网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

数据安全之MySQL安全的二十三条军规


发布日期:2022年07月02日
 
数据安全之MySQL安全的二十三条军规

使用MySQL安全问题不能不注意以下是MySQL提示的个注意事项

如果客户端和服务器端的连接需要跨越并通过不可信任的网络那么就需要使用SSH隧道来加密该连接的通信

用set password语句来修改用户的密码三个步骤mysql u root登陆数据库系统然后mysql> update mysqluser set password=password(newpwd)最后执行flush privileges就可以了

需要提防的攻击有防偷听篡改回放拒绝服务等不涉及可用性和容错方面对所有的连接查询其他操作使用基于ACL即访问控制列表的安全措施来完成也有一些对SSL连接的支持

除了root用户外的其他任何用户不允许访问mysql主数据库中的user表

加密后存放在user表中的加密后的用户密码一旦洩露其他人可以随意用该用户名/密码相应的数据库

用grant和revoke语句来进行用户访问控制的工作

不使用明文密码而是使用md()和sha()等单向的哈系函数来设置密码

不选用字典中的字来做密码

采用防火墙来去掉%的外部危险让数据库系统躲在防火墙后面工作或放置在DMZ区域中

从因特网上用nmap来扫描端口也可用telnet server_host 的方法测试不能允许从非信任网络中访问数据库服务器的号TCP端口因此需要在防火墙或路由器上做设定

为了防止被恶意传入非法参数例如where ID=别人却输入where ID= OR =导致全部显示所以在web的表单中使用来用字符串在动态URL中加入%代表双引号%代表井号%代表单引号传递未检查过的值给mysql数据库是非常危险的

在传递数据给mysql时检查一下大小

应用程序需要连接到数据库应该使用一般的用户帐号只开放少数必要的权限给该用户

在各编程接口(C C++ PHP Perl Java JDBC等)中使用特定逃脱字符函数

在因特网上使用mysql数据库时一定少用传输明文的数据而用SSL和SSH的加密方式数据来传输

学会使用tcpdump和strings工具来查看传输数据的安全性例如tcpdump l i eth w src or dst port | strings以普通用户来启动mysql数据库服务

不使用到表的联结符号选用的参数 skipsymboliclinks

确信在mysql目录中只有启动数据库服务的用户才可以对文件有读和写的权限

不许将process或super权限付给非管理用户该mysqladmin processlist可以列举出当前执行的查询文本super权限可用于切断客户端连接改变服务器运行参数状态控制拷贝复制数据库的服务器

file权限不付给管理员以外的用户防止出现load data /etc/passwd到表中再用select 显示出来的问题

如果不相信DNS服务公司的服务可以在主机名称允许表中只设置IP数字地址

使用max_user_connections变量来使mysqld服务进程对一个指定帐户限定连接数

grant语句也支持资源控制选项

启动mysqld服务进程的安全选项开关localinfile= 若是则客户端程序就无法使用local load data了赋权的一个例子grant insert(user) on mysqluser to user_name@host_name;若使用skipgranttables系统将对任何用户的访问不做任何访问控制但可以用mysqladmin flushprivileges或mysqladmin reload来开启访问控制默认情况是show databases语句对所有用户开放可以用skipshowdatabases来关闭掉

碰到Error () Access Denied for user root@localhost (Using password:NO)错误时你需要重新设置密码具体方法是先用skipgranttables参数启动mysqld然后执行mysql u root mysqlmysql>update user set password=password(newpassword) where user=root;mysql>Flush privileges;最后重新启动mysql就可以了

上一篇:保障网站数据库的安全MySQL数据库备份

下一篇:MySQL数据库安全配置指南