mysql怎样对用户做安全性管理

设置除了root用户外的其他任何用户不允许访问mysql主数据库中的user表;加密后存放在user表中的加密后的用户密码一旦泄露,其他人可以随意用该用户名/密码相应的数据库;使用grant和revoke语句来进行用户访问控制的工作;不要使用明文密码,而是使用md5()和sha1()等单向的哈系函数来设置密码;不要选用字典中的...
mysql怎样对用户做安全性管理
你可以这样操作。
如果MYSQL客户端和服务器端的连接需要跨越并通过不可信任的网络,那么需要使用ssh隧道来加密该连接的通信。
使用set password语句来修改用户的密码,先“mysql -u root”登陆数据库系统,然后“mysql> update mysql.user set password=password(‘newpwd’)”,最后执行“flush privileges”就可以了。
Mysql需要提防的攻击有,防偷听、篡改、回放、拒绝服务等,不涉及可用性和容错方面。对所有的连接、查询、其他操作使用基于acl即访问控制列表的安全措施来完成。也有一些对ssl连接的支持。
设置除了root用户外的其他任何用户不允许访问mysql主数据库中的user表;加密后存放在user表中的加密后的用户密码一旦泄露,其他人可以随意用该用户名/密码相应的数据库;
使用grant和revoke语句来进行用户访问控制的工作;
不要使用明文密码,而是使用md5()和sha1()等单向的哈系函数来设置密码;
不要选用字典中的字来做密码;
采用防火墙可以去掉50%的外部危险,让数据库系统躲在防火墙后面工作,或放置在dmz区域中;
从因特网上用nmap来扫描3306端口,也可用telnet server_host 3306的方法测试,不允许从非信任网络中访问数据库服务器的3306号tcp端口,需要在防火墙或路由器上做设定;
为了防止被恶意传入非法参数,例如where id=234,别人却输入where id=234 or 1=1导致全部显示,所以在web的表单中使用”或”"来用字符串,在动态url中加入%22代表双引号、%23代表井号、%27代表单引号;传递未检查过的值给mysql数据库是非常危险的;
在传递数据给mysql时检查一下大小;
应用程序需要连接到数据库应该使用一般的用户帐号,开放少数必要的权限给该用户;
在各编程接口(c c++ php perl java jdbc等)中使用特定‘逃脱字符’函数;在因特网上使用mysql数据库时一定少用传输明文的数据,而用ssl和ssh的加密方式数据来传输;
学会使用tcpdump和strings工具来查看传输数据的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 strings。以普通用户来启动mysql数据库服务;
不使用到表的联结符号,选用的参数 –skip-symbolic-links;
确信在mysql目录中只有启动数据库服务的用户才可以对文件有读和写的权限;
不许将process或super权限付给非管理用户,该mysqladmin processlist可以列举出当前执行的查询文本;super权限可用于切断客户端连接、改变服务器运行参数状态、控制拷贝复制数据库的服务器;
file权限不付给管理员以外的用户,防止出现load data ‘/etc/passwd’到表中再用select 显示出来的问题;
如果不相信dns服务公司的服务,可以在主机名称允许表中只设置ip数字地址;
使用max_user_connections变量来使mysqld服务进程,对一个指定帐户限定连接数;
grant语句也支持资源控制选项;
启动mysqld服务进程的安全选项开关,–local-infile=0或1 若是0则客户端程序就无法使用local load data了,赋权的一个例子grant insert(user) on mysql.user to ‘user_name’@'host_name’;若使用–skip-grant-tables系统将对任何用户的访问不做任何访问控制,但可以用 mysqladmin flush-privileges或mysqladmin reload来开启访问控制;默认情况是show databases语句对所有用户开放,可以用–skip-show-databases来关闭掉。
碰到error 1045(28000) access denied for user ‘root’@'localhost’ (using password:no)错误时,你需要重新设置密码,具体方法是:先用–skip-grant-tables参数启动mysqld,然后执行 mysql -u root mysql,mysql>update user set password=password(‘newpassword’) where user=’root’;mysql>flush privileges;,最后重新启动mysql就可以了。
2016-09-30
mengvlog 阅读 12 次 更新于 2025-07-19 21:18:32 我来答关注问题0
  • 启动mysqld服务进程的安全选项开关,–local-infile=0或1 若是0则客户端程序就无法使用local load data了,赋权的一个例子grant insert(user) on mysql.user to ‘user_name’@'host_name’;若使用–skip-grant-tables系统将对任何用户的访问不做任何访问控制,但可以用 mysqladmin flush-privileges或...

  •  翡希信息咨询 mySQL安全设置

    MySQL安全设置主要包括以下方面:一、内部安全性 数据库文件的安全:确保数据库文件存储位置的访问权限受到严格控制。只允许授权的用户或程序进行读写操作,以防止未经授权的访问和数据泄露。日志文件的安全:日志记录是监控系统活动的重要工具。应设置合适的访问权限,仅允许授权人员查看和管理,以防止恶意篡改...

  • 在保障数据安全的前提之下,我们需要了解MySQL的一些基本原理。对于MySQL,我们可以采用以下方式对其进行管理:通过root账户进行访问并进行用户管理,对于普通用户,通过授权的方式对其进行访问权限的控制。1.限制root远程访问权限 在很多情况下,因为MySQL的root账户具有极高的权限,瘦客户端连接MySQL时会自动用ro...

  • MySQL 通过使用 GRANT 和 REVOKE 语句能够对某个用户或角色进行权限控制。GRANT 语句可以授权特定用户或角色执行一个或多个操作,比如 SELECT、INSERT、UPDATE 和 DELETE,或者能够管理表、存储过程或视图。REVOKE 语句可以撤销已经存在的授权,从而降低了网站的安全风险。示例代码如下:GRANT SELECT, INSERT O...

  • 1. 使用加密连接 加密连接可以保护用户的数据,伪造证书是非常困难的。对于MySQL,可以使用SSL/TLS协议进行加密,从而保护我们的认证过程。在MySQL 5.5版本之前,需要为服务器端和客户端分别生成证书,但在新版本中,可以根据需要使用自签名证书。以下是在MySQL中启用SSL/TLS的示例:““mysql ...

檬味博客在线解答立即免费咨询

mySQL相关话题

Copyright © 2023 WWW.MENGVLOG.COM - 檬味博客
返回顶部