分类目录:数据库

以下是分类 数据库 下的所有文章

Hadoop 安全建议和加固

WebUI敏感信息泄漏: Hadoop默认情况开放了很多端口并提供WebUI 一、HDFS    1.NameNode 默认端口                    50070    2.SecondNameNode 默认端口        50090    3.DataNode 默认端口 &nbs……

MySQL安全配置

1 安全策略 1.1 管理意义上的数据安全 访问 MySQL 数据库必须首先访问数据库的某个权限、即以某个权限模式用户的身份登录,大部分的安全管理主要通过模式用户的权限来实现。 MySQL 的相关权限信息主要存放在 grant tables 的系统表中,即 mysql.User(全局级别权限) 、 mysql.db (数据库级别权限)、 mysql.Host……

Postgresql 服务器安全配置

1、软件版本及升级策略 Postgresql数据库默认采用较新的稳定版本。安全组负责跟踪厂商发布的相关安全补丁,评估是否进行升级。 2、账户及口令管理 2.1、系统运行账户 为Postgresql数据库建立独立的linux系统账户:postgres(具体要求请参考《Linux安全配置标准》)。 设置Postgresql数据库以postgr……

Informix 安全加固

1,禁用不使用的用户 查询当前用户信息: SELECT username FROM sysusers; 如果发现用户列表中存在不需要的用户,可以从操作系统中将该用户禁用。 2,用户密码策略设置 Informix使用操作系统用户作为数据库用户来使用,因此用户密码策略请参照所安装操作系统的加固指南进行配置。 3,用户权限分离 In……

Sybase 安全加固

1,关闭未使用的用户 查看当前用户列表: # 用户状态:0-正常,2-锁定,4-密码过期 SELECT name,dbname,status FROM syslogins; 锁定不使用的用户: # 锁定用户 user1 sp_locklogin user1,"unlock" 2,用户密码策略 查看用户密码策略: # 查看用户 user1 的密码策略 sp_displaylogin user1 设置某个……

MongoDB 安全加固

说明 加固项中部分操作需要先连接 MongoDB 才能进行,连接方法如下: # /usr/local/mongodb/ 为 MongoDB 的安装目录 /usr/local/mongodb/bin/mongo 通常会使用配置文件存储 MongoDB 的各项配置信息,假设配置文件为下面的文件,加固过程中部分配置需要修改此文件:   /usr/local/mongodb/mongodb.con……

Redis 安全加固

1,使用低权限用户运行 创建一个低权限用户运行redis。 例如:创建一个redis用户,使用该用户运行redis。 su - redis -c './opt/redis/src/redis-server /opt/redis/redis.conf' 2,修改默认监听端口 redis默认配置监听的端口为6379,建议修改为非常见的端口,降低安全隐患。 3,监听服务 ……

Memcached 安全加固

通常将使用率高的数据放在memcache中,用以减小查询数据库所造成的消耗。 Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Mecache是以root权限运行的,况且里面可能存在一些我……

DB2 常见加固

1.从 PUBLIC 撤销隐式的权限和特权 当一个用户创建一个数据库对象时,数据库管理器会隐式地将一些特权授给用户。 连接数据库,执行下面的命令取消 PUBLIC 的隐式的权限和特权: REVOKE BINDADD ON DATABASE FROM PUBLIC; REVOKE CREATETAB ON DATABASE FROM PUBLIC; REVOKE CONNECT ON DATABASE FROM PUBLIC; ……

PostgreSQL 常见加固

1,监听地址和端口 默认安装的PostgreSQL会开放5432端口,并且对外开放监听,存在安全隐患。 1.1,修改默认监听地址、端口 vi data/postgresql.conf # 只允许本地访问 listen_addresses = '127.0.0.1' # 修改监听端口为 20181 port = 20181 1.2,使用 iptables 限制访问IP 如果数据库需要从外部访……