Wie Sie oben gesehen haben, kann jeder mit einem gültigen Benutzernamen und einem gültigen Kennwort eine Datenbank-Dump-Datei mittels gbak
wiederherstellen, vorausgesetzt, er überschreibt keine vorhandene Datenbank.Dies bedeutet, dass Ihre wertvollen Daten von schändlichen Charakteren auf ihren eigenen Servern gestohlen und verwendet werden können, um eine Kopie Ihrer Datenbank zu erstellen und beispielsweise Ihre Verkaufszahlen einsehen.
Um dies zu verhindern, wird empfohlen, Vorsichtsmaßnahmen zu treffen.Sie sollten verhindern, dass Backups versehentlich überschrieben werden, bevor sie abgelaufen sind.Einige Vorsichtsmaßnahmen, die Sie treffen können, sind:
-
Stellen Sie die Dump-Datei nach Abschluss der Sicherung immer als schreibgeschützt ein. Dies verhindert, dass die Datei überschrieben wird.
-
Alternativ können Sie das Datum (und die Uhrzeit?) in Ihre Sicherungsdateinamen aufnehmen.
-
Bewahren Sie Backups an einem sicheren Ort auf dem Server auf. Durch das Speichern von Sicherungen an einem Ort mit eingeschränktem Zugriff wird die Wahrscheinlichkeit verringert, dass Ihre Sicherungsdateien in die Natur gelangen.
-
Bewahren Sie Bandkopien Ihrer Backups sehr sicher auf. Ein verschlossener sicherer oder externer Standort mit guter Sicherheit ist ratsam. Der externe Speicherort wird auch nach einer vollständigen Katastrophe von Nutzen sein, da die Sicherungen an einem separaten Speicherort auf dem Server gespeichert werden, auf dem sie benötigt werden.
-
Überführen Sie Ihr Backup auf eine Partition oder Festplatte, auf der die Verschlüsselung aktiviert ist.
-
Stellen Sie sicher, dass nur autorisiertes Personal Zugriff auf Bereiche hat, in denen Backups aufbewahrt werden.
-
Testen Sie Ihre Sicherungen immer, indem Sie eine Datenbank aus einer kürzlich durchgeführten Sicherung klonen.
In Firebird 2.1 ist eine zusätzliche Sicherheitsfunktion in gbak
und allen anderen Befehlszeilenprogrammen integriert.Diese neue Funktion verbirgt das Kennwort automatisch, wenn es in der Befehlszeile mit dem Schalter -password
angegeben wird.Gbak
ersetzt das Passwort durch Leerzeichen — eines für jedes Zeichen im Passwort.Dies verhindert, dass andere Benutzer im System, die den Befehl ps
ausführen und Ihre Befehlszeile und Parameter anzeigen können, ein angegebenes Kennwort anzeigen.Auf diese Weise können nicht autorisierte Benutzer das angegebene Kennwort nicht erhalten.
tux> gbak -b -user SYSDBA -passw secret employee /backups/employee.fbk
tux> ps efx| grep -i gba[k]
20724 ... gbak -backup -user SYSDBA -passw employee employee.fbk
... (lots more data here)
Sie können oben sehen, dass das Kennwort unter Firebird 2.1 nicht angezeigt wird, da jedes Zeichen durch ein einzelnes Leerzeichen ersetzt wird.Dies bedeutet, dass es für jemanden möglich ist, herauszufinden, wie lang das Passwort sein könnte, und das könnte ein Hinweis für einen dedizierten Cracker sein.Wenn Sie die Länge des erforderlichen Passworts kennen, wird dies etwas einfacher. Verwenden Sie für optimale Ergebnisse eine zufällige Anzahl von Leerzeichen zwischen -passw
und dem tatsächlichen Passwort.Je schwieriger Sie es den bösen Menschen in Ihrem Netzwerk machen, desto besser.