Oracle数据库的安全性管理策略的解决方案

数据库 Oracle
以下的文章主要是对Oracle数据库的安全性管理策略和其实际操作方法的介绍,以下就是文章的详细内容介绍,望大家借鉴。

可以说Oracle数据库安全性的相关问题是一直困扰着Oracle数据库管理员的“八爪鱼”,我们大家都知道数据库的某些数据的丢失及数据库被侵入这些相关的问题,使得可怜的数据库管理员身心疲惫不堪。

围绕数据库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助。对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。

一、组和安全性:

在操作系统下建立用户组也是保证Oracle数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册。

保证安全性的几种方法:

(1) 在安装OracleServer前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。

(2) 允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比如SQL*Plus,SQL*Fo

rms等,应该可被这组执行,然后该这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。

(3) 改那些不会影响Oracle数据库安全性的程序的权限为711。注:在我们的系统中为了安装和调试的方便,Oracle数据库中 的两个具有DBA权限的用户Sys和System的缺省密码是manager。为了您数据库系统的安全,我们强烈建议您该掉这两个用户的密码,具体操作如下:

在SQL*DBA下键入:

 

  1. alter user sys indentified by password;  
  2. alter user system indentified by password;  

 

其中password为您为用户设置的密码。

Oracle服务器实用例程的安全性:

以下是保护Oracle服务器不被非法用户使用的几条建议:

(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;

(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问Oracle服务器;

(3) 给所有的DBA实用例程(比如SQL*DBA)700权限。Oracle服务器和Unix组当访问本地的服务器时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。

在Unix中指定Oracle服务器角色的格式如下:

 

  1. ora_sid_role[_dla] 

其中sid是您Oracle数据库的oracle_sid;

role 是Oracle服务器中角色的名字;

d (可选)表示这个角色是缺省值;

a (可选)表示这个角色带有WITH ADMIN选项,

您只可以把这个角色授予其他角色,不能是其他用户。

以下是在/etc/group文件中设置的例子:

 

  1. ora_test_osoper_d:NONE:1:jim,narry,scott  
  2. ora_test_osdba_a:NONE:3:pat  
  3. ora_test_role1:NONE:4:bob,jane,tom,mary,jim  
  4. bin: NONE:5:root,oracle,dba  
  5. root:NONE:7:root  

 

词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作为Oracle服务器角色的名字。

osoper是分配给用户的缺省角色,osdba带有WITHADMIN选项。为了使这些数据库角色起作用,您必须shutdown您的数据库系统,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后重新启动您的Oracle数据库。如果您想让这些角色有connectinternal权限,运行orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码表示了角色所对应的权限。

SQL*DBA命令的安全性:

如果您没有SQL*PLUS应用程序,您也可以使用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些命令被授予了特殊的系统权限。

(1) startup

(2) shutdown

(3) connect internal

数据库文件的安全性:

Oracle软件的拥有者应该这些Oracle数据库文件($ORACLE_HOME/dbs/*.dbf)设置这些文件的使用权限为0600:文件的拥有者可读可写,同组的和其他组的用户没有写的权限。Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。

网络安全性:

当处理网络安全性时,以下是额外要考虑的几个问题。

(1)在网络上使用密码在网上的远端用户可以通过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有可能被非法用 户截获,导致破坏了系统的安全性。

(2)网络上的DBA权限控制您可以通过下列两种方式对网络上的DBA权限进行控制:

A 设置成拒绝远程DBA访问;

B 通过orapwd给DBA设置特殊的密码。

【编辑推荐】

  1. Oracle 函数用法之decode解剖
  2. Oracle数据库字典的创建与安装
  3. Oracle case的实际用法总结
  4. 连接Oracle数据库的两种基本方式简介
  5. Oracle11生成AWR的实际相关报告简介
责任编辑:佚名 来源: 互联网
相关推荐

2009-11-20 16:23:58

Oracle数据库安全

2010-05-06 12:44:47

Oracle数据库

2010-05-07 17:56:10

Oracle数据库安全

2011-03-22 14:35:23

Oracle数据库安全措施

2015-03-27 13:02:17

Azure SQL D微软云数据库

2009-04-13 10:06:58

Oracle安全管理

2011-04-20 20:36:00

思科网络

2011-03-28 13:11:18

MySQL数据库安全

2011-03-07 16:42:05

MySQL数据库安全

2020-07-10 09:20:50

数据中心访问控制

2010-04-14 17:19:51

Oracle数据库

2012-04-16 15:00:05

Oracle数据库安全

2011-01-19 11:07:43

2010-04-19 17:25:25

Oracle数据库

2011-01-21 09:43:10

安恒数据库安全安全审计

2009-12-29 17:40:33

2011-02-28 10:57:56

2011-08-12 12:26:16

Oracle数据库TNSListener

2009-06-25 09:46:04

2013-10-28 15:05:20

点赞
收藏

51CTO技术栈公众号