自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

MySQL數(shù)據(jù)庫安全解決方案

數(shù)據(jù)庫 MySQL
MySQL數(shù)據(jù)庫是一種開放源代碼的關(guān)系型數(shù)據(jù)庫管理系統(tǒng)(RDBMS),MySQL數(shù)據(jù)庫系統(tǒng)使用最常用的數(shù)據(jù)庫管理語言--結(jié)構(gòu)化查詢語言(SQL)進(jìn)行數(shù)據(jù)庫管理。 近年來數(shù)據(jù)庫安全問題成為人們討論的熱門話題,那么如何解決MySQL數(shù)據(jù)庫的安全問題呢?

導(dǎo)讀:隨著網(wǎng)絡(luò)的普及,基于網(wǎng)絡(luò)的應(yīng)用也越來越多。網(wǎng)絡(luò)數(shù)據(jù)庫就是其中之一。通過一臺或幾臺服務(wù)器可以為很多客戶提供服務(wù),這種方式給人們帶來了很多方便,但也給不法分子造成了可乘之機(jī)。由于數(shù)據(jù)都是通過網(wǎng)絡(luò)傳輸?shù)?,這就可以在傳輸?shù)倪^程中被截獲,或者通過非常手段進(jìn)入數(shù)據(jù)庫。MySQL數(shù)據(jù)庫也不例外,MySQL數(shù)據(jù)庫的安全就受到了不法分子的威脅,為了確保數(shù)據(jù)庫中數(shù)據(jù)信息的安全,下面為大家介紹解決方案。
  隨著網(wǎng)絡(luò)的普及,基于網(wǎng)絡(luò)的應(yīng)用也越來越多。網(wǎng)絡(luò)數(shù)據(jù)庫就是其中之一。通過一臺或幾臺服務(wù)器可以為很多客戶提供服務(wù),這種方式給人們帶來了很多方便,但也給不法分子造成了可乘之機(jī)。由于數(shù)據(jù)都是通過網(wǎng)絡(luò)傳輸?shù)?,這就可以在傳輸?shù)倪^程中被截獲,或者通過非常手段進(jìn)入數(shù)據(jù)庫。由于以上原因,數(shù)據(jù)庫安全就顯得十分重要。因此,本文就以上問題討論了MySQL數(shù)據(jù)庫在網(wǎng)絡(luò)安全方面的一些功能。

帳戶安全

  帳戶是MySQL最簡單的安全措施。每一帳戶都由用戶名、密碼以及位置(一般由服務(wù)器名、IP或通配符)組成。如用戶john從server1進(jìn)行登錄可能和john從server2登錄的權(quán)限不同。

  MySQL的用戶結(jié)構(gòu)是用戶名/密碼/位置。這其中并不包括數(shù)據(jù)庫名。下面的兩條命令為database1和database2設(shè)置了SELECT用戶權(quán)限。

  GRANT SELECT ON database1.* to 'abc'@'server1'IDENTIFIED BY 'password1';

  GRANT SELECT ON database2.* to 'abc'@'server1'IDENTIFIED BY 'password2';

  第一條命令設(shè)置了用戶abc在連接數(shù)據(jù)庫database1時使用password1。第二條命令設(shè)置了用戶abc在連接數(shù)據(jù)庫database2時使用password2。因此,用戶abc在連接數(shù)據(jù)庫database1和database2的密碼是不一樣的。

  上面的設(shè)置是非常有用的。如果你只想讓用戶對一個數(shù)據(jù)庫進(jìn)行有限的訪問,而對其它數(shù)據(jù)庫不能訪問,這樣可以對同一個用戶設(shè)置不同的密碼。如果不這樣做,當(dāng)用戶發(fā)現(xiàn)這個用戶名可以訪問其它數(shù)據(jù)庫時,那將會造成麻煩。

  MySQL使用了很多授權(quán)表來跟蹤用戶和這些用戶的不同權(quán)限。這些表就是在mysql數(shù)據(jù)庫中的MyISAM表。將這些安全信息保存在MySQL中是非常有意義的。因此,我們可以使用標(biāo)準(zhǔn)的SQL來設(shè)置不同的權(quán)限。

一般在MySQL數(shù)據(jù)庫中可以使用3種不同類型的安全檢查:

登錄驗證

  也就是最常用的用戶名和密碼驗證。一但你輸入了正確的用戶名和密碼,這個驗證就可通過。

授權(quán)

  在登錄成功后,就要求對這個用戶設(shè)置它的具體權(quán)限。如是否可以刪除數(shù)據(jù)庫中的表等。

訪問控制

  這個安全類型更具體。它涉及到這個用戶可以對數(shù)據(jù)表進(jìn)行什么樣的操作,如是否可以編輯數(shù)據(jù)庫,是否可以查詢數(shù)據(jù)等等。

  訪問控制由一些特權(quán)組成,這些特權(quán)涉及到所何使用和操作MySQL中的數(shù)據(jù)。它們都是布爾型,即要么允許,要么不允許。下面是這些特權(quán)的列表:

SELECT

  SELECT是設(shè)定用戶是否可以使用SELECT來查詢數(shù)據(jù)。如果用戶沒有這個特權(quán),那么就只能執(zhí)行一些簡單的SELECT命令,如計算表達(dá)式(SELECT 1+2),或是日期轉(zhuǎn)換(SELECT Unix_TIMESTAMP(NOW( )))等。

INSERT

UPDATE

INDEX

  INDEX決定用戶是否可以對表的索引進(jìn)行設(shè)置。如果用戶沒有這個權(quán)限,那么將無法設(shè)置表中的索引。

ALTER

CREATE

GRANT

  如果一個用戶擁有這個GRANT權(quán)限,那么他就可以將自己的權(quán)限授給別的用戶。也就是說,這個用戶可以和其它用戶共享自己的權(quán)限。

REFERENCES

  有了REFERENCES權(quán)限,用戶就可以將其它表的一個字段作為某一個表的外鍵約束。

  除了以上的權(quán)限外,MySQL還有一些權(quán)限可以對整個MySQL進(jìn)行操作。

Reload

  這個權(quán)限可以使用戶有權(quán)執(zhí)行各種FLUSH命令,如FLUSH TABLES, FLUSH STATUS等。

Shutdown

  這個權(quán)限允許用戶關(guān)閉MySQL

Process

  通過這個權(quán)限,用戶可以執(zhí)行SHOW PROCESSLIST和KILL命令。這些命令可以查看MySQL的處理進(jìn)程,可以通過這種方式查看SQL執(zhí)行的細(xì)節(jié)。

File

  這個權(quán)限決定用戶是否可以執(zhí)行LOAD DATA INFILE命令。給用戶這個權(quán)限要慎重,因為有這個權(quán)限的用戶可以將任意的文件裝載到表中,這樣對MySQL是十分危險的。

Super

  這個權(quán)限允許用戶終止任何查詢(這些查詢可能并不是這個用戶執(zhí)行的)。

  以上幾種權(quán)限是非常危險的,在給用戶授權(quán)限時要非常謹(jǐn)慎。

  [NextPage]

MySQL中的SSL

  以上的帳戶安全只是以普通的Socket進(jìn)行數(shù)據(jù)傳輸?shù)模@樣非常不安全。因此,MySQL在4.1版以后提供了對SSL(Secure Scokets Layer)的支持。MySQL使用的是免費的OpenSSL庫。

  由于MySQL的Linux版本一般都是隨Linux本身一起發(fā)布,因此,它們默認(rèn)時都不使用SSL進(jìn)行傳輸數(shù)據(jù)。如果要打開SSL功能,需要對hava_openssl變量進(jìn)行設(shè)置:

  MySQL的Windows版本已經(jīng)將OpenSSL加入了。也面的命令是查看你的MySQL是否打開了SSL功能。

  SHOW VARIABLES LIKE 'have_openssl';

  | Variable_name | Value |

  | have_openssl | NO |

  1 row in set (0.00 sec)

  如果返回的是NO,那么說明你需要將OpenSSL編譯進(jìn)自己的MySQL

  在有時你可能需要將用戶名和密碼進(jìn)行加密傳輸。在這時可以使用下面GRANT命令:

  GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%'IDENTIFIED BY "password!" REQUIRE SSL;

  還可以通過 REQUIRE x509 選項進(jìn)行SSL傳輸:

  GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%'IDENTIFIED BY "password!" REQUIRE x509;

  你還可以使用REQUIRE SUBJECT來指定一個特定的客戶端證書來訪問數(shù)據(jù)庫。

  GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%'

  IDENTIFIED BY "password!"

  REQUIRE SUBJECT "/C=US/ST=New York/L=Albany/O=Widgets Inc./CN=client-ray.

  也許你并不關(guān)心使用的是什么客戶許可,而僅僅關(guān)心的是你的證書。那么你可以使用REQUIRE ISSUER來實現(xiàn):

  GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%'IDENTIFIED BY "password!"

  REQUIRE ISSUER "/C=US/ST=New+20York/L=Albany/O=Widgets Inc./CN=cacert.example.

  SSL還可以直接通過密碼進(jìn)行加密??梢允褂肦EQUIRE CIPHER設(shè)置密碼。

  GRANT ALL PRIVILEGES ON ssl_only_db.* to 'abc'@'%'IDENTIFIED BY "password!"

  REQUIRE CIPHER "EDH-RSA-DES-CBC3-SHA";

  上面使用了GRANT命令對用戶權(quán)限進(jìn)行設(shè)置。而這些信息都是保存在授權(quán)表中,這些表是安全系統(tǒng)的心臟。在這些表中保存了每一個用戶和客戶機(jī)所具有的權(quán)限。如果正確地操作這些表,將會對數(shù)據(jù)庫的安全起到積極的作用,而如果使用不慎,將是非常危險的。

#p#

下面讓我們來看看MySQL中的最要的5個授權(quán)表。

user

  用戶表保存了用戶的權(quán)限和被加密的密碼。這個表負(fù)責(zé)確定哪些用戶和客戶機(jī)可以連接到服務(wù)器上。

host

  這個表為每一個客戶機(jī)分配權(quán)限,它并不考慮用戶的權(quán)限。MySQL在確定是否接收還是拒絕一個連接時,首先考慮的是user表。而使用GRANT或REVOKE命令并不影響host表,我們可以通過手工方式修改這個表中的內(nèi)容。

db

  db表保存了數(shù)據(jù)庫層的權(quán)限信息。

tables_priv

  這個表存儲了表的權(quán)限信息。

columns_priv

  這個表保存了單獨列的權(quán)限信息。通過這個表,可以將操作某一列的權(quán)限授予一個用戶。

  [NextPage]

哈希加密

  如果數(shù)據(jù)庫保存了敏感的數(shù)據(jù),如銀行卡密碼,客戶信息等,你可能想將這些數(shù)據(jù)以加密的形式保存在數(shù)據(jù)庫中。這樣即使有人進(jìn)入了你的數(shù)據(jù)庫,并看到了這些數(shù)據(jù),也很難獲得其中的真實信息。

  在應(yīng)用程序的大量信息中,也許你只想交很小的一部分進(jìn)行加密,如用戶的密碼等。這些密碼不應(yīng)該以明文的形式保存,它們應(yīng)該以加密的形式保存在數(shù)據(jù)庫中。一般情況下,大多數(shù)系統(tǒng),這其中包括MySQL本身都是使用哈希算法對敏感數(shù)據(jù)進(jìn)行加密的。

  哈希加密是單向加密,也就是說,被加密的字符串是無法得到原字符串的。這種方法使用很有限,一般只使用在密碼驗證或其它需要驗證的地方。在比較時并不是將加密字符串進(jìn)行解密,而是將輸入的字符串也使用同樣的方法進(jìn)行加密,再和數(shù)據(jù)庫中的加密字符串進(jìn)行比較。這樣即使知道了算法并得到了加密字符串,也無法還原最初的字符串。銀行卡密碼就是采用的這種方式進(jìn)行加密。

  MySQL提供了4個函數(shù)用于哈希加密:PASSWORD, ENCRYPT, SHA1和MD5。下面讓我們試一試這4個函數(shù),看看會得到什么結(jié)果。我們以加密字符串為例進(jìn)行說明:

  讓我們先來看看MD5函數(shù)

  SELECT MD5('pa55word');

  | MD5('pa55word') |

  | a17a41337551d6542fd005e18b43afd4 |

  1 row in set (0.13 sec)

  下面是PASSWORD函數(shù)

  SELECT PASSWORD('pa55word');

  | PASSWORD('pa55word') |

  | 1d35c6556b8cab45 |

  1 row in set (0.00 sec)

  下面是ENCRYPT函數(shù)

  SELECT ENCRYPT('pa55word');

  | ENCRYPT('pa55word') |

  | up2Ecb0Hdj25A |

  1 row in set (0.17 sec)

  上面的每個函數(shù)都返回了一個加密后的字符串。為了區(qū)分加密字符串的大小寫,最好在使用ENCRYPT生成加密字符串時,將這個字段定義成CHAR BINARY類型。

  上面列舉了3種加密的方法,但我認(rèn)為使用MD5加密是最好的。這是因為這樣做可以將明文密碼顯示在處理列表中或是查詢?nèi)罩局?,這樣便于跟蹤。如下面的INSERT語句使用插入了一條記錄,其中的密碼使用了MD5進(jìn)行加密:

  INSERT INTO table1 (user, pw) VALUE ('user1', MD5('password1') )

  可以通過如下的語句進(jìn)行密碼驗證:

  SELECT * FROM table1 WHERE user = 'user1' AND pw = MD5('password1')

  哈希加密方法可以很好地對密碼進(jìn)行加密,使用了這種方法加密,密碼將無法 恢復(fù)成明文。

這就是我要為大家介紹的全部的MySQL數(shù)據(jù)庫安全解決方案,相信大家在以后做安全保護(hù)時一定能用到這些,然后就是希望大家不要只是會用這些技巧,而要真正掌握這些,使其成為您的財富。

【編輯推薦】

  1. MySQL數(shù)據(jù)庫的23個特別注意的安全事項
  2. MySQL數(shù)據(jù)庫分區(qū)管理 細(xì)節(jié)決定成敗
  3. DBA必備:MySQL數(shù)據(jù)庫常用操作和技巧
  4. 安全配置MySQL數(shù)據(jù)庫有妙招
責(zé)任編輯:迎迎 來源: 中國IT實驗室
相關(guān)推薦

2011-03-28 13:11:18

MySQL數(shù)據(jù)庫安全

2011-01-21 09:43:10

安恒數(shù)據(jù)庫安全安全審計

2010-09-15 09:50:55

2011-01-21 10:10:27

2010-05-27 18:24:09

MySQL數(shù)據(jù)庫密碼

2011-01-21 09:45:49

安恒數(shù)據(jù)庫安全安全審計

2009-11-18 16:10:00

2010-05-28 11:22:07

2012-04-16 15:00:05

Oracle數(shù)據(jù)庫安全

2011-03-24 12:22:03

2011-03-24 15:41:42

數(shù)據(jù)庫

2017-12-27 13:07:52

數(shù)據(jù)庫MySQL主從復(fù)制

2011-07-18 09:36:42

Mysql數(shù)據(jù)庫root@localh

2018-03-26 12:58:52

數(shù)據(jù)庫OracleMySQL

2010-04-29 15:33:12

Oracle數(shù)據(jù)庫

2009-03-31 11:57:52

2024-02-06 07:56:20

數(shù)據(jù)庫分布式數(shù)據(jù)庫架構(gòu)產(chǎn)品

2011-03-03 18:09:14

2011-07-12 16:42:41

2010-06-04 19:06:47

連接MySQL數(shù)據(jù)庫
點贊
收藏

51CTO技術(shù)棧公眾號