日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
Oracle數(shù)據(jù)庫(kù)安全

導(dǎo)讀:隨著計(jì)算機(jī)的普及以及網(wǎng)絡(luò)的發(fā)展,數(shù)據(jù)庫(kù)已經(jīng)不再僅僅是那些程序員所專(zhuān)有的話題,更是被很多人所熟悉的,數(shù)據(jù)安全已經(jīng)不再是以前的“老生長(zhǎng)談”,也更不是以前書(shū)本上那些“可望不可及”的條條框框。同時(shí),安全問(wèn)題也是現(xiàn)今最為熱門(mén)的話題,也是企業(yè)比較關(guān)心的問(wèn)題,可見(jiàn)安全問(wèn)題的重要性,那就大家一起來(lái)探討一下Oracle數(shù)據(jù)庫(kù)安全問(wèn)題。
以下就數(shù)據(jù)庫(kù)系統(tǒng)不被非法用戶(hù)侵入這個(gè)問(wèn)題作進(jìn)一步的闡述。
一、組和安全性:

成都創(chuàng)新互聯(lián)專(zhuān)注為客戶(hù)提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于做網(wǎng)站、成都做網(wǎng)站、沈陽(yáng)網(wǎng)絡(luò)推廣、微信小程序開(kāi)發(fā)、沈陽(yáng)網(wǎng)絡(luò)營(yíng)銷(xiāo)、沈陽(yáng)企業(yè)策劃、沈陽(yáng)品牌公關(guān)、搜索引擎seo、人物專(zhuān)訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供沈陽(yáng)建站搭建服務(wù),24小時(shí)服務(wù)熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com

在操作系統(tǒng)下建立用戶(hù)組也是保證數(shù)據(jù)庫(kù)安全性的一種有效方法。Oracle程序?yàn)榱税踩阅康囊话惴譃閮深?lèi):一類(lèi)所有的用戶(hù)都可執(zhí)行,另一類(lèi)只DBA可執(zhí)行。在Unix環(huán)境下組設(shè)置的配置文件是/etc/group,關(guān)于這個(gè)文件如何配置,請(qǐng)參閱Unix的有關(guān)手冊(cè),以下是保證安全性的幾種方法:
(1)在安裝Oracle Server前,創(chuàng)建數(shù)據(jù)庫(kù)管理員組(DBA)而且分配root和Oracle軟件擁有者的用戶(hù)ID給這個(gè)組。DBA能執(zhí)行的程序只有710權(quán)限。在安裝過(guò)程中SQL*DBA系統(tǒng)權(quán)限命令被自動(dòng)分配給DBA組。
(2)允許一部分Unix用戶(hù)有限制地訪問(wèn)Oracle服務(wù)器系統(tǒng),增加一個(gè)由授權(quán)用戶(hù)組的Oracle組,確保給Oracle服務(wù)器實(shí)用例程O(píng)racle組ID,公用的可執(zhí)行程序,比如SQL*Plus,SQL*forms等,應(yīng)該可被這組執(zhí)行,然后該這個(gè)實(shí)用例程的權(quán)限為710,它將允許同組的用戶(hù)執(zhí)行,而其他用戶(hù)不能。
(3)改那些不會(huì)影響數(shù)據(jù)庫(kù)安全性的程序的權(quán)限為711。(注:在我們的系統(tǒng)中為了安裝和調(diào)試的方便,Oracle數(shù)據(jù)庫(kù)中的兩個(gè)具有DBA權(quán)限的用戶(hù)Sys和System的缺省密碼是manager。為了您數(shù)據(jù)庫(kù)系統(tǒng)的安全,我們強(qiáng)烈建議您該掉這兩個(gè)用戶(hù)的密碼,具體操作如下:
在SQL*DBA下鍵入:
alter user sys indentified by password;
alter user system indentified by password;
其中password為您為用戶(hù)設(shè)置的密碼。
二、Oracle服務(wù)器實(shí)用例程的安全性:
以下是保護(hù)Oracle服務(wù)器不被非法用戶(hù)使用的幾條建議:
(1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權(quán)歸Oracle軟件擁有者所有;
(2) 給所有用戶(hù)實(shí)用便程(sqiplus,sqiforms,exp,imp等)711權(quán)限,使服務(wù)器上所有的用戶(hù)都可訪問(wèn)Oracle服務(wù)器;
(3) 給所有的DBA實(shí)用例程(比如SQL*DBA)700權(quán)限。Oracle服務(wù)器和Unix組當(dāng)訪問(wèn)本地的服務(wù)時(shí),您可以通過(guò)在操作系統(tǒng)下把Oracle服務(wù)器的角色映射到Unix的組的方式來(lái)使用Unix管理服務(wù)器的安全性,這種方法適應(yīng)于本地訪問(wèn)。
在Unix中指定Oracle服務(wù)器角色的格式如下:
ora_sid_role[_dla]
其中 sid 是您Oracle數(shù)據(jù)庫(kù)的oracle_sid;
role 是Oracle服務(wù)器中角色的名字;
d (可選)表示這個(gè)角色是缺省值;a (可選)表示這個(gè)角色帶有WITH ADMIN選項(xiàng),您只可以把這個(gè)角色授予其他角色,不能是其他用戶(hù)。
以下是在/etc/group文件中設(shè)置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root
詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個(gè)組的密碼;數(shù)字1表示這個(gè)組的ID;接下來(lái)的是這個(gè)組的成員。前兩行是Oracle服務(wù)器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務(wù)器角色的名字。osoper是分配給用戶(hù)的缺省角色,osdba帶有WITH ADMIN選項(xiàng)。為了使這些數(shù)據(jù)庫(kù)角色起作用,您必須shutdown您的數(shù)據(jù)庫(kù)系統(tǒng),設(shè)置Oracle數(shù)據(jù)庫(kù)參數(shù)文件initORACLE_SID.ora中os_roles參數(shù)為T(mén)rue,然后重新啟動(dòng)您的數(shù)據(jù)庫(kù)。如果您想讓這些角色有connect internal權(quán)限,運(yùn)行orapwd為這些角色設(shè)置密碼。當(dāng)您嘗試connect internal時(shí),您鍵入的密碼表示了角色所對(duì)應(yīng)的權(quán)限。
SQL*DBA命令的安全性:
如果您沒(méi)有SQL*PLUS應(yīng)用程序,您也可以使用SQL*DBA作SQL查權(quán)限相關(guān)的命令只能分配給Oracle軟件擁有者和DBA組的用戶(hù),因?yàn)檫@些命令被授予了特殊的系統(tǒng)權(quán)限。
(1) startup
(2) shutdown
(3) connect internal
數(shù)據(jù)庫(kù)文件的安全性:
Oracle軟件的擁有者應(yīng)該這些數(shù)據(jù)庫(kù)文件($ORACLE_HOME/dbs/*.dbf)設(shè)置這些文件的使用權(quán)限為0600:文件的擁有者可讀可寫(xiě),同組的和其他組的用戶(hù)沒(méi)有寫(xiě)的權(quán)限。
Oracle軟件的擁有者應(yīng)該擁有包含數(shù)據(jù)庫(kù)文件的目錄,為了增加安全性,建議收回同組和其他組用戶(hù)對(duì)這些文件的可讀權(quán)限。
網(wǎng)絡(luò)安全性:
當(dāng)處理網(wǎng)絡(luò)安全性時(shí),以下是額外要考慮的幾個(gè)問(wèn)題。
(1) 在網(wǎng)絡(luò)上使用密碼在網(wǎng)上的遠(yuǎn)端用戶(hù)可以通過(guò)加密或不加密方式鍵入密碼,當(dāng)您用不加密方式鍵入密碼時(shí),您的密碼很有可能被非法用戶(hù)截獲,導(dǎo)致破壞了系統(tǒng)的安全性。
(2) 網(wǎng)絡(luò)上的DBA權(quán)限控制您可以通過(guò)下列兩種方式對(duì)網(wǎng)絡(luò)上的DBA權(quán)限進(jìn)行控制:
A 設(shè)置成拒絕遠(yuǎn)程DBA訪問(wèn);
B 通過(guò)orapwd給DBA設(shè)置特殊的密碼。
三、建立安全性策略:
系統(tǒng)安全性策略
(1)管理數(shù)據(jù)庫(kù)用戶(hù):數(shù)據(jù)庫(kù)用戶(hù)是訪問(wèn)Oracle數(shù)據(jù)庫(kù)信息的途徑,因此,應(yīng)該很好地維護(hù)管理數(shù)據(jù)庫(kù)用戶(hù)的安全性。按照數(shù)據(jù)庫(kù)系統(tǒng)的大小和管理數(shù)據(jù)庫(kù)用戶(hù)所需的工作量,數(shù)據(jù)庫(kù)安全性管理者可能只是擁有create,alter,或drop數(shù)據(jù)庫(kù)用戶(hù)的一個(gè)特殊用戶(hù),或者是擁有這些權(quán)限的一組用戶(hù),應(yīng)注意的是,只有那些值得信任的個(gè)人才應(yīng)該有管理數(shù)據(jù)庫(kù)用戶(hù)的權(quán)限。
(2) 用戶(hù)身份確認(rèn):數(shù)據(jù)庫(kù)用戶(hù)可以通過(guò)操作系統(tǒng),網(wǎng)絡(luò)服務(wù),或數(shù)據(jù)庫(kù)進(jìn)行身份確認(rèn),通過(guò)主機(jī)操作系統(tǒng)進(jìn)行用戶(hù)身份認(rèn)證的優(yōu)點(diǎn)有:
A 用戶(hù)能更快,更方便地聯(lián)入數(shù)據(jù)庫(kù);
B 通過(guò)操作系統(tǒng)對(duì)用戶(hù)身份確認(rèn)進(jìn)行集中控制:如果操作系統(tǒng)與數(shù)據(jù)庫(kù)用戶(hù)信息一致,Oracle無(wú)須存儲(chǔ)和管理用戶(hù)名以及密碼;
C 用戶(hù)進(jìn)入數(shù)據(jù)庫(kù)和操作系統(tǒng)審計(jì)信息一致。
(3) 操作系統(tǒng)安全性
A 數(shù)據(jù)庫(kù)管理員必須有create和delete文件的操作系統(tǒng)權(quán)限;
B 一般數(shù)據(jù)庫(kù)用戶(hù)不應(yīng)該有create或delete與數(shù)據(jù)庫(kù)相關(guān)文件的操作系統(tǒng)權(quán)限;
C 如果操作系統(tǒng)能為數(shù)據(jù)庫(kù)用戶(hù)分配角色,那么安全性管理者必須有修改操作系統(tǒng)帳戶(hù)安全性區(qū)域的操作系統(tǒng)權(quán)限。
數(shù)據(jù)的安全性策略:
數(shù)據(jù)的生考慮應(yīng)基于數(shù)據(jù)的重要性。如果數(shù)據(jù)不是很重要,那么數(shù)據(jù)的安全性策略可以稍稍放松一些。然而,如果數(shù)據(jù)很重要,那么應(yīng)該有一謹(jǐn)慎的安全性策略,用它來(lái)維護(hù)對(duì)數(shù)據(jù)對(duì)象訪問(wèn)的有效控制。
用戶(hù)安全性策略:
(1) 一般用戶(hù)的安全性:
A 密碼的安全性:如果用戶(hù)是通過(guò)數(shù)據(jù)庫(kù)進(jìn)行用戶(hù)身份的確認(rèn),那么建議使用密碼加密的方式與數(shù)據(jù)庫(kù)進(jìn)行連接。這種方式的設(shè)置方法如下:
在客戶(hù)端的oracle.ini文件中設(shè)置ora_encrypt_login數(shù)為true;
在服務(wù)器端的initORACLE_SID.ora文件中設(shè)置dbling_encypt_login參數(shù)為true。
B 權(quán)限管理:對(duì)于那些用戶(hù)很多,應(yīng)用程序和數(shù)據(jù)對(duì)象很豐富的數(shù)據(jù)庫(kù),應(yīng)充分利用“角色”這個(gè)機(jī)制所帶的方便性對(duì)權(quán)限進(jìn)行有效管理。對(duì)于復(fù)雜的系統(tǒng)環(huán)境,“角色”能大大地簡(jiǎn)化權(quán)限的理。
(2) 終端用戶(hù)的安全性:
您必須針對(duì)終端用戶(hù)制定安全性策略。例如,對(duì)于一個(gè)有很多用戶(hù)的大規(guī)模數(shù)據(jù)庫(kù),安全性管理者可以決定用戶(hù)組分類(lèi)為這些用戶(hù)組創(chuàng)建用戶(hù)角色,把所需的權(quán)限和應(yīng)用程序角色授予每一個(gè)用戶(hù)角色,以及為用戶(hù)分配相應(yīng)的用戶(hù)角色。當(dāng)處理特殊的應(yīng)用要求時(shí),安全性管理者也必須明確地把一些特定的權(quán)限要求授予給用戶(hù)。您可以使用“角色”對(duì)終端用戶(hù)進(jìn)行權(quán)限管理。
數(shù)據(jù)庫(kù)管理者安全性策略:
(1) 保護(hù)作為sys和system用戶(hù)的連接:
當(dāng)數(shù)據(jù)庫(kù)創(chuàng)建好以后,立即更改有管理權(quán)限的sys和system用戶(hù)的密碼,防止非法用戶(hù)訪問(wèn)數(shù)據(jù)庫(kù)。當(dāng)作為sys和system用戶(hù)連入數(shù)據(jù)庫(kù)后,用戶(hù)有強(qiáng)大的權(quán)限用各種方式對(duì)數(shù)據(jù)庫(kù)進(jìn)行改動(dòng)。
(2) 保護(hù)管理者與數(shù)據(jù)庫(kù)的連接:
應(yīng)該只有數(shù)據(jù)庫(kù)管理者能用管理權(quán)限連入數(shù)據(jù)庫(kù),當(dāng)以sysdba或startup,shutdown,和recover或數(shù)據(jù)庫(kù)對(duì)象(例如create,drop,和delete等)進(jìn)行沒(méi)有任何限制的操作。
(3) 使用角色對(duì)管理者權(quán)限進(jìn)行管理
應(yīng)用程序開(kāi)發(fā)者的安全性策略:
(1) 應(yīng)用程序開(kāi)發(fā)者和他們的權(quán)限數(shù)據(jù)庫(kù)應(yīng)用程序開(kāi)發(fā)者是唯一一類(lèi)需要特殊權(quán)限組完成自己工作的數(shù)據(jù)庫(kù)用戶(hù)。開(kāi)發(fā)者需要諸如create table,create,procedure等系統(tǒng)權(quán)限,然而,為了限制開(kāi)發(fā)者對(duì)數(shù)據(jù)庫(kù)的操作,只應(yīng)該把一些特定的系統(tǒng)權(quán)限授予開(kāi)發(fā)者。
(2) 應(yīng)用程序開(kāi)發(fā)者的環(huán)境:
A 程序開(kāi)發(fā)者不應(yīng)與終端用戶(hù)競(jìng)爭(zhēng)數(shù)據(jù)庫(kù)資源;
B 用程序開(kāi)發(fā)者不能損害數(shù)據(jù)庫(kù)其他應(yīng)用產(chǎn)品。
(3) free和controlled應(yīng)用程序開(kāi)發(fā)應(yīng)用程序開(kāi)發(fā)者有一下兩種權(quán)限:
A free development
應(yīng)用程序開(kāi)發(fā)者允許創(chuàng)建新的模式對(duì)象,包括table,index,procedure,package等,它允許應(yīng)用程序開(kāi)發(fā)者開(kāi)發(fā)獨(dú)立于其他對(duì)象的應(yīng)用程序。
B controlled development
應(yīng)用程序開(kāi)發(fā)者不允許創(chuàng)建新的模式對(duì)象。所有需要table,indes procedure等都由數(shù)據(jù)庫(kù)管理者創(chuàng)建,它保證了數(shù)據(jù)庫(kù)管理者能完全控制數(shù)據(jù)空間的使用以及訪問(wèn)數(shù)據(jù)庫(kù)信息的途徑。但有時(shí)應(yīng)用程序開(kāi)發(fā)者也需這兩種權(quán)限的混和。
(4) 應(yīng)用程序開(kāi)發(fā)者的角色和權(quán)限數(shù)據(jù)庫(kù)安全性管理者能創(chuàng)建角色來(lái)管理典型的應(yīng)用程序開(kāi)發(fā)者的權(quán)限要求。
A create系統(tǒng)權(quán)限常常授予給應(yīng)用程序開(kāi)發(fā)者,以至于他們能創(chuàng)建他的數(shù)據(jù)對(duì)象。
B 數(shù)據(jù)對(duì)象角色幾乎不會(huì)授予給應(yīng)用程序開(kāi)發(fā)者使用的角色。
(5) 加強(qiáng)應(yīng)用程序開(kāi)發(fā)者的空間限制作為數(shù)據(jù)庫(kù)安全性管理者,您應(yīng)該特別地為每個(gè)應(yīng)用程序開(kāi)發(fā)者設(shè)置以下的一些限制:
A 開(kāi)發(fā)者可以創(chuàng)建table或index的表空間;
B 在每一個(gè)表空間中,開(kāi)發(fā)者所擁有的空間份額。應(yīng)用程序管理者的安全在有許多數(shù)據(jù)庫(kù)應(yīng)用程序的數(shù)據(jù)庫(kù)系統(tǒng)中,您可能需要一應(yīng)用程序管理者,應(yīng)用程序管理者應(yīng)負(fù)責(zé)起以下的任務(wù):
a)為每一個(gè)應(yīng)用程序創(chuàng)建角色以及管理每一個(gè)應(yīng)用程序的角色;
b)創(chuàng)建和管理數(shù)據(jù)庫(kù)應(yīng)用程序使用的數(shù)據(jù)對(duì)象;
c)需要的話,維護(hù)和更新應(yīng)用程序代碼和Oracle的存儲(chǔ)過(guò)程和程序包。
我相信有了以上的這些建議,作為一個(gè)Oracle的管理者絕對(duì)可以做好他本職的工作了??墒?,我們?cè)僭趺磁Γ际冀K得面對(duì)這樣一個(gè)現(xiàn)實(shí),那就是Oracle畢竟是其他人開(kāi)發(fā)的,而我們卻在使用。所以,Oracle到底有多少漏洞--我想這個(gè)不是你和我所能解決的。不過(guò)既然作為一篇討論Oracle數(shù)據(jù)安全的文章,我認(rèn)為有必要把漏洞這一塊也寫(xiě)進(jìn)去,畢竟這也是“安全”必不可少的一部分。呵呵!
所以……

Oracle漏洞舉例:

  1. Oracle9iAS Web Cache遠(yuǎn)程拒絕服務(wù)攻擊漏洞(2002-10-28)
  2. Oracle 8.1.6的oidldapd中的漏洞
  3. Oracle 9iAS OracleJSP 泄漏JSP文件信息漏洞
  4. Linux ORACLE 8.1.5漏洞

總而言之一句話--“Oracle數(shù)據(jù)安全是一個(gè)博大而又精深的話題;如果你沒(méi)有耐心,就永遠(yuǎn)不會(huì)得到它的精髓之所在。”希望大家能深入的去學(xué)習(xí)這篇文章,學(xué)好了也是百一而無(wú)一害。

【編輯推薦】

  1. Oracle數(shù)據(jù)庫(kù)中存在默認(rèn)密碼威脅
  2. 新推出Oracle數(shù)據(jù)庫(kù)防火墻
  3. 怎么管理好Oracle數(shù)據(jù)庫(kù)

分享名稱(chēng):Oracle數(shù)據(jù)庫(kù)安全
文章出自:http://m.5511xx.com/article/cdospec.html