Эффективный способ защитить соединения с базой данных кота

Я действительно не понимаю то, что Вы хотите - Вы не хотите устанавливать nginx, но Вы также не хотите удалять его? Это не имеет никакого смысла. Если Вы хотите удостовериться, что Ваша сборка пакета остается установленной и не обновлена до стандартной версии, то Вы хотите использовать прикрепление пакета, как описано в apt_preferences страница справочника.

1
задан 10 March 2011 в 17:04
2 ответа

Пароль в настоящее время хранится в простом тексте в файле конфигурации. Альтернатива, которая часто используется в, скажем, зашифрованных DES закрытых ключах SSL, должна использовать симметричный алгоритм для шифрования уязвимых данных.

Это было бы не более безопасно, чем просто хранение пароля в простом тексте в .xml файле. Сервис был бы настроен с ключом шифрования зашифрованного секрета (если Вы не требуете, чтобы кто-то был на клавиатуре для ввода пароля каждый раз, когда сервис запускается), который может использоваться взломщиком для достигания зашифрованных данных. Это обеспечивает слой мрака, но не уровень безопасности.

1
ответ дан 4 December 2019 в 01:41

Шифрование пароля незначительно лучше, чем наличие, это планирует текст. CVS делает символьную замену своего незашифрованного пароля для защиты от случайного раскрытия при просмотре файлов. Файл, содержащий пароль, должен быть правильно защищен независимо от того, что форма.

Стандартный метод шифрования незначительно лучше, чем незашифрованный пароль. Это - хорошо распознанная угроза безопасности. Простой метод, такой как использование CVS действительно защищает от случайного раскрытия администраторам, у которых есть доступ к файлу.

MySQL позволяет ограничения на основе инициирующего хоста, который я реализовал бы, если это - Ваша база данных. Серверы баз данных любого вида должны иметь ограниченный доступ.

После того как кто-то получает доступ к Вашему хосту, сражение вполне прилично проиграно.

0
ответ дан 4 December 2019 в 01:41

Теги

Похожие вопросы