国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數(shù)據(jù)庫 > Oracle > 正文

保證Oracle數(shù)據(jù)庫安全性的策略和方法(1)

2024-08-29 13:43:49
字體:
供稿:網(wǎng)友
數(shù)據(jù)庫安全性問題一直是圍繞著數(shù)據(jù)庫治理員的噩夢,數(shù)據(jù)庫數(shù)據(jù)的丟失以及數(shù)據(jù)庫被非法用戶的侵入使得數(shù)據(jù)庫治理員身心疲憊不堪。圍繞數(shù)據(jù)庫的安全性問題提出了一些安全性策略,希望對數(shù)據(jù)庫治理員有所幫助。 對于數(shù)據(jù)庫數(shù)據(jù)的安全問題,數(shù)據(jù)庫治理員可以參考有關系統(tǒng)雙機熱備份功能以及數(shù)據(jù)庫的備份和恢復的資料。

一、組和安全性:

在操作系統(tǒng)下建立用戶組也是保證數(shù)據(jù)庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執(zhí)行,另一類只DBA可執(zhí)行。在Unix環(huán)境下組設置的配置文件是/etc/group,關于這個文件如何配置,請參閱Unix的有關手冊。

保證安全性的幾種方法:

(1) 在安裝OracleServer前,創(chuàng)建數(shù)據(jù)庫治理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執(zhí)行的程序只有710權限。在安裝過程中SQL*DBA系統(tǒng)權限命令被自動分配給DBA組。

(2) 答應一部分Unix用戶有限制地訪問Oracle服務器系統(tǒng),增加一個由授權用戶組的Oracle組,確保給Oracle服務器實用例程Oracle組ID,公用的可執(zhí)行程序,比如SQL*Plus,SQL*Fo

rms等,應該可被這組執(zhí)行,然后該這個實用例程的權限為710,它將答應同組的用戶執(zhí)行,而其他用戶不能。

(3) 改那些不會影響數(shù)據(jù)庫安全性的程序的權限為711。注:在我們的系統(tǒng)中為了安裝和調(diào)試的方便,Oracle數(shù)據(jù)庫中的兩個具有DBA權限的用戶Sys和System的缺省密碼是manager。為了您數(shù)據(jù)庫系統(tǒng)的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下:

在SQL*DBA下鍵入:

alter user sys indentified by passWord;

alter user system indentified by password;

其中password為您為用戶設置的密碼。  Oracle服務器實用例程的安全性:

以下是保護Oracle服務器不被非法用戶使用的幾條建議:

(1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有;

(2) 給所有用戶實用便程(sqiplus,sqiforms,eXP,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器;

(3) 給所有的DBA實用例程(比如SQL*DBA)700權限。Oracle服務器和Unix組當訪問本地的服務器時,您可以通過在操作系統(tǒng)下把Oracle服務器的角色映射到Unix的組的方式來使用Unix治理服務器的安全性,這種方法適應于本地訪問。

在Unix中指定Oracle服務器角色的格式如下:

ora_sid_role[_dla]

其中sid是您Oracle數(shù)據(jù)庫的oracle_sid;

role 是Oracle服務器中角色的名字;

d (可選)表示這個角色是缺省值;

a (可選)表示這個角色帶有WITH ADMIN選項,

您只可以把這個角色授予其他角色,不能是其他用戶。

以下是在/etc/group文件中設置的例子:

ora_test_osoper_d:NONE:1:jim,narry,scott

ora_test_osdba_a:NONE:3:pat

ora_test_role1:NONE:4:bob,jane,tom,mary,jim

bin: NONE:5:root,oracle,dba

root:NONE:7:root  詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個組的密碼;數(shù)字1表示這個組的ID;接下來的是這個組的成員。前兩行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba帶有WITHADMIN選項。為了使這些數(shù)據(jù)庫角色起作用,您必須shutdown您的數(shù)據(jù)庫系統(tǒng),設置Oracle數(shù)據(jù)庫參數(shù)文件 initORACLE_SID.ora中os_roles參數(shù)為True,然后重新啟動您的數(shù)據(jù)庫。假如您想讓這些角色有connectinternal 權限,運行orapwd為這些角色設置密碼。當您嘗試connect internal時,您鍵入的密碼表示了角色所對應的權限。

SQL*DBA命令的安全性:

假如您沒有SQL*PLUS應用程序,您也可以使用SQL*DBA作SQL查權限相關的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些命令被授予了非凡的系統(tǒng)權限。

(1) startup

(2) shutdown

(3) connect internal

數(shù)據(jù)庫文件的安全性:

Oracle軟件的擁有者應該這些數(shù)據(jù)庫文件($ORACLE_HOME/dbs/*.dbf)設置這些文件的使用權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。Oracle軟件的擁有者應該擁有包含數(shù)據(jù)庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權限。

網(wǎng)絡安全性:

當處理網(wǎng)絡安全性時,以下是額外要考慮的幾個問題。

(1)在網(wǎng)絡上使用密碼在網(wǎng)上的遠端用戶可以通過加密或不加密方式鍵入密碼,當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用 戶截獲,導致破壞了系統(tǒng)的安全性。

(2)網(wǎng)絡上的DBA權限控制您可以通過下列兩種方式對網(wǎng)絡上的DBA權限進行控制:

A 設置成拒絕遠程DBA訪問;

B 通過orapwd給DBA設置非凡的密碼。
數(shù)據(jù)庫安全性問題一直是圍繞著數(shù)據(jù)庫治理員的噩夢,數(shù)據(jù)庫數(shù)據(jù)的丟失以及數(shù)據(jù)庫被非法用戶的侵入使得數(shù)據(jù)庫治理員身心疲憊不堪。圍繞數(shù)據(jù)庫的安全性問題提出了一些安全性策略,希望對數(shù)據(jù)庫治理員有所幫助。 對于數(shù)據(jù)庫數(shù)據(jù)的安全問題,數(shù)據(jù)庫治理員可以參考有關系統(tǒng)雙機熱備份功能以及數(shù)據(jù)庫的備份和恢復的資料。

一、組和安全性:

在操作系統(tǒng)下建立用戶組也是保證數(shù)據(jù)庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執(zhí)行,另一類只DBA可執(zhí)行。在Unix環(huán)境下組設置的配置文件是/etc/group,關于這個文件如何配置,請參閱Unix的有關手冊。

保證安全性的幾種方法:

(1) 在安裝OracleServer前,創(chuàng)建數(shù)據(jù)庫治理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執(zhí)行的程序只有710權限。在安裝過程中SQL*DBA系統(tǒng)權限命令被自動分配給DBA組。

(2) 答應一部分Unix用戶有限制地訪問Oracle服務器系統(tǒng),增加一個由授權用戶組的Oracle組,確保給Oracle服務器實用例程Oracle組ID,公用的可執(zhí)行程序,比如SQL*Plus,SQL*Fo

rms等,應該可被這組執(zhí)行,然后該這個實用例程的權限為710,它將答應同組的用戶執(zhí)行,而其他用戶不能。

(3) 改那些不會影響數(shù)據(jù)庫安全性的程序的權限為711。注:在我們的系統(tǒng)中為了安裝和調(diào)試的方便,Oracle數(shù)據(jù)庫中的兩個具有DBA權限的用戶Sys和System的缺省密碼是manager。為了您數(shù)據(jù)庫系統(tǒng)的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下:

在SQL*DBA下鍵入:

alter user sys indentified by password;

alter user system indentified by password;

其中password為您為用戶設置的密碼。  Oracle服務器實用例程的安全性:

以下是保護Oracle服務器不被非法用戶使用的幾條建議:

(1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有;

(2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器;

(3) 給所有的DBA實用例程(比如SQL*DBA)700權限。Oracle服務器和Unix組當訪問本地的服務器時,您可以通過在操作系統(tǒng)下把Oracle服務器的角色映射到Unix的組的方式來使用Unix治理服務器的安全性,這種方法適應于本地訪問。

在Unix中指定Oracle服務器角色的格式如下:

ora_sid_role[_dla]

其中sid是您Oracle數(shù)據(jù)庫的oracle_sid;

role 是Oracle服務器中角色的名字;

d (可選)表示這個角色是缺省值;

a (可選)表示這個角色帶有WITH ADMIN選項,

您只可以把這個角色授予其他角色,不能是其他用戶。

以下是在/etc/group文件中設置的例子:

ora_test_osoper_d:NONE:1:jim,narry,scott

ora_test_osdba_a:NONE:3:pat

ora_test_role1:NONE:4:bob,jane,tom,mary,jim

bin: NONE:5:root,oracle,dba

root:NONE:7:root  詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個組的密碼;數(shù)字1表示這個組的ID;接下來的是這個組的成員。前兩行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba帶有WITHADMIN選項。為了使這些數(shù)據(jù)庫角色起作用,您必須shutdown您的數(shù)據(jù)庫系統(tǒng),設置Oracle數(shù)據(jù)庫參數(shù)文件 initORACLE_SID.ora中os_roles參數(shù)為True,然后重新啟動您的數(shù)據(jù)庫。假如您想讓這些角色有connectinternal 權限,運行orapwd為這些角色設置密碼。當您嘗試connect internal時,您鍵入的密碼表示了角色所對應的權限。

SQL*DBA命令的安全性:

假如您沒有SQL*PLUS應用程序,您也可以使用SQL*DBA作SQL查權限相關的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些命令被授予了非凡的系統(tǒng)權限。

(1) startup

(2) shutdown

(3) connect internal

數(shù)據(jù)庫文件的安全性:

Oracle軟件的擁有者應該這些數(shù)據(jù)庫文件($ORACLE_HOME/dbs/*.dbf)設置這些文件的使用權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。Oracle軟件的擁有者應該擁有包含數(shù)據(jù)庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權限。

網(wǎng)絡安全性:

當處理網(wǎng)絡安全性時,以下是額外要考慮的幾個問題。

(1)在網(wǎng)絡上使用密碼在網(wǎng)上的遠端用戶可以通過加密或不加密方式鍵入密碼,當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用 戶截獲,導致破壞了系統(tǒng)的安全性。

(2)網(wǎng)絡上的DBA權限控制您可以通過下列兩種方式對網(wǎng)絡上的DBA權限進行控制:

A 設置成拒絕遠程DBA訪問;

B 通過orapwd給DBA設置非凡的密碼。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 景东| 蕉岭县| 罗山县| 苏尼特右旗| 循化| 旬邑县| 怀远县| 彭山县| 措勤县| 壤塘县| 南召县| 盱眙县| 保定市| 新营市| 县级市| 汉中市| 麻城市| 垦利县| 三都| 通许县| 综艺| 神农架林区| 望都县| 新安县| 汉川市| 孟州市| 铜川市| 德阳市| 甘德县| 土默特右旗| 丰县| 长治市| 江川县| 八宿县| 潢川县| 彭阳县| 拜城县| 绥德县| 磴口县| 岳西县| 兴化市|