欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

MySQL数据库中的安全设置方案

程序员文章站 2024-03-01 10:11:40
随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方 便,但也给不法分子造成了可乘之机。...

随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方 便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全 就显得十分重要。因此,本文就以上问题讨论了mysql数据库在网络安全方面的一些功能。

帐户安全

帐户是mysql最简单的安全措施。每一帐户都由用户名、密码以及位置(一般由服务器名、ip或通配符)组成。如用户john从server1进行登录可能和john从server2登录的权限不同。

mysql的用户结构是用户名/密码/位置。这其中并不包括数据库名。下面的两条命令为database1和database2设置了select

用户权限。

grant select on database1.* to 'abc'@'server1' identified by 'password1';
grant select on database2.* to 'abc'@'server1' identified by 'password2';

第一条命令设置了用户abc在连接数据库database1时使用password1。第二条命令设置了用户abc在连接数据库database2时使用password2。因此,用户abc在连接数据库database1和database2的密码是不一样的。

上面的设置是非常有用的。如果你只想让用户对一个数据库进行有限的访问,而对其它数据库不能访问,这样可以对同一个用户设置不同的密码。如果不这样做,当用户发现这个用户名可以访问其它数据库时,那将会造成麻烦。

mysql使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的myisam表。将这些安全信息保存在mysql中是非常有意义的。因此,我们可以使用标准的sql来设置不同的权限。

一般在mysql数据库中可以使用3种不同类型的安全检查:

登录验证

也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。

授权

在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。

访问控制

这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作,如是否可以编辑数据库,是否可以查询数据等等。
访问控制由一些特权组成,这些特权涉及到所何使用和操作mysql中的数据。它们都是布尔型,即要么允许,要么不允许。下面是这些特权的列表:

select

select是设定用户是否可以使用select来查询数据。如果用户没有这个特权,那么就只能执行一些简单的select命令,如计算表达式(select 1+2),或是日期转换(select unix_timestamp(now( )))等。

·insert
  ·update
  ·index
index决定用户是否可以对表的索引进行设置。如果用户没有这个权限,那么将无法设置表中的索引。

·alter
  ·create
  ·grant
如果一个用户拥有这个grant权限,那么他就可以将自己的权限授给别的用户。也就是说,这个用户可以和其它用户共享自己的权限。

·references
有了references权限,用户就可以将其它表的一个字段作为某一个表的外键约束。
除了以上的权限外,mysql还有一些权限可以对整个mysql进行操作。

·reload
这个权限可以使用户有权执行各种flush命令,如flush tables, flush status等。

·shutdown
这个权限允许用户关闭mysql

·process
通过这个权限,用户可以执行show processlist和kill命令。这些命令可以查看mysql的处理进程,可以通过这种方式查看sql执行的细节。

·file
这个权限决定用户是否可以执行load data infile命令。给用户这个权限要慎重,因为有这个权限的用户可以将任意的文件装载到表中,这样对mysql是十分危险的。

·super
这个权限允许用户终止任何查询(这些查询可能并不是这个用户执行的)。
以上几种权限是非常危险的,在给用户授权限时要非常谨慎。

mysql中的ssl

以上的帐户安全只是以普通的socket进行数据传输的,这样非常不安全。因此,mysql在4.1版以后提供了对ssl(secure scokets layer)的支持。mysql使用的是免费的openssl库。

由于mysql的linux版本一般都是随linux本身一起发布,因此,它们默认时都不使用ssl进行传输数据。如果要打开ssl功能,需要对hava_openssl变量进行设置:

mysql的windows版本已经将openssl加入了。也面的命令是查看你的mysql是否打开了ssl功能。

show variables like 'have_openssl'; 
+---------------+-------+ 
| variable_name | value | 
+---------------+-------+ 
| have_openssl | no | 
+---------------+-------+ 
1 row in set (0.00 sec) 

如果返回的是no,那么说明你需要将openssl编译进自己的mysql

在有时你可能需要将用户名和密码进行加密传输。在这时可以使用下面grant命令:

复制代码 代码如下:

grant all privileges on ssl_only_db.* to identified by "password!" require ssl;

还可以通过 require x509 选项进行ssl传输:

复制代码 代码如下:

grant all privileges on ssl_only_db.* to identified by "password!" require x509;

你还可以使用require subject来指定一个特定的客户端证书来访问数据库。

复制代码 代码如下:

grant all privileges on ssl_only_db.* to
identified by "password!"
require subject "/c=us/st=new york/l=albany/o=widgets inc./cn=client-ray. 
example.com/emailaddress=raymond@example.com";

也许你并不关心使用的是什么客户许可,而仅仅关心的是你的证书。那么你可以使用require issuer来实现:

复制代码 代码如下:

grant all privileges on ssl_only_db.* to identified by "password!"
require issuer "/c=us/st=new+20york/l=albany/o=widgets inc./cn=cacert.example. 
com/emailaddress=admin@example.com";

ssl还可以直接通过密码进行加密。可以使用require cipher设置密码。

复制代码 代码如下:

grant all privileges on ssl_only_db.* to identified by "password!"
require cipher "edh-rsa-des-cbc3-sha";

上面使用了grant命令对用户权限进行设置。而这些信息都是保存在授权表中,这些表是安全系统的心脏。在这些表中保存了每一个用户和客户机所具有的权限。如果正确地操作这些表,将会对数据库的安全起到积极的作用,而如果使用不慎,将是非常危险的。

以上所述就是本文的全部内容了,希望大家能够喜欢。