`

数据库安全防护几点介绍

 
阅读更多

数据库安全问题一直以来都是人们关注的热点,由于数据库中储存着很多的重要的秘密数据信息,所以安全问题也是尤为重要,那么本文将主要讲述数据库安全防护。

AD:2013大数据全球技术峰会低价抢票中

 

企业最有价值的资产通常是其数据库中的客户或产品信息。因此,在这些企业中,数据库管理的一个重要部分就是保护这些数据免受外部攻击,及修复软/硬件故障。数据库安全防护工作必须做到完善,以确保数据库中数据信息的安全不丢失。

在大多数情况下,软硬件故障通过数据备份机制来处理。多数数据库都自带有内置的工具自动完成整个过程,所以这方面的工作相对轻松,也不会出错。但麻烦却来自另一面:阻止外来黑客入侵窃取或破坏数据库中的信息。不幸的是,一般没有自动工具解决这一问题;而且,这需要管理员手工设置障碍来阻止黑客,确保公司数据的安全。

不对数据库进行保护的常见原因是由于这一工作“麻烦”而“复杂”。这确实是事实,但如果你应用MySQL,就可以使用一些方便的功能来显著减少面临的风险。下面列出了以下几个功能:

删除授权表中的通配符

MySQL访问控制系统通过一系列所谓的授权表运行,从而对数据库、表格或栏目级别的用户访问权利进行定义。但这些表格允许管理员为一名用户设定一揽子许可,或一组应用通配符的表格。这样做会有潜在的危险,因为黑客可能会利用一个受限的账户来访问系统的其他部分。由于这一原因,在设置用户特权时要谨慎,始终保证用户只能访问他们所需的内容。在给个别用户设定超级特权时要尤其小心,因为这种级别允许普通用户修改服务器的基本配置,并访问整个数据库。

建议:对每个用户账户应用显示特权命令,以审查授权表,了解应用通配符许可是否恰当。

要求使用安全密码

用户账号的安全与用来保护它们的密码密切相关。因此,在安装MySQL时第一件事就应该设置MySQL根账号的密码(默认为空)。修复这一漏洞后,接下来就应要求每个用户账号使用一个密码,且不要使用生日、用户名或字典中的单词这些容易识别的启发式密码。

建议:应用MySQL-安全-授权选项避免使用旧的,不大安全的MySQL密码格式。

检查配置文件许可

一般来说,要使服务器连接更为快速方便,单个用户和服务器管理员必须把他们的用户账号密码存储在单用户MySQL选项文件中。但是,这种密码是以纯文本形式存储在文件中的,很容易就可以查阅。因此,必须保证这样的单用户配置文件不被系统中的其他用户查阅,且将它存储在非公共的位置。理想情况下,你希望单用户配置文件保存在用户的根目录,许可为0600。

加密客户与服务器之间数据传送

MySQL(及其它)客户与服务器构架的一个重要问题就是通过网络传送数据时的安全问题。如果客户与服务器间的交互以纯文本形式发生,黑客就可能“嗅出”被传送的数据包,从而获得机密信息。你可以通过激活MySQL配置中的SSL,或应用一个OpenSSH这样的安全应用来为传送的数据建立一个安全的加密“通道”,以关闭这一漏洞。以这种形式加密客户与服务器连接可使未授权用户极难查阅往来的数据。

禁止远程访问

如果用户不需要远程访问服务器,你可以迫使所有MySQL连接通过UNIX插槽文件来完成,从而大大减少网络受攻击的风险。这一过程可通过跳过网络选项启动服务器来完成。这样可以阻止TCP/IP网络连接到MySQL上,保证没有用户可以远程连接系统。

建议:可以在MySQL服务器配置中添加捆绑地址127.0.0.1指令来增强这一功能,迫使MySQL捆绑当地机器的IP地址来保证只有同一系统中的用户可以连接到MySQL。

积极监控MySQL访问记录

MySQL中带有很多不同的日志文件,它们记录客户连接,查询和服务器错误。其中,最重要的是一般查询日志,它用时间标签记录每名客户的连接和中断时间,并记录客户执行的每个查询。如果你怀疑发生了不寻常的行为,如网络入侵,那么监控这个日志以了解行为的来源是个好方法。

保护你的MySQL数据库是一个日常工作。因此,即使完成了上述步骤,也还需要你利用更多的时间去了解更多的安全建议,积极监控并更新你的系统安全。

数据库安全防护工作要谨慎,上文中讲到的这几点在平时的工作中要注意,尽量做好数据库安全防护的工作,保证数据库中数据的绝对安全。

分享到:
评论

相关推荐

    网络安全实用项目教程-项目3-网络数据库安全.pptx

    数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复、攻击防护等几个方面。 3.1项目提出 网络安全实用项目教程-项目3-网络数据库安全全文共63页,当前为第3页...

    计算机网络数据库存在的安全威胁.docx

    对网络数据库的防护手段主要是侧重于以下几点:第一,逻辑完整性。所谓逻辑完整性就是要对整个数据库的整体结构实施监管保护。比如:如果对某一个字段进行更改的时候,不会造成其他字段的损坏。第二,物理完整性。...

    电信网络安全及防护.docx

    3.2网络层安全解决方案 网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全...

    网络安全防护措施.doc

    要做到以下几点: 一、防火墙 在外部网趋座诽诫札酉呆魁愿吹畜掸爽河拾檀赛凝牺锚恤禽滞其鸡上篓沏削绩冯垫横迎 酒铬巍励晃创圃纲诺脱理佛似浴务竞巧仅彦烫瘦良蝎妮朴弗漳驼改该橙飞答僧妇雾煤诣 旷弊庸恋煽匠剃烫牧...

    中国银行网站安全问题分析及对策(课程论文)

    我们对网上银行以及网上交易的安全问题做了调查研究,对于网上银行存在的安全问题提出了有效的解决...另外,我们也针对个人进行网上购物时的安全问题,提出了几点网购安全防范措施,希望对热爱网购的网民能有所帮助。

    网络信息安全知识点.doc

    信息安全技术典型地应该包括以下几个方面的内容:物理安全技术、系统安全技术 、网络安全技术、应用安全技术 、数据加密技术 、认证授权技术 、访问控制技术 、扫描评估技术 、审计跟踪技术 、病毒防护技术 、备份...

    移动信息安全方案设计与探讨.doc

    第二、技术功能组件设计:结合信息安全等级保护要求以及信息安全技术架构参考模 型ISO13335/15408,安全技术功能分为移动应用物理安全防护、移动应用安全网络安全 防护、移动终端安全防护、移动应用安全防护、移动...

    如何保证网络的安全(2).doc

    二、网络安全的几点做法和管理方法 1、硬件安全 网络安全的防护中,硬件安全是最基础的也是最简单的。定时检查网络安全以防链 路的老化,人为破坏,被动物咬断。及时修复网络设备自身故障。常见的硬件安全保障 措施...

    如何保证网络的安全(3).doc

    二、网络安全的几点做法和管理方法 1、硬件安全 网络安全的防护中,硬件安全是最基础的也是最简单的。定时检查网络安全以防链路 的老化,人为破坏,被动物咬断.及时修复网络设备自身故障。常见的硬件安全保障措施主 要...

    商业银行计算机网络安全管理探讨-百度文库.doc

    商业银行根据外部Internet网络规模大、用户众多的特点,对通过Internet/Intranet接 入的网络信息安全实施分级管理的解决方案,对其控制点分为三级安全管理。第一级: 中心级网络,实现内外网隔离,内外网用户的访问...

    数据中心的网络安全建设及举例.docx

    综合以上几点,数据中心的网络安全建设可以参考以下原则: 整体性原则:"木桶原理",单纯一种安全手段不可能解决全部安全问题 ; 多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上; 性能保障原则...

    数据库小区监控系统课程设计.doc

    小区监控系统的需求分析 系统需求 智能小区监控管理系统是对小区内给住户进行安全防护的数据库管理系统。小区内各 个住户都在家中布置若干监控点,每个监控点安装各种报警器,用以检测有人入侵和火 灾等警报。每个...

    JAVA 2平台安全技术-结构,API设计和实现

    1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 ...

    某公司网络安全方案.doc

    制定统一的互联网接入点、外联网接入点的技术标准与管理规范,统一约定网络边 界接入点的网络结构、保证内部网络与外部网络之间的安全隔离。 制定统一的远程移动办公技术标准,保证远程移动办公接入的安全性。 制定...

    网络安全与管理.docx

    全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全...

    Java 2平台安全技术-结构,API设计和实现

    1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 ...

    网络服务器安全保密制度.doc

    (2)服务器安装专业的安全软件,提供基于网络、数据库、客户端、应用程序的入 侵检测服务,在防火墙的基础上又增加了几道安全措施,确保服务器系统的高度安全。 (3)定期对服务器系统进行安全漏洞扫描和分析,...

    如何保证网络的安全.doc

    2、操作系统及IT业务系统本身的安全性,来自Internet的邮件夹带的病毒及Web浏 览可能存在的恶意Java/ActiveX控件 目前流行的许多操作系统均存在网络安全漏洞,还有许多数据库软件、office办公 软件等都存在系统漏洞...

    大数据时代政务大数据安全的研究与设计.pdf

    而数据是江苏省大 数据管理中心最重要的"隐形"资产,如何识别数据风 险,进而采用有针对性的数据安全防护控制措施,来缓 解、转移、规避数据安全风险,是江苏省大数据管理中心 安全建设必须考虑的一环。 从数据安全...

    LINUX网站建设技术指南

    编辑推荐 本书介绍如何在Linux下建立,运行并维护站点的综合技术,它适合于有一定的Linux或Linux基本操作基础的网络建立者。 本书从建站的准备工作开始,写到建立功能强大的INTERNET网站,...11.4.5 几点探讨和功能扩充

Global site tag (gtag.js) - Google Analytics