如何作好MySQL安全策略 !

数据是企业核心资产,数据对企业而言是最重要的工做之一。稍有不慎,极有可能发生数据无心泄露,甚至被黑客恶意窃取的风险。每一年业界都会传出几起大事件,某知名或不知名的公司被脱裤(拖库的谐音,意思是整个数据库被黑客盗取)之类的。html

如何作好MySQL安全策略 !如何作好MySQL安全策略 !

从数据安全上也能够分为外网安全及内部操做安全,下面分别讨论一下。mysql

内部操做安全策略linux

1. 是否回收DBA所有权限nginx

试想,若是DBA没权限了,平常DB运维的活,以及紧急故障处理,该怎么实施呢?所以,建议在没有成熟的自动化运维平台前,不该该粗暴的回收DBA的太多权限,不然可能会致使工做效率下降的,甚至DBA有一种不被信任的负面情绪。git

2. MySQL层安全策略github

  • 业务账号最多只能够经过内网远程登陆,而不能经过公网远程链接。
  • 增长运维平台帐号,该帐号容许从专用的管理平台服务器远程链接。固然了,要对管理平台部署所在服务器作好安全措施以及必要的安全审计策略。
  • 建议启用数据库审计功能。这须要使用MySQL企业版,或者Percona/MariaDB分支版本,MySQL社区版本不支持该功能。
  • 启用 safe-update 选项,避免没有 WHERE 条件的全表数据被修改;
  • 在应用中尽可能不直接DELETE删除数据,而是设置一个标志位就行了。须要真正删除时,交由DBA先备份后再物理删除,避免误操做删除所有数据。
  • 还能够采用触发器来作一些辅助功能,好比防止黑客恶意篡改数据。

3. MySQL帐号权限规则web

  • 业务账号,权限最小化,坚定不容许DROP、TRUNCATE权限。
  • 业务帐号默认只授予普通的DML所需权限,也就是select、update、insert、delete、execute等几个权限,其他不给。
  • MySQL初始化后,先行删除无用帐号,删除匿名test数据库
mysql> delete from mysql.user where user!='root' or host!='localhost'; flush privileges;

mysql> drop database test;
  • 建立备份专用帐号,只有SELECT权限,且只容许本机可登入。
  • 设置MySQL帐号的密码安全策略,包括长度、复杂性。

4. 关于数据备份算法

记住,作好数据全量备份是系统崩溃没法修复时的最后一律救命稻草
备份数据还能够用来作数据审计或是用于数据仓库的数据源拉取之用
通常来讲,备份策略是这样的:天天一次全备,而且按期对binlog作增备,或者直接利用binlog server机制将binlog传输到其余远程主机上。有了全备+binlog,就能够按需恢复到任什么时候间点。
特别提醒:当采用xtrabackup的流式备份时,考虑采用加密传输,避免备份数据被恶意截取。sql

外网安全策略数据库

事实上,操做系统安及应用安全要比数据库自身的安全策略更重要。同理,应用程序及其所在的服务器端的系统安全也很重要,不少数据安全事件,都是经过代码漏洞入侵到应用服务器,再去探测数据库,最后成功拖库。

1. 操做系统安全建议

  • 运行MySQL的Linux必须只运行在内部网络,不容许直接对公网暴露,实在有须要从公网链接的话,再经过跳板机作端口转发,而且如上面所述,要严格限制数据库帐号权限级别。
  • 系统帐号都改为基于ssh key认证,不容许远程密码登入,且ssh key的算法、长度有要求以确保相对安全。这样就没有密码丢失的风险,除非我的的私钥被盗。
  • 进一步的话,甚至能够对所有服务器启用PAM认证,作到帐号的统一管理,也更方便、安全。
  • 关闭没必要要的系统服务,只开必须的进程,例如 mysqld、sshd、networking、crond、syslogd 等服务,其它的都关闭。
  • 禁止root帐号远程登陆。
  • 禁止用root帐号启动mysqld等普通业务服务进程。
  • sshd服务的端口号建议修改为10000以上。
  • 在不影响性能的前提下,尽量启用对MySQL服务端口的防火墙策略(高并发时,采用iptables可能影响性能,建议改用ip route策略)。
  • GRUB必须设置密码,物理服务器的Idrac/imm/ilo等帐号默认密码也要修改。
  • 每一个须要登入系统的员工,都使用每一个人私有账号,而不是使用公共帐号。
  • 应该启用系统层的操做审计,记录全部ssh日志,或利bash记录相应的操做命令并发送到远程服务器,而后进行相应的安全审计,及时发现不安全操做。
  • 正确设置MySQL及其余数据库服务相关目录权限,不要全是755,通常750就够了。
  • 能够考虑部署堡垒机,全部链接远程服务器都须要先经过堡垒机,堡垒机上就能够实现全部操做记录以及审计功能了。
  • 脚本加密对安全性提高其实没太大帮助。对有经验的黑客来讲,只要有系统登入权限,就能够经过提权等方式轻松得到root。

2. 应用安全建议

  • 禁用web server的autoindex配置。
  • 从制度层面,杜绝员工将代码上传到外部github上,由于极可能存在内部IP、帐号密码泄露的风险,真的要上传必须先通过安全审核。
  • 尽可能不要在公网上使用开源的cms、blog、论坛等系统,除非作过代码安全审计,或者事先作好安全策略。这类系统通常都是黑客重点研究对象,很容易被搞;
  • 在web server层,能够用一些安全模块,好比nginx的WAF模块;
  • 在app server层,能够作好代码安全审计、安全扫描,防止XSS攻击、CSRF攻击、SQL注入、文件上传攻击、绕过cookie检测等安全漏洞;
  • 应用程序中涉及帐号密码的地方例如JDBC链接串配置,尽可能把明文密码采用加密方式存储,再利用内部私有的解密工具进行反解密后再使用。或者可让应用程序先用中间帐号链接proxy层,再由proxy链接MySQL,避免应用层直连MySQL;

最后咱们想说,任何高明的安全策略,都不如内部员工的安全意识来的重要。之前发生过一块儿案例,公司内有位员工的PC不慎中毒,结果致使内网数据被盗。

安全无小事,每一个人都应铭记于心。在数据安全面前,能够适当牺牲一些便利性,固然也不能太过,不然可能得不偿失。

本文地址:http://www.linuxprobe.com/mysql-security-strategy.html

相关文章
相关标签/搜索