Oracle數據庫安全 |
發布時間: 2012/7/13 15:08:47 |
隨著計算機的普及以及網絡的發展,數據庫已經不再僅僅是那些程序員所專有的話題,更是被很多人所熟悉的,數據安全已經不再是以前的“老生長談”,也更不是以前書本上那些“可望不可及”的條條框框。同時,安全問題也是現今最為熱門的話題,也是企業比較關心的問題,可見安全問題的重要性,那就大家一起來探討一下Oracle數據庫安全問題。
以下就數據庫系統不被非法用戶侵入這個問題作進一步的闡述。 一、組和安全性: 在操作系統下建立用戶組也是保證數據庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執行,另一類只DBA可執行。在Unix環境下組設置的配置文件是/etc/group,關于這個文件如何配置,請參閱Unix的有關手冊,以下是保證安全性的幾種方法: (1)在安裝Oracle Server前,創建數據庫管理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執行的程序只有710權限。在安裝過程中SQL*DBA系統權限命令被自動分配給DBA組。 (2)允許一部分Unix用戶有限制地訪問Oracle服務器系統,增加一個由授權用戶組的Oracle組,確保給Oracle服務器實用例程Oracle組ID,公用的可執行程序,比如SQL*Plus,SQL*forms等,應該可被這組執行,然后該這個實用例程的權限為710,它將允許同組的用戶執行,而其他用戶不能。 (3)改那些不會影響數據庫安全性的程序的權限為711。(注:在我們的系統中為了安裝和調試的方便,Oracle數據庫中的兩個具有DBA權限的用戶Sys和System的缺省密碼是manager。為了您數據庫系統的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下: 在SQL*DBA下鍵入:
其中password為您為用戶設置的密碼。 二、Oracle服務器實用例程的安全性: 以下是保護Oracle服務器不被非法用戶使用的幾條建議: (1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有; (2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器; (3) 給所有的DBA實用例程(比如SQL*DBA)700權限。Oracle服務器和Unix組當訪問本地的服務時,您可以通過在操作系統下把Oracle服務器的角色映射到Unix的組的方式來使用Unix管理服務器的安全性,這種方法適應于本地訪問。 在Unix中指定Oracle服務器角色的格式如下: ora_sid_role[_dla] 其中 sid 是您Oracle數據庫的oracle_sid; role 是Oracle服務器中角色的名字; d (可選)表示這個角色是缺省值;a (可選)表示這個角色帶有WITH ADMIN選項,您只可以把這個角色授予其他角色,不能是其他用戶。 以下是在/etc/group文件中設置的例子:
詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個組的密碼;數字1表示這個組的ID;接下來的是這個組的成員。前兩行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba帶有WITH ADMIN選項。為了使這些數據庫角色起作用,您必須shutdown您的數據庫系統,設置Oracle數據庫參數文件initORACLE_SID.ora中os_roles參數為True,然后重新啟動您的數據庫。如果您想讓這些角色有connect internal權限,運行orapwd為這些角色設置密碼。當您嘗試connect internal時,您鍵入的密碼表示了角色所對應的權限。 本文出自:億恩科技【www.endtimedelusion.com】 |