《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > MySQL安全需要注意幾點(diǎn)
MySQL安全需要注意幾點(diǎn)
摘要: MySQL安全需要注意幾點(diǎn),。
關(guān)鍵詞: NGN|4G MySQL 數(shù)據(jù)庫 DB2
Abstract:
Key words :

       1.如果客戶端和服務(wù)器端的連接需要跨越并通過不可信任的網(wǎng)絡(luò),那么就需要使用SSH隧道來加密該連接的通信,。

       2.用set password語句來修改用戶的密碼,三個步驟 “先mysql -u root登陸數(shù)據(jù)庫系統(tǒng)” 然后“mysql> update mysql.user set password=password('newpwd')” 最后執(zhí)行“flush privileges”就可以了。

  3.需要提防的攻擊有,,防偷聽,、篡改、回放,、拒絕服務(wù)等,,不涉及可用性和容錯方面。對所有的連接,、查詢,、其他操作使用基于ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持,。

  4.除了root用戶外的其他任何用戶不允許訪問mysql主數(shù)據(jù)庫中的user表;加密后存放在user表中的加密后的用戶密碼一旦泄露,,其他人可以隨意用該用戶名/密碼相應(yīng)的數(shù)據(jù)庫;

  5.用grant和revoke語句來進(jìn)行用戶訪問控制的工作;

  6.不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數(shù)來設(shè)置密碼;

  7.不選用字典中的字來做密碼;

  8.采用防火墻來去掉50%的外部危險(xiǎn),,讓數(shù)據(jù)庫系統(tǒng)躲在防火墻后面工作,,或放置在DMZ區(qū)域中;

  9.從因特網(wǎng)上用nmap來掃描3306端口,也可用telnet server_host 3306的方法測試,,不能允許從非信任網(wǎng)絡(luò)中訪問數(shù)據(jù)庫服務(wù)器的3306號TCP端口,,因此需要在防火墻或路由器上做設(shè)定;

  10.為了防止被惡意傳入非法參數(shù),例如where ID=234,,別人卻輸入where ID=234 OR 1=1導(dǎo)致全部顯示,,所以在web的表單中使用''或""來用字符串,在動態(tài)URL中加入%22代表雙引號,、%23代表井號,、%27代表單引號;傳遞未檢查過的值給mysql數(shù)據(jù)庫是非常危險(xiǎn)的;

  11.在傳遞數(shù)據(jù)給mysql時檢查一下大小;

  12.應(yīng)用程序需要連接到數(shù)據(jù)庫應(yīng)該使用一般的用戶帳號,只開放少數(shù)必要的權(quán)限給該用戶;

  13.在各編程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字符’函數(shù);在因特網(wǎng)上使用mysql數(shù)據(jù)庫時一定少用傳輸明文的數(shù)據(jù),,而用SSL和SSH的加密方式數(shù)據(jù)來傳輸;

  14.學(xué)會使用tcpdump和strings工具來查看傳輸數(shù)據(jù)的安全性,,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings.以普通用戶來啟動mysql數(shù)據(jù)庫服務(wù);

  15.不使用到表的聯(lián)結(jié)符號,選用的參數(shù) ——skip-symbolic-links;

  16.確信在mysql目錄中只有啟動數(shù)據(jù)庫服務(wù)的用戶才可以對文件有讀和寫的權(quán)限;

  17.不許將process或super權(quán)限付給非管理用戶,,該mysqladmin processlist可以列舉出當(dāng)前執(zhí)行的查詢文本;super權(quán)限可用于切斷客戶端連接,、改變服務(wù)器運(yùn)行參數(shù)狀態(tài)、控制拷貝復(fù)制數(shù)據(jù)庫的服務(wù)器;

  18.file權(quán)限不付給管理員以外的用戶,,防止出現(xiàn)load data '/etc/passwd'到表中再用select 顯示出來的問題;

此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載。