6.1.3. Создание MySQL Secure Against Attackers


6.1.3. Создание MySQL Secure Against Attackers

Когда Вы соединяетесь с сервером MySQL, следует использовать пароль. Пароль не передается в открытом тексте по соединению. Обработка пароля во время клиентской последовательности соединения была обновлена в MySQL 4.1.1, чтобы быть очень безопасной. Если Вы все еще используете pre-4.1.1-style пароли, алгоритм шифрования не как strong как более новый алгоритм. С некоторым усилием умный атакующий, который может вдохнуть трафик между клиентом и сервером, может взломать пароль. (См. Раздел 6.1.2.4, "Пароль, Хеширующий в MySQL", для обсуждения различных методов обработки пароля.)

Вся другая информация передается как текст, и может быть считана любым, кто в состоянии наблюдать соединение. Если соединение между клиентом и сервером проходит через ненадежную сеть, и Вы обеспокоены этим, можно использовать сжатый протокол, чтобы сделать трафик намного более трудным дешифровать. Можно также использовать внутреннюю поддержку SSL MySQL, чтобы сделать соединение еще более безопасным. См. Раздел 6.3.9, "Используя SSL для Безопасных Соединений". Альтернативно, используйте SSH, чтобы получить зашифрованное соединение TCP/IP между сервером MySQL и клиентом MySQL. Можно найти клиент SSH С открытым исходным кодом в http://www.openssh.org/, и коммерческий клиент SSH в http://www.ssh.com/.

Чтобы сделать систему MySQL безопасной, следует строго рассмотреть следующие предложения:




Spec-Zone.ru - all specs in one place