《Mysql实例MySQL安全策略(MySQL安全注意事项)》要点:
本文介绍了Mysql实例MySQL安全策略(MySQL安全注意事项),希望对您有用。如果有疑问,可以联系我们。
导读MYSQL应用
MySQL被运用于越来越多的业务中,在关键业务中对数据平安性的要求也更高,如何保证MySQL的数据平安?MYSQL应用
数据平安如果只靠MySQL应用层面显然是不够的,是需要在多个层面来保护的,包括网络、系统、逻辑应用层、数据库层等.
下面是我们可借鉴的一些平安策略.MYSQL应用
1、网络、系统层面MYSQL应用
在这个层面可以做很多的事情,我们可以把这些平安要求作为新系统安装时的标准要求,放到自动化装机方案中.MYSQL应用
把运行MySQL的服务器放在内网中,不要启用公网;
迫不得已启用公网的话,修改sshd端口到10000以上;
设置防火墙策略,只允许信任的服务器连接sshd和MySQL端口;MYSQL应用
修改idrac/imm密码,设置GRUB密码;MYSQL应用
设置密码平安策略,比如要求 PASS_MIN_LEN 不低于8位,其实最好是直接用一个复杂密码做MD5之后再作为正式密码,32位长度的平安程度够高吧;MYSQL应用
将操作日志记入syslog并且发送到远程log server上,坚决不能只存储在本地;MYSQL应用
除了必须的账号,其他的都设为无登入权限;MYSQL应用
尽量把运行MySQL的服务器独立出来,不要和web server、app server放一起.必须放一起的话,也要设置好权限分离,不允许web server、app server进程的属主有直接访问MySQL datadir的权限;MYSQL应用
禁用web server层的autoindex配置;MYSQL应用
可能的话,采用https代替http;MYSQL应用
关键应用保持更新,避免老版本的漏洞风险;MYSQL应用
设置nginx、php等应用服务的平安策略,禁用危险函数等;MYSQL应用
可以考虑购买运营商提供的一些平安防护、扫描器等产品;MYSQL应用
坚决杜绝二逼行为,把关键配置文件上传到公共网络上(如把公司项目代码放在github上作为个人项目,内含内网账号密码信息).MYSQL应用
2、逻辑应用层MYSQL应用
在这个层面,等多的是依赖运营及开发人员的平安意识,很多本可以避免的低级平安漏洞完全可以在这个层面处理掉,比如下面提到的XSS、CSRF、SQL注入等漏洞.
尽量不要在公网上使用开源的cms、blog、论坛等系统,除非做过代码平安审计,或者事先做好平安策略.这类系统一般都是黑客重点研究对象,很容易被搞;MYSQL应用
在web server层,可以用一些平安模块,比如nginx的WAF模块;MYSQL应用
在app server层,可以做好代码平安审计、平安扫描,防止XSS攻击、CSRF攻击、SQL注入、文件上传攻击、绕过cookie检测等平安漏洞;MYSQL应用
应用程序中涉及账号密码的地方例如JDBC连接串配置,尽量把明文密码采用加密方式存储,再利用内部私有的解密工具进行反解密后再使用.或者可以让应用程序先用中间账号连接proxy层,再由proxy连接MySQL,避免应用层直连MySQL;MYSQL应用
应用层启用关键日志记录,例如交易日志,方便后续对账什么的.MYSQL应用
3、MySQL数据库层MYSQL应用
前面几层如果都做的不够平安的话,在这层也几乎是岌岌可危了.但我们依然可以做些事情的.MYSQL应用
启用 safe-update 选项,避免没有 WHERE 条件的全表数据被修改;MYSQL应用
将 binlog 的保存周期加长,便于后续的审计、审查;MYSQL应用
应用账号只赋予SELECT、UPDATE、INSERT权限,取消DELETE权限.把需要DELETE权限的逻辑改成用UPDATE实现,避免被物理删除;MYSQL应用
需要真正删除时,交由DBA先备份后再物理删除;MYSQL应用
可以采用Percona的SQL审计插件,据说还有macfee的插件;MYSQL应用
还可以采用触发器来做一些辅助功能,比如防止黑客恶意篡改数据.MYSQL应用
4、后记MYSQL应用
数据平安可以做的事情很多,本文也只是罗列了一些比较简单可快速实施的方案.每个企业应有自己的平安策略规范,每一位参与者都应该心怀敬畏,努力遵守这些必要的规范,不使信息平安成为空谈.MYSQL应用
真正的数据平安,是靠所有人的意识平安作为支撑的,没有这个意识靠机制、制度、工具都是不靠谱.于MYSQL应用
《Mysql实例MySQL安全策略(MySQL安全注意事项)》是否对您有启发,欢迎查看更多与《Mysql实例MySQL安全策略(MySQL安全注意事项)》相关教程,学精学透。维易PHP学院为您提供精彩教程。