ТОП-10 популярных


НОУТБУК с блестящим экраном
Eсли выпустившая ноутбук фирма предлагает его в качестве «замены настольному ПК», то это должно подразумевать под собой нечто большее, чем...


Для работы с вещественными числами в MySQL предусмотрено три типа данных - это типы FLOAT, DOUBLE, DECIMAL. Числовой тип FLOAT...

Магнито-оптический дисковод DynaMO
Cейчас, когда традиционные флоппи-дисководы на долгие годы замерли в своем развитии, поиск альтернативных носителей продолжается, и ситуация, казалось бы, разрешилась...

БОЛЬШЕ БОЛЬШИХ LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...

Больше больших LCD-мониторов
Процесс вытеснения с рынка мониторов с электронно-лучевой трубкой (CRT) продолжается. О смещении акцентов в пользу LCD-мониторов теперь заявляют даже те...


Какую только информацию мы не помещаем на компакт-диски: резервные копии важных данных, музыку, фильмы... Многие полагают, что главное - «купить...

Иди и пиши. TravelMate C100
Планшетный компьютер платформы Tablet PC обязан в первую очередь быть легким, способным достаточно долго работать без подзарядки батарей. Эти требования...

Размер объему не помеха.
С тех пор как компания Fujitsu отказалась от производства жестких дисков для настольных компьютеров, многие пользователи начали забывать о том,...

ПОД ЛИТЕРОЙ «N»
Aтаку LCD-мониторов не остановить, а масштабы этого наступления даже немного пугают. Судите сами — многие пользователи только начинают приглядываться к новому для...

Internet2, или cтарые песни о новом
Когда-то на заре Интернета, тогдаеще военно-научной сетиAPRAnet, были заложены основныепринципы функционирования«Сети сетей». В их числе — использованиепротокола, называемого сейчасIPv4. В...

Все о MySQL. Безопасность


28-12-2009

Процедуру доступа к базе данных MySQL можно разбить на два этапа: подключение к самому серверу MySQL и доступ к отдельным объектам, таким как таблицы базы данных или столбцы таблицы. СУБД MySQL оснащена встроенной системой безопасности для проверки прав пользователя на выполнение обеих задач.
MySQL аутентифицирует пользователя с помощью таблиц, по которым проверяется не только то, чтобы пользователь корректно зарегистрировался с соответствующим именем пользователя и паролем, но и то, что соединение было сделано с допустимого IP-адреса.
Если пользователь подключен, системный администратор может присваивать привилегии для пользователей на доступ к объекту и на определенные действия, которые могут им быть предприняты в MySQL. Например, вы можете предоставить пользователю fred@thiscompany.com право на выполнение только запросов SELECT по складской таблице, в то время как пользователю anna@thatcompany.net предоставлено право на осуществление запросов INSERT, UPDATE и DELETE по этой же таблице.
Безопасность также является проблемой для соединений. Пароли и другие важные данные, передаваемые по сети, уязвимы с точки зрения перехвата любым из имеющихся на рынке анализаторов. По умолчанию старые версии MySQL используют в своей работе довольно простой метод шифрования имен пользователей и их паролей, которые могут остановить начинающего хакера, но не остановит того, кто может потратить немного времени на взлом алгоритма шифрования. В версии 4.1 был внедрен более защищенный протокол, который существенно затруднил взлом MySQL, даже если хакер имеет возможность прослушивания и декодирования сетевого трафика.
Реальные передаваемые по сети данные, такие как результаты запросов, не шифруются и поэтому доступны для просмотра хакерами. Для того чтобы защитить свои данные, можно прибегнуть к помощи одного из SSH-протоколов (Secure Shell). Для этого его необходимо установить как на клиентском приложении, так и на используемой вами операционной системе. При использовании MySQL 4.0 и более поздних версий, появилась возможность использовать протокол шифрования SSL (Secure Socket Layer), который может быть настроен для работы из MySQL, делая безопасным использование Internet и других общедоступных сетевых инфраструктур.

Понравился материал? Поделитесь с друзьями!



<< Предыдущая статьяСледующая статья >>
Все о MySQL. Симметричная обработка с помощью MySQL Все о MySQL. Репликация