Bezpieczeństwo systemu operacyjnego

Nawet najlepiej przemyślane i najbezpieczniejsze tabele uprawnień nie pomogą, jeśli atakujący uzyska uprawnienia użytkownika root w serwerze. Posiadając niczym nieograniczony dostęp, użytkownik może po prostu skopiować wszystkie dane do innego serwera z uruchomionym serwerem MySQL[118]. W ten sposób atakujący zyska identyczną kopię całej bazy danych.

Jednak kradzież danych to nie jest jedyne zagrożenie, przed którym trzeba się chronić. Kreatywny atakujący może uznać, że znacznie zabawniejsze będzie wprowadzanie drobnych zmian w danych w czasie tygodniu lub nawet miesięcy. W zależności od tego, jak długo są przechowywane kopie zapasowe, oraz ile czasu upłynęło przed wykryciem uszkodzenia danych, tego rodzaju ...

Get Wysoko wydajne MySQL. Optymalizacja, archiwizacja, replikacja. Wydanie II now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.