1. Niveau du système
Les principaux aspects auxquels il faut prêter attention au niveau du système sont les suivants :
1. Différents utilisateurs ont des autorisations différentes. Vous pouvez définir des utilisateurs avec uniquement des autorisations de lecture et des autorisations de lecture-écriture selon les besoins. Les utilisateurs spéciaux (similaires à l'utilisateur root sous Linux) peuvent démarrer et arrêter le système. Les utilisateurs en lecture-écriture sont principalement utilisés pour les opérations quotidiennes. . Travaux d'entretien.
2. Gestion des fichiers. Autrement dit, certains fichiers importants nécessitent une protection spéciale, qui doit être mise en œuvre en coopération avec l'utilisateur.
3. Gestion des mots de passe. Les mots de passe doivent être modifiés régulièrement et il est impossible d'effectuer trop de tentatives, sinon le mot de passe sera gelé.
4. Journal système. L'importance des journaux système pour le système va de soi et de nombreux problèmes peuvent être résolus grâce aux journaux.
2. Niveau de base de données
Chaque système DBRM dispose de fonctions de contrôle de sécurité. Le principe de l'attribution des autorisations est un contrôle des autorisations basé sur les rôles : accorder différentes autorisations à différents rôles, attribuer différents utilisateurs à différents groupes et enfin attribuer différents rôles à différents groupes. Cela devrait être une approche plus courante.
3. Produits d'audit de base de données tiers
La base de données elle-même a la fonction d'audit. La raison pour laquelle elle est abandonnée est que ses performances ont un plus grand impact sur le système, nous avons donc choisi un produit tiers. Les produits d'audit de base de données peuvent auditer les comportements de la base de données tels que la sélection et la mise à jour. Si un comportement anormal est détecté dans la base de données, des informations pertinentes peuvent être trouvées via ce produit.
En fait, les problèmes actuels liés à la sécurité des bases de données ne sont en grande partie pas dus à des facteurs externes, mais au fait que certains utilisateurs ont vu ou modifié des données au-delà de leurs autorisations, c'est-à-dire que des informations utilisateur ont été divulguées, ce qui mérite l'attention. La méthode que nous adoptons consiste à définir clairement les droits et les responsabilités : les autorisations du personnel d'application et du personnel d'exploitation et de maintenance sont séparées, et les autorisations sont contrôlées à partir des deux dimensions du système et de l'application, et sont progressivement affinées à partir des trois niveaux ci-dessus.
Dans l'ensemble, il n'y a pas beaucoup de nouveauté en matière de sécurité des bases de données. Je n'ai trouvé aucun problème de sécurité sérieux au cours de mes deux années de travail. Malgré cela, nous avons toujours un plan de réponse. L'idée est de commencer par les journaux système, puis de localiser l'utilisateur et de trouver les comportements associés de l'utilisateur via l'utilisateur pour localiser le véritable problème.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!