1. Systemebene
Auf der Systemebene müssen hauptsächlich die folgenden Aspekte beachtet werden:
1. Unterschiedliche Benutzer haben unterschiedliche Berechtigungen, je nach Bedarf. Spezielle Benutzer (ähnlich dem Root-Benutzer unter Linux) können das System hauptsächlich für den täglichen Betrieb verwenden . Wartungsarbeiten.
2. Dateiverwaltung. Das heißt, einige wichtige Dateien erfordern einen besonderen Schutz, der in Zusammenarbeit mit dem Benutzer implementiert werden muss.
3. Passwortverwaltung. Passwörter müssen regelmäßig geändert werden und es dürfen nicht zu viele Versuche unternommen werden, sonst wird das Passwort eingefroren.
4. Systemprotokoll. Die Bedeutung von Systemprotokollen für das System liegt auf der Hand und viele Probleme können durch Protokolle gelöst werden.
2. Datenbankebene
Jedes DBRM-System verfügt über Sicherheitskontrollfunktionen. Das Prinzip der Berechtigungszuweisung ist die rollenbasierte Berechtigungssteuerung: Gewähren Sie verschiedenen Rollen unterschiedliche Berechtigungen, weisen Sie verschiedenen Gruppen unterschiedliche Benutzer zu und weisen Sie schließlich verschiedenen Gruppen unterschiedliche Rollen zu. Dies sollte ein häufigerer Ansatz sein.
3. Datenbank-Audit-Produkte von Drittanbietern
Die Datenbank selbst verfügt über die Audit-Funktion, wird jedoch aufgrund ihrer Leistung aufgegeben auf dem System ist relativ groß, daher haben wir uns für Produkte von Drittanbietern entschieden. Datenbank-Audit-Produkte können Datenbankverhalten wie Auswählen und Aktualisieren überwachen. Wenn in der Datenbank ungewöhnliches Verhalten festgestellt wird, können relevante Informationen über dieses Produkt gefunden werden.
Tatsächlich sind die aktuellen Probleme der Datenbanksicherheit größtenteils keine externen Faktoren, sondern einige Benutzer haben Daten gesehen oder geändert, die über ihre Berechtigungen hinausgehen, d. h. es lohnt sich, darauf zu achten . Die Methode, die wir anwenden, besteht darin, Rechte und Verantwortlichkeiten klar zu definieren: Die Berechtigungen des Anwendungspersonals und des Betriebs- und Wartungspersonals werden getrennt, und die Berechtigungen werden von den beiden Dimensionen System und Anwendung gesteuert und auf den oben genannten drei Ebenen schrittweise verfeinert.
Im Großen und Ganzen gibt es in der Datenbanksicherheit nicht viele neue Ideen. In zwei Jahren Arbeit habe ich keine ernsthaften Sicherheitsprobleme festgestellt. Trotzdem haben wir immer noch einen Reaktionsplan. Die Idee besteht darin, mit den Systemprotokollen zu beginnen, dann den Benutzer zu lokalisieren und das damit verbundene Verhalten des Benutzers zu ermitteln, um das eigentliche Problem zu lokalisieren.
Das obige ist der detaillierte Inhalt vonWelche drei Stufen der Datenbanksicherheit gibt es?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!