データは企業の中核資産であり、企業にとって最も重要なタスクの 1 つです。注意しないと、データが意図せず漏洩したり、ハッカーによって悪意を持って盗まれたりするリスクが高くなります。毎年、業界では有名企業や無名の企業がハッキングされる(データベース全体がハッカーに盗まれることを意味する「拖库」の同音異義語)などの重大な事件が数件発生しています。 データセキュリティの観点からは、外部ネットワークセキュリティと内部運用セキュリティに分けることもできます。これについては後述します。 内部運用セキュリティポリシー 1. すべてのDBA権限を取り消すかどうか DBA に権限がない場合、日常的な DB の運用と保守作業、および緊急時のトラブルシューティングをどのように実行できるでしょうか?したがって、成熟した自動運用保守プラットフォームが確立されるまでは、DBA の権限を乱暴に取り消さないことが推奨されます。そうしないと、作業効率が低下し、DBA が不信感を抱くという否定的な感情を抱く可能性があります。 2. MySQLレイヤーのセキュリティ戦略
3. MySQLアカウントの権限ルール
mysql> mysql.user から削除 (user!='root' または host!='localhost'); 権限をフラッシュします。mysql> データベース テストを削除します。
4. データのバックアップについて システムがクラッシュして修復できない場合は、完全なデータ バックアップを作成することが最後の手段であることを忘れないでください。 バックアップ データは、データ監査やデータ ウェアハウスからデータ ソースを取得するためにも使用できます。 一般的に言えば、バックアップ戦略は次のようになります。1 日に 1 回完全バックアップを実行し、定期的に binlog の追加バックアップを実行するか、binlog サーバー メカニズムを直接使用して binlog を他のリモート ホストに転送します。フルバックアップ + binlog を使用すると、必要に応じて任意の時点に復元できます。 特別な注意: xtrabackup ストリーミング バックアップを使用する場合は、バックアップ データが悪意を持って傍受されるのを防ぐために、暗号化された送信を使用することを検討してください。 外部ネットワークセキュリティ戦略 実際、オペレーティング システムのセキュリティとアプリケーションのセキュリティは、データベース自体のセキュリティ ポリシーよりも重要です。同様に、アプリケーションとそのサーバーのシステム セキュリティも非常に重要です。多くのデータ セキュリティ インシデントは、コードの脆弱性を介してアプリケーション サーバーに侵入し、データベースを調査し、最終的にデータベースを削除することによって引き起こされます。 1. オペレーティング システムのセキュリティに関する推奨事項
2. アプリケーションセキュリティの推奨事項
最後に、どんな優れたセキュリティ戦略も、社内の従業員のセキュリティ意識ほど重要ではないということを申し上げたいと思います。過去には、社員のパソコンが誤って感染し、イントラネットのデータが盗まれたという事例もありました。 安全は軽視できない問題であり、誰もがそれを念頭に置く必要があります。データ セキュリティに関しては、利便性をある程度犠牲にすることはできますが、犠牲にしすぎると、得られる利益が損失を上回らない可能性があります。 上記は、MySQL データのセキュリティを確保するためのいくつかの提案の詳細です。MySQL セキュリティの提案の詳細については、123WORDPRESS.COM の他の関連記事をご覧ください。 以下もご興味があるかもしれません:
|
<<: Nginx プロキシを使用してフロントエンドのクロスドメイン問題を解決する方法
>>: WeChatアプレットはウォーターフォールフローのページングスクロール読み込みを実装します
序文ますます便利になった今日のインターネット社会では、さまざまなインターネット ランサムウェア ウイ...
この記事の例では、検証コードのランダム生成を実現するためのJSの具体的なコードを参考までに共有してい...
データベースのクエリ `学生`から*を選択 クエリ結果id名前誕生日1張三1970-10-01 2李...
目次01 よくある故障 1 02 よくある欠陥 2 03 よくある欠陥 3 04 よくある欠陥 4 ...
ユーザーのホーム ディレクトリがどんどん大きくなってきたら、ホーム ディレクトリを新しいパーティショ...
<br />私の仕事で使用しているアノテーションの書き方の基準をまとめました。技術的な内...
入力タイプ「file」とは何ですか?これが何なのかは説明する必要はないと思います。誰もが知っているこ...
Java環境変数を設定するここで、環境変数は etc/profile に設定され、つまり、すべてのユ...
序文この記事には1. データベースのいくつかの主要な制約2. テーブル間の関係制約:主キー制約: 機...
404 を避けるべきだとどうして言えるのでしょうか? その理由は、ほとんどの 404 ページが粗雑す...
Arthas はあなたのために何ができるでしょうか? Arthas 、開発者に深く愛されている Al...
始める段階から初心者になるまで、Linux オペレーティング システムは不可欠です。最初のステップは...
シェルで変数が空かどうかを判断する方法シェルプログラミングでは、パラメータのエラーチェック項目に、変...
MySQLとMariaDBの関係MariaDB データベース管理システムは MySQL のブランチで...
序文Linux システムのすべてのハードウェア デバイスは、ファイルの形式で表現され、使用されます。...