以技能為基礎的企業(yè)里最有價值的財物莫過所以客戶或者其數(shù)據(jù)庫中的產(chǎn)品信息了。因此,在這樣的企業(yè)中,確保數(shù)據(jù)庫免受外界進犯是數(shù)據(jù)庫管理的重要環(huán)節(jié)。很多數(shù)據(jù)庫管理員并沒有施行什么數(shù)據(jù)庫保護措施,只是由于覺得做起來太“棘手”太“復雜”。但假如你使用MySQL,你只需要用這些簡單的辦法就能夠大大削減你所面對的風險;
第一步:使用安全密碼
只有在使用密碼的情況下,用戶帳戶才能得到安全保障。因此,當你安裝MySQL時要做的第一件事就是給MySQL的根帳戶設置一個密碼(默認情況下密碼為空)。當你堵住這個大漏洞之后,下一步就是要求每一個用戶帳戶都設置好自己的密碼,并確保沒有使用具有啟發(fā)式信息的容易被識破的密碼。
第二步:檢查配置文件的許可
很多時候,為了使池州服務器連接更加快捷方便,無論是個人用戶還是池州服務器管理員都把他們的用戶帳號密碼存儲在MySQL的per-user選項文件中。但是,這個密碼是以純文本形式存儲在這個文件中的,很容易就會被讀取。因此,確保系統(tǒng)的其他用戶無法查看類似于per-user這種配置文件,并把這些文件存儲在非公共區(qū)域就顯得至關重要。
第三步:對客戶端池州服務器傳輸進行加密
在MySQL的客戶端服務器架構中,關于在網(wǎng)絡中傳輸數(shù)據(jù)時保證數(shù)據(jù)安全的問題非常重要。如果客戶端服務器事務是以明文的方式進行的,那么黑客很容易就能發(fā)現(xiàn)這些傳輸中的數(shù)據(jù)包,并從中獲取敏感信息。想要堵住這個漏洞,你可以激活MySQL設置中的SSL,或者使用OpenSSH這類的安全外殼實用程序,以便為通過的數(shù)據(jù)創(chuàng)造一個安全的加密通道。通過這種方式對客戶端服務器連接進行加密,未經(jīng)授權的用戶就很難讀取這些不斷在通道中往來傳輸?shù)臄?shù)據(jù)了。
第四步:禁用遠程訪問功能
如果你的用戶不需要對服務器進行遠程訪問,那你就可以通過強制所有的MySQL連接都通過UNIX的socket文件進行,這樣做可以大大降低受到網(wǎng)絡攻擊的風險。設置服務器使用了--skip-networking選項啟動,這樣做能夠屏蔽MySQL的TCP/IP網(wǎng)絡連接,并確保沒有用戶能夠遠程連接到系統(tǒng)。
第五步:積極監(jiān)控MySQL的訪問日志
MySQL里具有很多不同的日志文件,用來記錄客戶端連接、查詢和服務器錯誤。其中最重要的就是通用查詢?nèi)罩?general query log),其中以時間記錄了每一個客戶端連接和斷開連接,并記錄了客戶端執(zhí)行每一次查詢的情況。如果你懷疑MySQL出現(xiàn)了不尋常的活動,例如和網(wǎng)絡侵入有關的活動,那么最好對這個日志進行監(jiān)控,往往就可以查出此類活動的源頭。
許多安全專家都以為,對于大多數(shù)機構而言,遭遇安全事故其實能夠算是種必定狀況,專一的區(qū)別在于詳細的發(fā)生時間。有鑒于此,仍是主張用戶們打造一套有序的事故警示機制,以其盡可能減少漏洞安全問題所帶來的影響及丟失。
以上文章來源于網(wǎng)絡,如有侵權請聯(lián)系創(chuàng)一網(wǎng)的客服處理。謝謝!