成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Oracle數據庫安全措施

數據庫 Oracle
Oracle數據庫是很多人都非常熟悉的數據庫,Oracle數據庫的應用時非常廣泛的,當今,安全問題一直以來都是數據庫中的大問題,安全問題是Oracle數據庫中的重要工作之一,本文中將主要為大家講解Oracle數據庫的安全措施。

數據庫安全一直以來都是人們關注的熱門話題,眾所周知,對于Oracle數據庫來說,Oracle數據庫中的數據信息都是非常重要的,不容泄露,下文中就為大家總結了一些Oracle數據庫的安全措施,希望對大家能夠有所幫助。

一、數據庫安全原則

1.只安裝oracle必須的組件;

2.鎖定并終止默認用戶帳號;

3.改變默認用戶密碼;

4.激活數據字典保護(oracle9i默認具有此功能);

5.根據實際情況給予最少的權限;

6.強制進行有效的訪問控制(oracle9i默認具有此功能);

7.限制操作系統訪問;

8.限制網絡訪問;

9.安裝所有的安全補丁;

二、具體安全加強措施

1.對默認用戶進行鎖定

在oracle安裝過程中默認安裝會有很多的默認用戶,造成安全潛在問題,可以將其鎖定,限制對數據庫進行連接。

Oracle范例用戶:HR,OE,PM,SH,QS_ADM,QS,QS_WS,QS_ES,QS_OS,QS_CBADM,QS_CB,QS_CS

只是用于oracle的范例,沒有實際用處;

DBSNMP:負責運行Oracle系統的智能代理(Intelligent Agent),實際中很少使用,幾乎不使用;

OUTLN:用于存儲Outlines,不使用時可鎖定,使用時再打開;

MDSYS, ORDSYS, CTXSYS, ORDPLUGINS:用于支持oracle的Intermedia,默認鎖定;

WMSYS:用于存儲Oracle Workspace Manager的元數據信息,默認鎖定;

ANONYMOUS:用于允許HTTP 訪問Oracle XML DB;

XDB:用于存儲Oracle XML DB數據和元數據;

此外還有一些系統自帶的用戶,不再列舉,建議對除sys,system,rman,perfstat以外的系統自帶用戶進行鎖定,減少安全隱患。

Sql:select username,account_status from dba_users;

alter user username account lock; 2.安裝最新的安全補丁

安全公告和補丁位置如下:

http://otn.oracle.com/deploy/security/alerts.htm

3.密碼管理機制

在Oracle,我們可以通過修改用戶概要文件來設置密碼的安全策略,可以自定義密碼的復雜度。在概要文件中有以下參數是和密碼安全有關系的:

FAILED_LOGIN_ATTEMPTS:最大錯誤登錄次數

PASSWORD_GRACE_TIME:口令失效后鎖定時間

PASSWORD_LIFE_TIME:口令有效時間

PASSWORD_LOCK_TIME:登錄超過有效次數鎖定時間

PASSWORD_REUSE_MAX:口令歷史記錄保留次數

PASSWORD_REUSE_TIME:口令歷史記錄保留時間

PASSWORD_VERIFY_FUNCTION:口令復雜度審計函數。

缺省這個安全策略是沒有啟用的。

啟用安全策略:

以sys用戶執行:SQL> @?/rdbms/admin/utlpwdmg.sql

設置舉例:

CREATE PROFILE app_user2 LIMIT

FAILED_LOGIN_ATTEMPTS 5

PASSWORD_LIFE_TIME 60

PASSWORD_REUSE_TIME 60

PASSWORD_REUSE_MAX UNLIMITED

PASSWORD_VERIFY_FUNCTION verify_function

PASSWORD_LOCK_TIME 1/24

PASSWORD_GRACE_TIME 10;

4.資源管理機制

啟用資源管理:

SQL> alter system set resource_limit=true;

設置舉例:

CREATE PROFILE app_user LIMIT

SESSIONS_PER_USER UNLIMITED

CPU_PER_SESSION UNLIMITED

CPU_PER_CALL 3000

CONNECT_TIME 45

LOGICAL_READS_PER_SESSION DEFAULT

LOGICAL_READS_PER_CALL 1000

PRIVATE_SGA 15K

COMPOSITE_LIMIT 5000000;

指定profile可以使用create user 或者alter user,舉例如下:

CREATE USER test

IDENTIFIED BY aZ7bC2

DEFAULT TABLESPACE data_ts

QUOTA 100M ON test_ts

QUOTA 500K ON data_ts

TEMPORARY TABLESPACE temp_ts

PROFILE profile_name;

ALTER USER test

IDENTIFIED BY A12BDD

DEFAULT TABLESPACE data_ts

TEMPORARY TABLESPACE temp_ts

QUOTA 100M ON data_ts

QUOTA 0 ON test_ts

PROFILE profile_name;

5. 權限管理

根據實際情況,細分權限,建立角色,對于系統權限慎重給予。采用最小授權原則,給用戶盡量少的權限。

用戶組PUBLIC,顧名思義,表示數據庫中的每一位用戶,因此,對PUBLIC 用戶組授予權限其實也就是對數據庫中的每一位用戶都授予了相應的權限。這是在授予或撤銷權限時非常有用的一條捷徑。但也可能帶來巨大的安全隱患,尤其是在試圖確保以最少權限的方式運行數據庫時,更是如此。

撤銷Public 組的一些不必要權限,嚴格限制以下程序包的權限:

UTL_FILE:該程序包允許oralce 用戶讀取服務器上的文件,如果設置錯誤的話,可能可以得到任何文件。

UTL_HTTP:該程序包允許oracle 用戶通過HTTP 訪問外部資源包括惡意的web 代碼和文件。

UTL_TCP: 該程序包允許oracle 通過TCP 建立連接,從而從網絡上得到可執行文件。

UTL_SMTP: 該程序包允許oracle 通過SMTP 方式進行通信,從而轉發關鍵文件。

撤銷以上包的執行權限:

Sql:

revoke EXECUTE on UTL_FILE from public;

revoke EXECUTE on UTL_TCP from public;

revoke EXECUTE on UTL_SMTP from public;

revoke EXECUTE on UTL_HTTP from public; 6.修改認證方式

Oracle默認使用操作系統認證,只要能進入系統可直接以sys進入oracle,存在較大安全隱患,可修改為數據庫認證方式。

在$ORACLE_HOME/network/admin中,打開sqlnet.ora,將SQLNET.AUTHENTICATION_SERVICES= (NTS)注釋掉,在前面加#即可。 7.限制IP連接

由于Oracle 的TNS 監聽器有許多安全漏洞,其中的一些漏洞甚至能讓入侵者得到操作系統的超級用戶權限或者修改數據庫中的數據,因此在打好補丁的同時,對連接IP 的限制也能做到防患于未然。

在$ORACLE_HOME\network\admin 目錄下修改SQLNET.ORA文件,

增加如下內容:

tcp.validnode_checking = YES

tcp.invited_nodes = (IP地址, hostname)

IP地址和hostname是允許連接的主機的名字和IP地址。 8.關掉Extproc 功能

由于extproc 存在安全問題允許用戶不進行身份認證就可以調用系統函數,因此如果不需要該功能必須關閉。

修改TNSNAMES.ORA 和LISTENER.ORA 文件,刪除含有EXTPROC的條目,使兩個文件中只含有使用的有效連接信息。 9.啟動審計功能

Oracle的審計機制是用來監視用戶對ORACLE數據庫所做的各種操作。在缺省情況下,系統的審計功能是關閉的。可以在INIT.ORA參數文件中設置參數AUDIT_TRAIL來激活。它的值有:NONE 禁止審計;DB 啟用審計,寫入SYS.AUD$;OS 啟用審計,寫入操作系統。

當AUDIT_TRAIL=OS,可設置AUDIT_FILE_DEST指定審計文件的位置,默認情況在$ORACLE_HOME/rdbms/audit下面。

AUDIT_SYS_OPERATIONS, AUDIT_TRAIL, AUDIT_FILE_DEST都是靜態參數,需修改參數文件重啟后生效。

設置審計水平:

Statement:指定對影響數據庫對象的一個特定類型的特定SQL語句進行審計。比如對表的audit table有以下語句:CREATE TABLE, TRUNCATE TABLE, COMMENT ON TABLE, and DELETE [FROM] TABLE等;

Privilege:對由指定系統權限授權的SQL語句進行審計,比如AUDIT CREATE ANY TRIGGER是對由CREATE ANY TRIGGER系統權限授權的語句進行審計;

Object:對特定對象上的特定操作進行審計,比如ALTER TABLE on the emp。

設置審計條件:

BY SESSION/BY ACCESS:BY SESSION使oracle在同一session中的同一類型的SQL語句只寫一條記錄;BY ACCESS使oracle對每次訪問寫一條記錄。

WHENEVER SUCCESSFUL/WHENEVER NOT SUCCESSFUL:WHENEVER SUCCESSFU只審計那些成功執行的SQL語句;WHENEVER NOT SUCCESSFUL只審計那些失敗或結果錯誤的SQL語句。

審計操作舉例:

審計連接:

AUDIT SESSION; AUDIT SESSION BY scott, lori;

審計指定權限:

AUDIT DELETE ANY TABLE BY ACCESS WHENEVER NOT SUCCESSFUL;

AUDIT DELETE ANY TABLE;

AUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE, EXECUTE PROCEDURE BY ACCESS WHENEVER NOT SUCCESSFUL;

審計指定對象:

AUDIT DELETE ON scott.emp;

AUDIT SELECT, INSERT, DELETE ON jward.dept BY ACCESS WHENEVER SUCCESSFUL;

AUDIT SELECT ON DEFAULT WHENEVER NOT SUCCESSFUL;

關閉審計操作:

關閉上面例子中的相應審計:

NOAUDIT session;

NOAUDIT session BY scott, lori;

NOAUDIT DELETE ANY TABLE;

NOAUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE,EXECUTE PROCEDURE;

關閉所有語句審計:

NOAUDIT ALL;

關閉所有權限審計:

NOAUDIT ALL PRIVILEGES;

關閉對象審計:

NOAUDIT DELETE ON emp;

NOAUDIT SELECT, INSERT, DELETE ON jward.dept;

關閉某一對象上的所有審計:

NOAUDIT ALL ON emp;

關閉所有的默認對象審計:

NOAUDIT ALL ON DEFAULT;

相關審計信息視圖:

ALL_DEF_AUDIT_OPTS

USER_OBJ_AUDIT_OPTS

DBA_OBJ_AUDIT_OPTS

DBA_STMT_AUDIT_OPTS

DBA_PRIV_AUDIT_OPTS

DBA_AUDIT_TRAIL

USER_AUDIT_TRAIL

DBA_AUDIT_SESSION

USER_AUDIT_SESSION

DBA_AUDIT_STATEMENT

USER_AUDIT_STATEMENT

DBA_AUDIT_OBJECT

USER_AUDIT_OBJECT

DBA_AUDIT_EXISTS

SM$AUDIT_CONFIG

KU$_AUDIT_VIEW

KU$_AUDIT_OBJ_BASE_VIEW

KU$_AUDIT_OBJ_VIEW

DBA_AUDIT_POLICIES

ALL_AUDIT_POLICIES

USER_AUDIT_POLICIES

DBA_FGA_AUDIT_TRAIL

DBA_REPAUDIT_ATTRIBUTE

ALL_REPAUDIT_ATTRIBUTE

USER_REPAUDIT_ATTRIBUTE

DBA_REPAUDIT_COLUMN

ALL_REPAUDIT_COLUMN

USER_REPAUDIT_COLUMN

查看審計信息舉例:

列出活動的語句審計操作:

SELECT * FROM DBA_STMT_AUDIT_OPTS;

列出活動的權限審計操作:

SELECT * FROM DBA_PRIV_AUDIT_OPTS;

列出對指定對象的活動對象審計操作:

SELECT * FROM DBA_OBJ_AUDIT_OPTS WHERE OWNER = 'SCOTT' AND OBJECT_NAME LIKE 'EMP%';

列出默認的對象審計操作:

SELECT * FROM ALL_DEF_AUDIT_OPTS;

列出審計記錄:

SELECT * FROM DBA_AUDIT_OBJECT;

列出對于AUDIT SESSION審計操作的審計記錄:

SELECT USERNAME, LOGOFF_TIME, LOGOFF_LREAD, LOGOFF_PREAD, LOGOFF_LWRITE, LOGOFF_DLOCK FROM DBA_AUDIT_SESSION;

關于Oracle數據庫的安全措施就為大家總結了這么多,相信上文中講到的安全措施一定能夠幫助大家實現Oracle數據庫的安全,希望大家都能夠上文中涉及到的內容中有所收獲。

 

責任編輯:迎迎 來源: 中國IT實驗室
相關推薦

2010-04-22 17:49:29

Aix系統

2009-04-13 10:06:58

Oracle安全管理

2010-08-02 16:17:13

2014-11-13 16:28:23

數據安全

2011-03-22 14:35:23

Oracle數據庫安全措施

2014-07-02 16:03:23

2024-05-06 14:07:47

射頻識別RFID

2011-02-22 15:17:00

VSFTPD

2011-03-10 13:24:26

2012-06-20 14:09:36

2013-09-26 10:19:34

2018-05-08 06:51:57

2022-01-07 08:58:32

云安全云計算網絡安全

2010-01-15 17:28:57

2017-12-23 00:00:12

2011-08-05 09:43:51

2011-08-16 14:37:35

2012-07-16 15:12:27

2014-07-16 15:46:12

2010-09-06 11:08:29

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久精品视频一区二区三区 | 天天碰日日操 | 日韩在线免费视频 | 欧美精品一区二区免费 | 请别相信他免费喜剧电影在线观看 | 国产成人高清视频 | 欧美手机在线 | 成人不卡一区二区 | 亚洲综合婷婷 | 亚洲国产精品99久久久久久久久 | 91精品国产92 | 久久香焦 | 成人激情视频在线 | 3级毛片 | 中文字幕久久久 | 国产精产国品一二三产区视频 | 五月综合久久 | 九九99九九精彩46 | 美女国内精品自产拍在线播放 | 国产精品欧美一区二区三区不卡 | 丁香婷婷久久久综合精品国产 | 亚洲视频中文字幕 | 精品国产一区二区国模嫣然 | 亚洲三级国产 | 欧美乱码精品一区二区三区 | 亚洲 欧美 另类 综合 偷拍 | 亚洲精品中文字幕中文字幕 | 成人精品一区二区 | 国产精品视频在 | 日韩电影免费观看中文字幕 | 亚洲精品毛片av | 欧洲精品码一区二区三区免费看 | 亚洲国产aⅴ成人精品无吗 国产精品永久在线观看 | 久久久久久九九九九九九 | 精品国产一区二区三区性色av | 国产亚洲一区二区三区在线 | 国产九九九 | 久久精品a级毛片 | 国产一区二区在线91 | 国产精品a一区二区三区网址 | 黄色在线观看网址 |