网络安全—— Mysql服务安全加固

本文介绍了MySQL 5.7版本的安全策略,包括安装时使用专用服务器、不复用数据库账号、控制文件权限、通用安全配置、权限管理和审计日志设置。强调了避免在系统分区存放数据库、使用非管理员账号运行、禁止命令行历史记录、限制敏感环境变量、加固日志文件权限、删除默认的test数据库、禁用本地文件读取、控制用户权限和开启错误日志审计等功能的重要性。
摘要由CSDN通过智能技术生成

常见Mysql配置文件:linux系统下是my.confwindows环境下是my.ini

数据库整体安全需求:机密性、完整性、可用性

下面以mysql 5.7版本为例,介绍mysql常见的安全策略、配置、加固方式等等,有些策略可能只针对Linux操作系统,更多策略可以参考CIS Mysql Benchmark相关文档:

1、操作系统级别安全配置

1.1不要将数据库放在系统分区

Windows系统:

直接检查是否将数据库放置在C盘。

Linux系统:

在终端连接上mysql数据库,执行如下命令:

show variables where variable_name = 'datadir'; 

然后返回shell命令行:

df -h <datadir>

其中datadir是上一条命令的返回值。

上述命令的返回值不应是//var/usr

1.2使用专用的最小权限账号运行mysql数据库进程

Windows系统:

直接打开任务管理器,查看运行mysql进程的操作系统账号,不能为administrator账号。

Linux系统:

Shell命令行运行如下命令:

ps -ef | grep mysql

查看mysql服务的运行账号是否为root或其他高权限账号,如果是的,则需要创建一个非管理员专用账号来运行mysql服务。

1.3禁止使用mysql命令行历史记录

Linux系统:

执行如下命令:

find / -name ".mysql_history"

查看是否存在mysql的历史命令记录文件,如果存在,则需要进行如下加固:

1)删除.mysql_history文件;

2设置环境变量MYSQL_HISTFILE/dev/null,并添加到shell的初始化脚本中,创建mysql_history/dev/null的链接:

ln -s /dev/null $HOME/.mysql_history 

1.4 确保MYSQL_PWD环境变量未设置敏感信息

Windows系统下进入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Beluga

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值