1.假如客户端和服务器端的衔接需求跨过并经过不行信赖的网络,那么就需求运用SSH隧道来加密该衔接的通讯。
2.用set password句子来修正用户的暗码,三个过程 “先mysql -u root登陆数据库体系” 然后“mysql> update mysql.user set password=password(‘newpwd’)” 最终履行“flush privileges”就能够了。
3.需求防范的进犯有,防偷听、篡改、回放、拒绝服务等,不触及可用性和容错方面。对一切的衔接、查询、其他操作运用根据ACL即拜访操控列表的安全措施来完结。也有一些对SSL衔接的支撑。
4.除了root用野外的其他任何用户不答应拜访mysql主数据库中的user表;加密后存放在user表中的加密后的用户暗码一旦走漏,其他人能够随意用该用户名/暗码相应的数据库;
5.用grant和revoke句子来进行用户拜访操控的作业;
6.不运用明文暗码,而是运用md5()和sha1()等单向的哈系函数来设置暗码;
7.不选用字典中的字来做暗码;
8.选用防火墙来去掉50%的外部风险,让数据库体系躲在防火墙后边作业,或放置在DMZ区域中;
9.从因特网上用nmap来扫描3306端口,也可用telnet server_host 3306的办法测验,不能答应从非信赖网络中拜访数据库服务器的3306号TCP端口,因而需求在防火墙或路由器上做设定;
10.为了避免被歹意传入不合法参数,例如where ID=234,他人却输入where ID=234 OR 1=1导致悉数显现,所以在web的表单中运用”或来用字符串,在动态URL中参加%22代表双引号、%23代表井号、%27代表单引号;传递未检查过的值给mysql数据库是十分风险的;
11.在传递数据给mysql时检查一下巨细;
12.应用程序需求衔接到数据库应该运用一般的用户帐号,只敞开少量必要的权限给该用户;
13.在各编程接口(C C++ PHP Perl Java JDBC等)中运用特定‘逃脱字符’函数;在因特网上运用mysql数据库时必定少用传输明文的数据,而用SSL和SSH的加密方法数据来传输;
14.学会运用tcpdump和strings东西来检查传输数据的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings.以普通用户来发动mysql数据库服务;
15.不运用到表的联合符号,选用的参数 ——skip-symbolic-links;
16.坚信在mysql目录中只要发动数据库服务的用户才能够对文件有读和写的权限;
17.不许将process或super权限交给非办理用户,该mysqladmin processlist能够列举出当时履行的查询文本;super权限可用于堵截客户端衔接、改动服务器运转参数状况、操控仿制仿制数据库的服务器;
18.file权限不交给办理员以外的用户,避免呈现load data ‘/etc/passwd’到表中再用select 显现出来的问题;
19.假如不相信DNS服务公司的服务,能够在主机称号答应表中只设置IP数字地址;
20.运用max_user_connections变量来使mysqld服务进程,对一个指定帐户限制衔接数;
21.grant句子也支撑资源操控选项;
22.发动mysqld服务进程的安全选项开关,——local-infile=0或1 若是0则客户端程序就无法运用local load data了,赋权的一个比如grant insert(user) on mysql.user to ‘user_name’@’host_name’; 若运用——skip-grant-tables体系将对任何用户的拜访不做任何拜访操控,但能够用mysqladmin flush-privileges或mysqladmin reload来敞开拜访操控;默许状况是show databases句子对一切用户敞开,能够用——skip-show-databases来封闭掉。
23.碰到Error 1045(28000) Access Denied for user ‘root’@’localhost’ (Using password:NO)错误时,你需求从头设置暗码,具体办法是:先用——skip-grant-tables参数发动mysqld,然后履行 mysql -u root mysql,mysql>update user set password=password(‘newpassword’) where user=’root’;mysql>Flush privileges;,最终从头发动mysql就能够了。