PostgreSql数据库安全加固
1.确保通过“主机” TCP / IP套接字登录已正确配置
描述
大量的身份验证方法可用于使用
TCP / IP套接字,包括:
?信任
? 拒绝
?md5
?scram-sha-256
?密码
?gss
?sspi
?身份
?pam
?ldap
?半径
?证书
方法trust,password和ident不能用于远程登录。 方法md5是
最受欢迎,可以在加密和未加密会话中使用,但是
容易受到数据包重播攻击。 建议使用scram-sha-256
而不是md5。
使用gss,sspi,pam,ldap,radius和cert方法,但比md5更安全,
取决于外部认证过程/服务的可用性,因此
未包含在此基准测试中。
加固建议
在配置文件(pg_hba.conf)中如下配置
# TYPE DATABASE USER ADDRESS METHOD
host all postgres 127.0.0.1/32 scram-sha-256
配置文件路径可登录postgres数据库 show hba_file;进行查看
2.确保已禁用“ debug_print_plan”
描述
debug_print_plan设置启用打印每个已执行查询的执行计划。
这些消息在LOG消息级别发出。除非您另有指示
组织的日志记录策略,建议通过将其设置为off来禁用此设置。
加固建议
1.进入postgresql数据库,执行命令show debug_print_plan; 查看状态
2.执行命令
alter system set debug_print_plan = 'off';
select pg_reload_conf();
3.重复执行步骤1,查看状态是否为off(关闭) 请注意: 如果您的postgresql版本在9.3(或更早),请修改配置文件 postgresql.conf 中配置
debug_print_plan = 'off'
并重启
3.确保已禁用“ debug_print_rewrite”
描述
debug_print_rewrite设置允许为每个输出打印查询重写器输出
执行查询。这些消息在LOG消息级别发出。除非有指示
否则,根据您组织的日志记录策略,建议禁用此设置
通过将其设置为关闭
加固建议
1.进入postgresql数据库,执行命令 show debug_print_rewritten; 查看状态
2.执行命令
alter system set debug_print_rewritten = 'off';
select pg_reload_conf(); 3.重复执行步骤1,查看状态是否为off(关闭) 请注意: 如果您的postgresql版本在9.3(或更早),请修改配置文件 postgresql.conf 中配置 debug_print_rewritten= 'off'`
并重启
4.确保已禁用“ debug_print_parse”
描述
debug_print_parse设置启用为每次执行打印结果分析树
查询。 这些消息在LOG消息级别发出。 除非另有指示
您组织的日志记录策略,建议通过设置禁用此设置
关闭。
加固建议
1.进入postgresql数据库,执行命令 show debug_print_parse;
查看状态 2.执行命令
alter system set debug_print_parse = 'off';
select pg_reload_conf();
3.重复执行步骤1,查看状态是否为off(关闭) 请注意: 如果您的postgresql版本在9.3(或更早),请修改配置文件 postgresql.conf 中配置
debug_print_parse = 'off'
并重启
5.确保正确设置了日志目标
描述
PostgreSQL支持多种记录服务器消息的方法,包括stderr,
csvlog和syslog。 在Windows上,也支持eventlog。 这些中的一个或多个
应该为服务器日志输出设置目的地。
加固建议
1.进入postgresql数据库,执行命令 show log_destination; 查看状态
2.执行命令 alter system set log_destination = 'csvlog'; select pg_reload_conf();
3.重复执行步骤1,查看状态是否为'csvlog'
6.密码复杂度检查
描述
检查密码长度和密码是否使用多种字符类型
加固建议
修改shared_preload_libraries参数
$ vi postgresql.conf
新增配置项
shared_preload_libraries = 'passwordcheck'
切换到数据库启动用户:如 u -postgres
执行命令
pg_ctl -D $PGDATA restart
使配置生效(如未配置系统变量pg_ctl 默认在安装的bin目录下)
如果您没有安装配置passwordcheck(自带的第三方插件,建议重新安装) 如不能重装,可考虑加白名单。
7.确保撤销过多的管理特权
描述
关于PostgreSQL管理SQL命令,仅超级用户应具有
特权提升。 PostgreSQL常规或应用程序用户不应具备此能力
创建角色,创建新数据库,管理复制或执行任何其他操作
被视为特权。 通常,普通用户只应被授予
与管理应用程序相对应的特权:
?DDL(创建表,创建视图,创建索引等)
?DML(选择,插入,更新,删除)
此外,为DDL和DML创建单独的角色已经成为最佳实践。 给定一个
名为“工资单”的应用程序,将创建以下用户:
?payroll_owner
?payroll_user
DML特权仅授予“ payroll_owner”帐户,而DML
特权将仅授予“ payroll_user”帐户。 这样可以防止意外
通过作为应用程序运行的应用程序代码创建/更改/删除数据库对象
“ payroll_user”帐户
加固建议
1.进入postgresql数据库,执行select usename from pg_user;,查看用户
2.执行\du 用户名;,分别查看用户权限,要求除超级用户,审计员,管理员外,尽可能的降低普通用户的权限
3.确保只有一个超级用户(例:postgres),普通用户的权限应比超级用户更低
4.找到您需要限制的用户(username),执行以下一条或多条命令
8.禁止以root用户直接启动数据库
描述
以postgres用户启动,降低数据库在系统中的权限占比
加固建议
建议以postgres用户启动
9.建议修改数据库的默认端口
描述
避免使用熟知的端口,降低被初级扫描的风险
加固建议
在配置文件(postgresql.conf)中修改端口 如:
port = 5433
修改后连接时也需更改对应端口
10.确保文件权限掩码正确
描述
始终使用默认权限集创建文件。文件权限可以是
通过应用称为umask的权限掩码进行限制。 Postgres用户帐户
应该使用umask 077拒绝对除所有者以外的所有用户帐户的文件访问。
加固建议
whoami
postgres
$ cd ~
$ ls -ld .{bash_profile,profile,bashrc}
$ echo "umask 077" >> .bash_profile
$ source .bash_profile
$ umask
0077
如上述示例,在~/.bash_profile, ~/.profile , ~/.bashrc的任意一个文件末尾添加umask 077并执行 source ~/.bash_profile | ~/.profile | ~/.bashrc使其生效在postgres用户下输入umask查看返回值验证,弱返回值为077或0077,则符合要求
PostgreSql数据库安全加固的更多相关文章
- Redis缓存数据库安全加固指导(二)
背景 在众多开源缓存技术中,Redis无疑是目前功能最为强大,应用最多的缓存技术之一,参考2018年国外数据库技术权威网站DB-Engines关于key-value数据库流行度排名,Redis暂列第一 ...
- Redis缓存数据库安全加固指导(一)
背景 在众多开源缓存技术中,Redis无疑是目前功能最为强大,应用最多的缓存技术之一,参考2018年国外数据库技术权威网站DB-Engines关于key-value数据库流行度排名,Redis暂列第一 ...
- POSTGRESQL同步——SLONY-I配置
来自:http://bbs.chinaunix.net/thread-955564-1-1.html 参考文档 http://bbs.chinaunix.net/viewthr ... page%3D ...
- 加固mysql服务器
实验环境:CentOS7 [root@~ localhost]#yum -y install mariadb-server [root@~ localhost]#mysql_secure_instal ...
- Mysql安全配置
相关学习资料 http://drops.wooyun.org/tips/2245 http://www.cnblogs.com/siqi/archive/2012/11/21/2780966.html ...
- Mysql安全配置【转】
相关学习资料 http://drops.wooyun.org/tips/2245 http://www.cnblogs.com/siqi/archive/2012/11/21/2780966.html ...
- 从运维的角度分析使用阿里云数据库RDS的必要性--你不应该在阿里云上使用自建的MySQL/SQL Server/Oracle/PostgreSQL数据库
开宗明义,你不应该在阿里云上使用自建的MySQL or SQL Server数据库,对了,还有Oracle or PostgreSQL数据库. 云数据库 RDS(Relational Database ...
- linux加固目标和对象
一. linux加固目标和对象 项目加固的目标: 解决今年信通公司在风险评估工作中发现的linux服务器存在的安全问题,并结合南方电网安全基线标准修订版部署相关要求,将linux服务器的安全状况提 ...
- Drupal 网站漏洞修复以及网站安全防护加固方法
drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,dru ...
随机推荐
- 字符编码和python文件操作
字符编码和文件操作 目录 字符编码和文件操作 1. 字符编码 1.1 什么是字符编码 1.2 字符编码的发展史 1.2.1 ASCII码 1.2.2 各国编码 1.2.3 Unicode 1.3 字符 ...
- [hdu7000]二分
不妨假设$x\le y$,可以通过翻转整个格子序列来调整 令$a_{i}$为$i$到$y$的期望步数,显然有方程$a_{i}=\begin{cases}0&(i=y)\\\frac ...
- [bzoj1741]穿越小行星群
将每一行/每一列作为一个点,对于一个障碍(x,y),要么第x行和第y列的状态(是否攻击)只需要有一个就可以了,将第x行和第y列连边,就是二分图的最小点覆盖=最大匹配数. 1 #include<b ...
- [atARC115D]Odd Degree
考虑对于一棵树$G$,这个问题的答案-- 当$k$为奇数时答案显然为0,否则从$V$中任选$k$个点,以任意一点为根,从底往上不难发现子图数量唯一 换言之,当$k$为偶数时,每一个合法(恰有$k$个奇 ...
- [hdu4747]Mex
首先计算出以1为左端点的所有区间的mex,考虑删除左端点仍然维护这个序列:设当前删除点下一次出现在y,y~n的mex不变,从左端点到y的点中大于删除值的点要变成删除值,因为这个是不断递增的,所以是一段 ...
- [luogu4318]完全平方数
首先,我们肯定要用到二分答案. 这道题目就是统计第k个μ不是0的数,线性筛显然会炸飞的,但当二分出一个数而统计有多少个小于等于他的合法数时,就可以容斥一下,即:1^2的倍数都不合法,2^2的倍数都不合 ...
- [源码解析] PyTorch 分布式(11) ----- DistributedDataParallel 之 构建Reducer
[源码解析] PyTorch 分布式(11) ----- DistributedDataParallel 之 构建Reducer 目录 [源码解析] PyTorch 分布式(11) ----- Dis ...
- 查询多个count展示结果
<select id="getCountByDISC" resultType="com.rm.algo.entity.AlgoResult"> SE ...
- git添加新工程
git init git remote add origin 码云路径 git pull origin master 代码拉本地后 git add . git commit -m '新添加的文件内容描 ...
- C#.NET 操作Windows服务承载WCF
Windows服务的制作.安装可以参考这篇: C#.NET 操作Windows服务(安装.卸载) - runliuv - 博客园 (cnblogs.com) 本篇会在这个解决方案基础上,继续修改. 一 ...