MySql安全

本文详细介绍了MySQL的安全配置,包括操作系统级别的安全措施,如避免在系统分区存放数据库,使用非管理员账号运行MySQL,禁用命令行历史记录,以及检查MYSQL_PWD环境变量。还涉及了安装过程中的注意事项,如使用专用服务器,不复用数据库账号,设置密码不可见。此外,文章讨论了文件权限控制,确保数据目录、日志文件的访问权限得到限制。最后,提到了权限配置、审计和日志、认证策略以及网络设置和定期备份的重要性,以增强MySQL数据库的安全性。
摘要由CSDN通过智能技术生成

MySQL安全

Mysql配置文件:linux系统下是my.conf,windows环境下是my.ini;

数据库整体安全需求:机密性、完整性、可用性;

1、操作系统级别安全配置

1.1不要将数据库放在系统分区

Windows系统:

直接检查是否将数据库放置在C盘。

Linux系统:

在终端连接上mysql数据库,执行如下命令:

show variables where variable_name = 'datadir';

然后返回shell命令行:

df -h <datadir>

其中datadir是上一条命令的返回值。

上述命令的返回值不应是/、/var、/usr

 

1.2使用专用的最小权限账号运行mysql数据库进程

Windows系统:

直接打开任务管理器,查看运行mysql进程的操作系统账号,不能为administrator账号。

Linux系统:

Shell命令行运行如下命令:

ps -ef | grep mysql

查看mysql服务的运行账号是否为root或其他高权限账号,如果是的,则需要创建一个非管理员专用账号来运行mysql服务。

 

1.3禁止使用mysql命令行历史记录( . mysql_history)

Linux系统:

执行如下命令:

find / -name ".mysql_history"

查看是否存在mysql的历史命令记录文件,如果存在,则需要进行如下加固:

(1)删除.mysql_history文件;

(2)设置环境变量MYSQL_HISTFILE为/dev/null,并添加到shell的初始化脚本中,创建mysql_history到/dev/null的链接:

ln -s /dev/null $HOME/.mysql_history

查看历史命令方法:

history

命令行历史记录: /root/.bash_history

mysql数据库操作历史记录:/root/.mysql_history

 

1.4 确保MYSQL_PWD环境变量未设置敏感信息

Linux系统下使用如下命令:

grep MYSQL_PWD /proc/*/environ

查看MYSQL_PWD环境变量是否设置了敏感信息。

确认那个配置文件或脚本设置了MYSQL_PWD环境变量。

 

2、安装

2.1使用数据库专用服务器

使用专用的服务器安装mysql服务可以减少mysql服务的攻击面,尽量卸载或删除操作系统上的不必要的应用或服务,减少其他应用的安装可能给mysql的运行带来的安全风险。

2.2 不要复用数据库账号

运行mysql服务的操作系统账号不要用来运行其他应用或服务,这样

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值