[Q]如何限定特定ip訪問數據庫 [A]可以利用登錄觸發器、cmgw或者是在$OREACLE_HOME/network/admin下新增一個PRotocol.ora文件(有些os可能是. protocol.ora),9i可以直接修改sqlnet.ora: 增加如下內容: tcp.validnode_checking=yes#答應訪問的iptcp.inited_nodes=(ip1,ip2,……)#不答應訪問的iptcp.excluded_nodes=(ip1,ip2,……)
[Q]如何穿過防火墻連接數據庫 [A]這個問題只會在WIN平臺出現,UNIX平臺會自動解決。 解決方法: 在服務器端的SQLNET.ORA應類似 SQLNET.AUTHENTICATION_SERVICES= (NTS) NAMES.DirectorY_PATH= (TNSNAMES, ONAMES, HOSTNAME) TRACE_LEVEL_CLIENT = 16 注冊表的HOME0加[HKEY_LOCAL_MACHINE] USE_SHARED_SOCKET=TRUE
[Q]如何利用hostname方式連接數據庫 host name方式只支持tcp/ip協議的小局域網 修改listener.ora中的如下信息 (SID_DESC =(GLOBAL_DBNAME = ur_hostname) --你的機器名(Oracle_HOME = E:/oracle/ora92) --oracle home(SID_NAME = orcl) --sid name)然后在客戶端 的sqlnet.ora中,確保有 NAMES.DIRECTORY_PATH= (HOSTNAME)你就可以利用數據庫服務器的名稱訪問數據庫了 
[Q]dbms_repcat_admin能帶來什么安全隱患 [A]以下情況可能獲得該包的執行權限: 1、在sys下 grant execute on dbms_repcat_admin to public[user_name]2、用戶擁有execute any procedure特權(僅限于9i以下,9i必須顯示授權) 假如用戶通過執行如下語句: exec sys.dbms_repcat_admin.grant_admin_any_schema('user_name');該用戶將獲得極大的系統特權 可以從user_sys_privs中獲得具體信息 
[Q]在不知道用戶密碼的時候,怎么樣跳轉到另外一個用戶執行操作后并不影響該用戶? [A]我們通過如下的方法,可以安全使用該用戶,然后再跳轉回來,在某些時候比較有用 需要Alter user權限或DBA權限: SQL> select passWord from dba_users where username='SCOTT';PASSWORD-----------------------------F894844C34402B67SQL> alter user scott identified by lion;User altered.SQL> connect scott/lionConnected.REM Do whatever you like...SQL> connect system/managerConnected.SQL> alter user scott identified by values 'F894844C34402B67';
                         User altered.SQL> connect scott/tigerConnected.  [Q]如何加固你的數據庫 [A]要注重以下方面 1. 修改sys, system的口令。 2. Lock,修改,刪除默認用戶: dbsnmp,ctxsys等。                                                                                             3. 把REMOTE_OS_AUTHENT改成False,防止遠程機器直接登陸。 4. 把O7_DICTIONARY_accessIBILITY改成False。 5. 把一些權限從PUBLIC Role取消掉。 6. 檢查數據庫的數據文件的安全性。不要設置成666之類的。檢查其他dba 用戶。 7. 把一些不需要的服務(比如FTP, nfs等關閉掉) 8. 限制數據庫主機上面的用戶數量。 9. 定期檢查Metalink/OTN上面的security Alert。比如:http://otn.oracle.com/deploy/security/alerts.htm 10. 把你的數據庫與應用放在一個單獨的子網中,要不然你的用戶密碼很輕易被sniffer去。或者采用advance security,對用戶登錄加密。 11. 限止只有某些ip才能訪問你的數據庫。 12. lsnrctl 要加密碼,要不然別人很輕易從外面關掉你的listener。 13. 假如可能,不要使用默認1521端口 
[Q]如何檢查用戶是否用了默認密碼 [A]假如使用默認密碼,很可能就對你的數據庫造成一定的安全隱患,那么可以使用如下的查詢獲得那些用戶使用默認密碼 select username "User(s) with Default Password!" from dba_users where password in ('E066D214D5421CCC', -- dbsnmp '24ABAB8B06281B4C', -- ctxsys '72979A94BAD2AF80', -- mdsys 'C252E8FA117AF049', -- odm 'A7A32CD03D3CE8D5', -- odm_mtr '88A2B2C183431F00', -- ordplugins '7EFA02EC7EA6B86F', -- ordsys '4A3BA55E08595C81', -- outln 'F894844C34402B67', -- scott '3F9FBD883D787341', -- wk_proxy '79DF7A1BD138CF11', -- wk_sys '7C9BA362F8314299', -- wmsys '88D8364765FCE6AF', -- xdb 'F9DA8977092B7B81', -- tracesvr '9300C0977D7DC75E', -- oas_public 'A97282CE3D94E29E', -- websys 'AC9700FD3F1410EB', -- lbacsys 'E7B5D92911C831E1', -- rman 'AC98877DE1297365', -- perfstat '66F4EF5650C20355', -- exfsys '84B8CBCA4D477FA3', -- si_informtn_schema 'D4C5016086B2DC6A', -- sys 'D4DF7931AB130E37') -- system /