8 [; ?) z& W* [. A: k% X/ \3 c1 |; r) d

/ l$ ]6 x. I% B" r: v# u建议:对每个用户账户应用显示特权命令,以审查授权表,了解应用通配符许可是否恰当。
3 r/ r- I/ z. h1 G
" d& n4 R3 X/ B& ?+ W3 }6 p) f" G# ^0 l

8 S% S$ B! U2 M2 S要求使用安全密码
  T- ?7 s/ H9 N. }
3 e* [* O/ Q/ ]. w' _0 k3 u8 E
( d" w2 P0 I5 ^4 `& {: I
* L: ^) ?4 V4 Q# _用户账号的安全与用来保护它们的密码密切相关。因此,在安装MySQL时第一件事就应该设置MySQL根账号的密码(默认为空)。修复这一漏洞后,接下来就应要求每个用户账号使用一个密码,且不要使用生日、用户名或字典中的单词这些容易识别的启发式密码。
) X0 e& p4 D1 Q
0 c  L6 M. g  J( W/ y$ r" T& s; H: q

) T" |; [: g7 y, p建议:应用MySQL-安全-授权选项避免使用旧的,不大安全的MySQL密码格式。
4 ~  M7 A6 z. q( V9 a! Z+ P$ o. X5 d$ ~; m" c. Q7 k
# ?& ~% v! r* A/ s* p( T

* Q; {' E, g9 {) s8 Y+ u检查配置文件许可0 s6 M$ d% E& Z! G) c& n/ u. K3 r$ L; ~
6 t* w" \9 _& E2 R4 J
' E& n: y4 E. k" F: z
: r4 `- C1 M7 ^) q! |4 x
一般来说,要使服务器连接更为快速方便,单个用户和服务器管理员必须把他们的用户账号密码存储在单用户MySQL选项文件中。但是,这种密码是以纯文本形式存储在文件中的,很容易就可以查阅。因此,必须保证这样的单用户配置文件不被系统中的其他用户查阅,且将它存储在非公共的位置。理想情况下,你希望单用户配置文件保存在用户的根目录,许可为0600。' B4 l% @/ ~  X1 o

" O- U' B6 n: y3 ?
! z# x  r0 ?2 [# ^8 [. N
& V' s) C5 R6 C( K) s5 t0 l$ Z' w: m加密客户与服务器之间数据传送
: Y9 |& Q. t( p! ~% T2 _" k8 }- R1 {7 Y6 y7 e- O7 B2 j
. _( n5 j* O( G3 ^6 w/ Z( Y

, M7 ~9 O7 U% Z3 TMySQL(及其它)客户与服务器构架的一个重要问题就是通过网络传送数据时的安全问题。如果客户与服务器间的交互以纯文本形式发生,黑客就可能“嗅出”被传送的数据包,从而获得机密信息。你可以通过激活MySQL配置中的SSL,或应用一个OpenSSH这样的安全应用来为传送的数据建立一个安全的加密“通道”,以关闭这一漏洞。以这种形式加密客户与服务器连接可使未授权用户极难查阅往来的数据。" f; u5 ~* ~7 x2 L, l/ Q

: H$ g7 p, s8 J7 J6 N3 L7 e" C9 A- d8 j/ W" n2 U& i
% B) o' m6 ?, @) L# [- T. B
禁止远程访问
" h. c2 G# r! n+ H* Y6 o
7 t8 d! `$ s7 w, C1 U) F& b# ^& k* t* p# g* g6 `$ J5 E

$ W: P* t- q$ x! g; ?- ^! \如果用户不需要远程访问服务器,你可以迫使所有MySQL连接通过UNIX插槽文件来完成,从而大大减少网络受攻击的风险。这一过程可通过跳过网络选项启动服务器来完成。这样可以阻止TCP/IP网络连接到MySQL上,保证没有用户可以远程连接系统。6 ~$ d4 P9 z6 i
- a& ?* M  h, c/ ?5 r2 f/ D
! i7 e7 h2 z' C) [. H% T

6 ]% a6 L; ]+ i建议:可以在MySQL服务器配置中添加捆绑地址127.0.0.1指令来增强这一功能,迫使MySQL捆绑当地机器的IP地址来保证只有同一系统中的用户可以连接到MySQL。+ L) _) n! U  Y% P) \
3 W, W0 Y4 X( y7 l+ d$ L/ B
! r, U( w/ M2 b! A& |8 v
9 |9 F, L) \3 n+ k1 S. a
积极监控MySQL访问记录
. b/ ?% f' H/ x
- x; I$ a$ P7 M. a6 j& \  O6 G- v) c2 G3 L

) W' s/ m( E* p' o; S- E% BMySQL中带有很多不同的日志文件,它们记录客户连接,查询和服务器错误。其中,最重要的是一般查询日志,它用时间标签记录每名客户的连接和中断时间,并记录客户执行的每个查询。如果你怀疑发生了不寻常的行为,如网络入侵,那么监控这个日志以了解行为的来源是个好方法。
# Z/ W1 P) B% M1 o; f2 K' m/ y6 {, t( L# C- E9 P
+ L/ Z6 S  @+ `! S' Q
2 H% k7 n7 b0 A  M
保护你的MySQL数据库是一个日常工作。因此,即使完成了上述步骤,也还需要你利用更多的时间去了解更多的安全建议,积极监控并更新你的系统安全。
" o" q9 Q# V2 G; k1 l; @
7 i# h6 P4 t" Z2 c/ J
& L1 c% M/ h2 y+ b
3 V: Z3 ~) t8 g0 w4 L原文连接:http://www.szw86.com/thread-8236-1-1.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|小黑屋|手机版|Archiver|育儿网

GMT-5, 2024-9-23 23:28

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表