`

数据库记录安全解决方案

 
阅读更多

via: http://netkiller.github.io/journal/mysql.security.html

 

1. 什么是防删除,防撰改

禁止数据删除,数据一旦增加不允许数据被任何人删除

禁止数据修改,数据一旦建立不允许对数据做修改操作

2. 为什么要做防删除,防撰改限制

很多时候我们的数据是只增加,不会删除数据。有些敏感子段一旦数据家里是不允许再修改的,例如银行账户表中的资金子段。

另一个原因是我们防止误操作

3. 何时做防删除,防撰改限制

我认为在数据库设计时就应该考虑倒这些问题,如果发现数据被删除或者被撰改,亡羊补牢也不晚,我们不能允许再次发生。

你可以取消用户的 DELETE 权限,使之只能做查询操作,但修改(UPDATE)呢?你就无能为力!如果取消UPDATE程序将不能正常运行。

4. 在哪里做防删除,防撰改限制

程序设计之初你就应该想到这些问题,如果没有考虑倒,你只能修改现有逻辑。通常的做法是所有表增加一个删除状态子段,删除操作即是更新状态。这种方式也有弊端就是垃圾数据会不停地膨胀。

5. 谁去做防删除,防撰改限制

我认为可以分为两种人,一种是DBA,一种是开发者。这里主要将数据库部分。

6. 怎样实现防删除,防撰改限制

6.1. 限制删除

CREATE DEFINER=`dba`@`192.168.%` TRIGGER `account_before_delete` BEFORE DELETE ON `account` FOR EACH ROW BEGIN
	SIGNAL SQLSTATE '45000' SET MESSAGE_TEXT = 'Permission denied', MYSQL_ERRNO = 1001;
END
			

对account表中的记录做删除操作,数据库抛出异常 Permission denied

6.2. 限制修改

禁止所有修改操作

DELIMITER $$
CREATE DEFINER=`dba`@`192.168.%` TRIGGER `logging_before_update` BEFORE UPDATE ON `logging` FOR EACH ROW BEGIN
	SIGNAL SQLSTATE '45000' SET MESSAGE_TEXT = 'Permission denied', MYSQL_ERRNO = 1001;
END			
			

限制部分子段修改,其他子段扔允许修改

CREATE DEFINER=`dba`@`192.168.%` TRIGGER `members_before_update` BEFORE UPDATE ON `members` FOR EACH ROW BEGIN
	SET NEW.`id` = OLD.id;
	SET NEW.`name` = OLD.name;
	SET NEW.`chinese_name` = OLD.chinese_name;
	SET NEW.`english_name` = OLD.english_name;
	SET NEW.`sex` = OLD.sex;
	SET NEW.`address` = OLD.address;
	SET NEW.`zipcode` = OLD.zipcode;
	SET NEW.`country_code` = OLD.country_code;
	SET NEW.`mobile` = OLD.mobile;
	SET NEW.`email` = OLD.email;
	SET NEW.`qq` = OLD.qq;
	SET NEW.`question` = OLD.question;
	SET NEW.`answer` = OLD.answer;
	SET NEW.`ctime` = OLD.ctime;
END
			

在数据库修改前我们覆盖掉修改的数据,使之更新后数据保持不变。

6.3. 为数据安全而分库

我们通常使用一个数据库开发,该数据库包含了前后台所有的功能,我建议将前后台等等功能进行分库然后对应各种平台分配用户权限,例如

我们创建三个数据库cms,frontend,backend 同时对应创建三个用户 cms,frontend,backend 三个用户只能分别访问自己的数据库,注意在系统的设计之初你要考虑好这样的划分随之系统需要做相应的调整。

CREATE DATABASE `cms` /*!40100 COLLATE 'utf8_general_ci' */;
CREATE DATABASE `frontend` /*!40100 COLLATE 'utf8_general_ci' */;
CREATE DATABASE `backend` /*!40100 COLLATE 'utf8_general_ci' */;
			

backend 负责后台,权限最高

mysql> SHOW GRANTS FOR 'backend'@'localhost';
+--------------------------------------------------------------------------------------+
| Grants for backend@localhost                                                         |
+--------------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO 'backend'@'localhost'                                          |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `cms`.* TO 'backend'@'localhost'             |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `frontend`.* TO 'backend'@'localhost'        |
| GRANT SELECT, INSERT, UPDATE, DELETE, CREATE ON `backend`.* TO 'backend'@'localhost' |
+--------------------------------------------------------------------------------------+
4 rows in set (0.04 sec)		
			

frontend 是前台权限,主要是用户用户中心,用户注册,登录,用户信息资料编辑,查看新闻等等

mysql> SHOW GRANTS FOR 'frontend'@'localhost';
+------------------------------------------------------------------------+
| Grants for frontend@localhost                                          |
+------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO 'frontend'@'localhost'                           |
| GRANT SELECT, INSERT, UPDATE ON `frontend`.* TO 'frontend'@'localhost' |
| GRANT SELECT ON `cms`.`news` TO 'frontend'@'localhost'                 |
+------------------------------------------------------------------------+
3 rows in set (0.00 sec)		
			

cms 用户是网站内容管理,主要负责内容更新,但登陆CMS后台需要`backend`.`Employees`表用户认证,所以他需要读取权限,但不允许修改其中的数据。

mysql> SHOW GRANTS FOR 'cms'@'localhost';
+----------------------------------------------------------------------+
| Grants for cms@localhost                                             |
+----------------------------------------------------------------------+
| GRANT USAGE ON *.* TO 'cms'@'localhost'                              |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `cms`.* TO 'cms'@'localhost' |
| GRANT SELECT ON `backend`.`Employees` TO 'cms'@'localhost'           |
+----------------------------------------------------------------------+
3 rows in set (0.00 sec)		
			

cms与backend 通常我们会限制IP地址来源,安全相对好控制。

frontend 主要对外提供服务,我们假设一旦被骇客入侵,所波及的范围被限制在frontend权限下,至少`backend`.`Employees`不会被撰改,CMS内容也得到了保护。

想100%解决数据的安全是非常空难的,但我们至少保护了一部份数据的安全。使其安全不会进一步扩散影响。

7. 怎样实现数据修改留痕

数据记录每一次修改我们都需要保留之前的数据,这样可以随时调出历史数据,用户审计等等。

7.1. 版本控制

主表

CREATE TABLE `article` (
	`article_id` MEDIUMINT(8) UNSIGNED NOT NULL AUTO_INCREMENT,
	`cat_id` SMALLINT(5) NOT NULL DEFAULT '0',
	`title` VARCHAR(150) NOT NULL DEFAULT '',
	`content` LONGTEXT NOT NULL,
	`author` VARCHAR(30) NOT NULL DEFAULT '',
	`keywords` VARCHAR(255) NOT NULL DEFAULT '',
	PRIMARY KEY (`article_id`),
	INDEX `cat_id` (`cat_id`)
)
ENGINE=MyISAM
ROW_FORMAT=DEFAULT
AUTO_INCREMENT=1			
			

本版控制表,用于记录每次变动

CREATE TABLE `article_history` (
	`id` MEDIUMINT(8) UNSIGNED NOT NULL AUTO_INCREMENT,
	`article_id` MEDIUMINT(8) UNSIGNED NOT NULL,
	`cat_id` SMALLINT(5) NOT NULL DEFAULT '0',
	`title` VARCHAR(150) NOT NULL DEFAULT '',
	`content` LONGTEXT NOT NULL,
	`author` VARCHAR(30) NOT NULL DEFAULT '',
	`keywords` VARCHAR(255) NOT NULL DEFAULT '',
	PRIMARY KEY (`id`),
	INDEX `article_id` (`article_id`)
)
ENGINE=MyISAM
ROW_FORMAT=DEFAULT
AUTO_INCREMENT=1
			

版本控制触发器

DROP TRIGGER article_history;

DELIMITER //
CREATE TRIGGER article_history BEFORE update ON article FOR EACH ROW
BEGIN
	INSERT INTO article_history SELECT * FROM article WHERE article_id = OLD.article_id;
END; //
DELIMITER;					
			

任何数据的变化都会复制一份到历史表,我们可以随时比较两个版本数据的变化,我还为此开发了一个类似diff的工具,可以逐行比较,通过色彩变化现实数据的不同。

7.2. 一张表实现历史日志记录

我有一个表,里面只有固定行数的行记录,这些数据就是配置参数,我们将配置文件保存在数据库中,因为需要做负载均衡而不能使用文件配置文件。

有这样一个需求,这个记录每次修改都要保存历史记录,用于审计等等。我是这样设计该表的

CREATE TABLE `config_fee` (
	`id` INT(10) UNSIGNED NOT NULL AUTO_INCREMENT,
	`level` INT(11) NULL DEFAULT NULL COMMENT '层级',
	`type` ENUM('Deposit','Withdrawing') NOT NULL DEFAULT 'Withdrawing' COMMENT '类型,存款,取款',
	`min_fee` FLOAT(10,2) NOT NULL COMMENT '最低手续费',
	`max_fee` FLOAT(10,2) NOT NULL COMMENT '最高手续费',
	`ratio` FLOAT(10,2) NOT NULL COMMENT '手续费比例',
	`operator` VARCHAR(10) NOT NULL COMMENT '操作者',
	`status` ENUM('Current','Trash') NOT NULL DEFAULT 'Current',
	`ctime` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP,
	`mtime` TIMESTAMP NULL DEFAULT NULL ON UPDATE CURRENT_TIMESTAMP,
	PRIMARY KEY (`id`)
)
COMMENT='手续费管理'
COLLATE='utf8_general_ci'
ENGINE=InnoDB;			
			

数据记录的形态

mysql> select type,operator,status,ctime,mtime from config_mtf_fee;
+---------+----------+---------+---------------------+---------------------+
| type    | operator | status  | ctime               | mtime               |
+---------+----------+---------+---------------------+---------------------+
| Deposit | jam      | Trash   | 2014-07-20 11:10:17 | 2014-07-20 11:10:57 |
| Deposit | lucy     | Trash   | 2014-08-24 11:10:17 | 2014-08-24 11:10:57 |
| Deposit | lily     | Trash   | 2014-08-25 11:10:17 | 2014-08-25 11:10:57 |
| Deposit | kitty    | Trash   | 2014-08-27 11:10:17 | 2014-08-27 11:10:57 |
| Deposit | neo      | Current | 2014-08-28 11:10:54 | 2014-08-28 11:10:59 |
+---------+----------+---------+---------------------+---------------------+
2 rows in set (0.00 sec)			
			

如上图所示,状态 Current 是当前记录,而Trash是废弃的历史记录。

每次修改数据,首先将Current改为Trash,然后插入一条新数据状态为Current,我们只会使用最后一条状态为current的数据。

我们使用更新触发器控制除了status,mtime意外的字段修改

CREATE DEFINER=`root`@`%` TRIGGER `config_fee_before_update` BEFORE UPDATE ON `config_fee` FOR EACH ROW BEGIN
	SET NEW.`id` = OLD.id;
	SET NEW.`level` = OLD.level;
	SET NEW.`type` = OLD.type;
	SET NEW.`min_amount` = OLD.min_amount;
	SET NEW.`min_fee` = OLD.min_fee;
	SET NEW.`max_fee` = OLD.max_fee;
	SET NEW.`ratio` = OLD.ratio;
	SET NEW.`operator` = OLD.operator;
	SET NEW.`ctime` = OLD.ctime;
END;			
			

限制删除的触发器

CREATE DEFINER=`dba`@`192.168.%` TRIGGER `config_fee_before_delete` BEFORE DELETE ON `config_fee` FOR EACH ROW BEGIN
	SIGNAL SQLSTATE '45000' SET MESSAGE_TEXT = 'Permission denied', MYSQL_ERRNO = 1001;
END

 

 

分享到:
评论

相关推荐

    数据库安全审计解决方案.doc

    文档《数据库安全审计解决方案.doc》详细阐述了企业在数据库安全方面面临的挑战和解决方案,主要介绍了IBM的InfoSphere Guardium作为一套全面的数据管理与安全审计平台。 首先,数据库安全审计的需求源于企业对数据...

    数据库安全审计解决方案.pdf

    数据库安全审计是保护企业核心资产的关键措施,针对日益复杂的数据安全威胁,数据库安全审计解决方案扮演着至关重要的角色。本文将详细解析数据库安全审计的需求、IBM的Guardium解决方案以及其主要特点和优势。 ...

    数据库安全审计解决方案.docx

    数据库安全审计是保护企业核心资产的关键措施,针对日益复杂的数据安全威胁,数据库安全审计解决方案扮演着至关重要的角色。本文以IBM的InfoSphere Guardium为例,阐述了如何通过专业的工具强化数据库的安全性和合规...

    imperva 数据库安全解决方案

    ### Imperva 数据库安全解决方案详解 #### 一、概述 Imperva是一家专注于提供全面的数据安全解决方案的厂商。其产品线涵盖了数据库活动监控、防火墙、弱点评估与配置管理等多个方面,旨在帮助企业保护其核心资产...

    数据库同步热备解决方案(某区政府)

    数据库同步热备解决方案是保障数据安全和业务连续性的重要手段,尤其在政府机构等关键领域,数据的安全性和可用性更是至关重要。本方案针对某区政府的需求,旨在提供一套完整的数据库同步和热备份策略,确保在主...

    安恒信息电信行业数据库安全审计解决方案.pdf

    【电信行业数据库安全审计解决方案】 在当今的信息化时代,电信行业在信息安全方面面临着前所未有的挑战。外部的黑客入侵和攻击持续不断,而内部的违规行为和数据泄漏也日益严重。由于电信企业的业务系统繁多,如...

    SecureSphere数据库安全解决方案.docx

    **SecureSphere数据库安全解决方案概述** 在当今信息化社会中,数据已成为企业的重要资产,数据库系统扮演着存储、管理和处理这些关键信息的角色。然而,随着网络威胁的不断升级,数据库安全问题日益凸显,保护...

    安恒信息电信行业数据库安全审计解决方案.doc

    ### 安恒信息电信行业数据库安全审计解决方案 #### 数据库安全面临的挑战 当前,电信行业在信息技术(IT)安全领域面临着前所未有的复杂挑战。这些挑战不仅来源于外部不断涌现的入侵和攻击,还包括内部的违规行为...

    数据库安全解决方案介绍PPT课件.pptx

    【数据库安全解决方案】 数据库安全是保护企业核心资产的关键环节,因为数据库中通常存储着大量敏感信息,如客户数据、财务记录等。Imperva是一家全球知名的数据安全解决方案提供商,以其强大的安全防护能力获得了...

    Sql Server数据库备份的另类解决方案

    本文将探讨一种另类的SQL Server数据库备份解决方案,旨在提供更灵活、高效的数据保护策略。 首先,我们要理解为什么需要另类备份方案。标准的SQL Server备份虽然全面,但在大规模数据库或高I/O环境下,可能会面临...

    主机数据库安全防护解决方案.pdf

    主机数据库安全防护解决方案是针对当前信息化系统中日益凸显的安全问题而设计的一种综合防护措施。随着电子政务和企业信息化的快速发展,主机服务器和数据库系统的使用变得广泛,它们支撑着政府和企业的核心业务。...

    Oracle数据库安全解决方案探讨.pdf

    总之,Oracle数据库的安全解决方案是一个综合的过程,涉及到用户管理、权限控制、数据加密、审计跟踪以及高级安全特性如VPD和标签安全的集成应用。通过有效的安全管理,可以确保Oracle数据库在面临日益复杂的网络...

    网络安全审计系统(数据库审计)解决方案.docx

    网络安全审计系统(数据库审计)解决方案 网络安全审计系统是指通过对数据库的操作行为进行监控和审计,以确保数据库的安全稳定运行。该系统可以检测和防止内部人员和第三方维护人员的非法操作,保护数据库免受未经...

    中安威士数据库安全加固方案之公有云解决方案.pdf

    【中安威士数据库安全加固方案之公有云解决方案】 随着云计算的广泛应用,公有云以其弹性的计算能力和经济的投入模式,成为了企业IT架构的重要组成部分。然而,数据安全问题也随之凸显,尤其是在云端,数据库的安全...

    数据库审计平台解决方案概述.pdf

    数据库审计平台解决方案是一种针对数据库活动进行监控和分析的技术,旨在保障数据安全,防止数据泄露、篡改或非法访问。此解决方案通常由多个组件组成,包括采集器、管理中心和报告系统,能够提供审计取证、风险评估...

    数据库审计解决方案.pdf

    数据库审计解决方案的核心目标在于解决数据库系统面临的安全风险,特别是那些来自内部的攻击、数据泄露、非法访问等问题。通过对数据库系统实施全面的监控和审计,可以有效地识别和防范潜在风险,增强系统的安全性。...

    博睿勤数据库审计系统解决专项方案Vdec.docx

    本文档介绍了博睿勤数据库审计系统解决专项方案Vdec.docx,该方案旨在提供一个全面、可靠、可扩展的数据库审计系统解决方案,以满足企业对数据库安全、合规性和风险管理的需求。 数据库审计系统的必要性 随着数据...

Global site tag (gtag.js) - Google Analytics