Oracle数据库安全策略分析(二)

2016-01-29 14:53 6 1 收藏

Oracle数据库安全策略分析(二),Oracle数据库安全策略分析(二)

【 tulaoshi.com - Oracle教程 】

  SQL*DBA命令的安全性:

  如果您没有SQL*PLUS应用程序,您也可以使用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些命令被授予了特殊的系统权限。

  (1) startup
  (2) shutdown
  (3) connect internal

  数据库文件的安全性:

  Oracle软件的拥有者应该这些数据库文件($ORACLE_HOME/dbs/*.dbf)设置这些文件的使用权限为0600:文件的拥有者可读可写,同组的和其他组的用户没有写的权限。Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。

  网络安全性:

  当处理网络安全性时,以下是额外要考虑的几个问题。

  (1)在网络上使用密码在网上的远端用户可以通过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有可能被非法用 户截获,导致破坏了系统的安全性。

  (2)网络上的DBA权限控制您可以通过下列两种方式对网络上的DBA权限进行控制:

  A 设置成拒绝远程DBA访问;
  B 通过orapwd给DBA设置特殊的密码。

  二、建立安全性策略:

  系统安全性策略:

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

  (1) 管理数据库用户数据库用户是访问Oracle数据库信息的途径,因此,应该很好地维护管理数据库用户的安全性。按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create,alter,或drop数据库用户的一个特殊用户,或者是拥有这些权限的一组用户,应注意的是,只有那些值得信任的个人才应该有管理数据库用户的权限。

  (2) 用户身份确认数据库用户可以通过操作系统,网络服务,或数据库进行身份确认,通过主机操作系统进行用户身份认证的优点有:

  A 用户能更快,更方便地联入数据库;
  B 通过操作系统对用户身份确认进行集中控制:如果操作系统与数据库用户信息一致,那么Oracle无须存储和管理用户名以及密码;
  C 用户进入数据库和操作系统审计信息一致。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

  (3) 操作系统安全性

  A 数据库管理员必须有create和delete文件的操作系统权限;
  B 一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;
  C 如果操作系统能为数据库用户分配角色,那么安全性管理者必须有修改操作系统帐户安全性区域的操作系统权限。

来源:https://www.tulaoshi.com/n/20160129/1494601.html

延伸阅读
随着计算机的普及以及网络的发展,数据库已经不再仅仅是那些程序员所专有的话题。而Oracle数据库更是凭借其性能卓越,操作方便灵活的特点,在数据库的市场中已经占据了一席之地。但是同样随着网络技术的不断进步,数据信息的不断增加,数据安全已经不再是以前的“老生长谈”,也更不是以前书本上那些“可望不可及”的条条框框。 或许...
1、多工联机重作日志文件 每个数据库实例都有其自己的联机重作日志组,在操作数据库时,Oracle首先将数据库的全部改变保存在重作日志缓冲区中,随后日志记录器进程(LGWR)将数据从系统共用区SGA(System Global Area)的重作日志缓冲区写入联机重作日志文件,在磁盘崩溃或实例失败时,可以通过与之相关的联机重作日志来保护数据库,...
 本文从几大方面具体讲述了Oracle数据库的配置方案。  所有连接到Oracle的用户必须执行两个代码模块: 应用或Oracle工具:一数据库用户执行一数据库应用或一个Oracle工具,可向Oracle数据库发出SQL语句。 Oracle服务器程序:负责解释和处理应用中的SQL语句。  在多进程实例中,连接用户的代码可按下列三种方案之一配置: &nb...
本文从几大方面详细讲述了Oracle数据库的配置方案。 所有连接到Oracle的用户必须执行两个代码模块: 应用或Oracle工具:一数据库用户执行一数据库应用或一个Oracle工具,可向Oracle数据库发出SQL语句。 Oracle服务器程序:负责解释和处理应用中的SQL语句。 在多进程实例中,连接用户的代码可按下列三种方案之一配置: 1、对于每一个用...
2)MySQL授权表运行机制 MySQL的访问控制分两个步骤: a)服务器检查是否允许该用户连接。 b)如果该用户有权连接,那么服务器还会检查它的每一个请求是否有足够的权限。比如:用户检索数据库中的一个表需要有这个数据库的select权限,用户删除数据库中的一个表需要有这个数据库的drop权限。 授权表的user, db,host表使...

经验教程

295

收藏

45
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部