Я не полагаю, что существуют любые подходящие методы, чтобы сделать это в MySQL. Необходимо удостовериться, что своего рода контрольная сумма безопасности применяется ко всем законным модификациям, с помощью какого-то секретного ключа, поэтому если данные строки отличаются от контрольной суммы, Вы знаете, что несанкционированная модификация была сделана.
Что касается того, как Вы контрольная сумма, и как Вы держите ключ в секрете, это - целая другая история, о которой можно не стесняться посылать мне по электронной почте при расчете его из или через этот сайт (я являюсь новым здесь и не настроенный правильно все же).
Реалистично, только удаленные резервные копии помогут Вам принять меры против удаления строк и отметить, что использование mysqldump является единственным 'официально' поддерживаемым методом выполнения так.
Хотя копирование базовых файлов (MyISAM) работает в подавляющем большинстве случаев для того типа таблицы, это падает при случае, таким образом, я не доверял бы ему один ни для чего в жестком реальном времени.
Мне не нравится идея запустить такой скрипт на рабочем сервере, в то время как это требуется для производства, но полностью поддерживает выполнение их в то время, когда на пользователей и процессы нельзя повлиять. например, Во время моего обозначенного окна обслуживания. Если Вы имеете такое окно в наличии для Вас не должно быть никакой причины не запустить скрипт. Если Вы не делаете затем, конечно, необходимо шагать осторожно.
Путем я вижу его, чем более возбуждены можно быть о запущении скрипта, тем больше причины Вы имеете сделать так. Необходимо быть уверены в системах. Лучше иметь его повреждение при управляемых условиях, чем сделать, чтобы кто-то еще сделал это на их условиях.
Править: Удостоверьтесь, что у Вас есть хорошее резервное копирование перед запуском. ;)
Я не решился бы запускать скрипт сканирования любого вида против производственных систем по нескольким причинам:
Однако прежде чем я сделал, чтобы компания сделала сканирование против моих серверов, я считал МНОГО обзоров о них онлайн, чтобы удостовериться, что они законны, и если бы у них есть опция сделать менее навязчивое сканирование сначала, я контролировал бы влияние на производственную систему и "увеличил" бы сканирование шаг за шагом к более агрессивным сканированиям в последний раз. Тем путем Вы не удалите свой сервер barraging все это сразу - Вы будете видеть, что он прибывает.
В зависимости от объема генерируемого трафика Вашим сервером мог бы быть DoSed, т.е. повреждения сервера, хотя его можно отрегулировать, но обратно пропорционально количество времени, занятое для увеличений сканирования также.
Кроме того, на основе опыта, веб-сканеры уязвимости, что вход пуха (Внедрение SQL, обнаружение XSS) имеют тенденцию иметь приложение, хранят их в состоянии, т.е. повреждениях веб-сайта.
Я предложу, чтобы, если Вы хотите выполнить сканирование уязвимости, копируйте весь веб-сайт (сценарии + база данных) и пух их отдельно.