1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        數據庫安全性管理策略方法之Oracle

        發布時間:  2012/8/25 14:15:42
        數據庫安全性問題一直是圍繞著數據庫管理員的噩夢,數據庫數據的丟失以及數據庫被非法用戶的侵入使得數據庫管理員身心疲憊不堪。圍繞數據庫的安全性問題提出了一些安全性策略,希望對數據庫管理員有所幫助。對于數據庫數據的安全問題,數據庫管理員可以參考有關系統雙機熱備份功能以及數據庫的備份和恢復的資料。

        組和安全性:

        在操作系統下建立用戶組也是保證數據庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執行,另一類只DBA可執行。在Unix環境下組設置的配置文件是/etc/group,關于這個文件如何配置,請參閱Unix的有關手冊。

        保證安全性的幾種方法:

        (1) 在安裝OracleServer前,創建數據庫管理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執行的程序只有710權限。在安裝過程中SQL*DBA系統權限命令被自動分配給DBA組。

        (2) 允許一部分Unix用戶有限制地訪問Oracle服務器系統,增加一個由授權用戶組的Oracle組,確保給Oracle服務器實用例程Oracle組ID,公用的可執行程序,比如SQL*Plus,SQL*Fo

        rms等,應該可被這組執行,然后該這個實用例程的權限為710,它將允許同組的用戶執行,而其他用戶不能。

        (3) 改那些不會影響數據庫安全性的程序的權限為711。注:在我們的系統中為了安裝和調試的方便,Oracle數據庫中的兩個具有DBA權限的用戶Sys和System的缺省密碼是manager。為了您數據庫系統的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下:

        在SQL*DBA下鍵入:

        alter user sys indentified by password;

        alter user system indentified by password;

        其中password為您為用戶設置的密碼。

        Oracle服務器實用例程的安全性:

        以下是保護Oracle服務器不被非法用戶使用的幾條建議:

        (1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有;

        (2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器;

        (3) 給所有的DBA實用例程(比如SQL*DBA)700權限。Oracle服務器和Unix組當訪問本地的服務器時,您可以通過在操作系統下把Oracle服務器的角色映射到Unix的組的方式來使用Unix管理服務器的安全性,這種方法適應于本地訪問。

        在Unix中指定Oracle服務器角色的格式如下:

        ora_sid_role[_dla]

        其中sid是您Oracle數據庫的oracle_sid;

        role 是Oracle服務器中角色的名字;

        d (可選)表示這個角色是缺省值;

        a (可選)表示這個角色帶有WITH ADMIN選項,您只可以把這個角色授予其他角色,不能是其他用戶。

        以下是在/etc/group文件中設置的例子:

        ora_test_osoper_d:NONE:1:jim,narry,scott

        ora_test_osdba_a:NONE:3:pat

        ora_test_role1:NONE:4:bob,jane,tom,mary,jim

        bin: NONE:5:root,oracle,dba

        root:NONE:7:root

        詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個組的密碼;數字1表示這個組的ID;接下來的是這個組的成員。前兩行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba帶有WITHADMIN選項。為了使這些數據庫角色起作用,您必須shutdown您的數據庫系統,設置Oracle數據庫參數文件initORACLE_SID.ora中os_roles參數為True,然后重新啟動您的數據庫。如果您想讓這些角色有 connectinternal權限,運行orapwd為這些角色設置密碼。當您嘗試connect internal時,您鍵入的密碼表示了角色所對應的權限。

        SQL*DBA命令的安全性:

        如果您沒有SQL*PLUS應用程序,您也可以使用SQL*DBA作SQL查權限相關的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些命令被授予了特殊的系統權限。

        (1) startup

        (2) shutdown

        (3) connect internal

        數據庫文件的安全性:

        Oracle軟件的擁有者應該這些數據庫文件($ORACLE_HOME/dbs/*.dbf)設置這些文件的使用權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。Oracle軟件的擁有者應該擁有包含數據庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權限。

        網絡安全性:

        當處理網絡安全性時,以下是額外要考慮的幾個問題。

        (1)在網絡上使用密碼在網上的遠端用戶可以通過加密或不加密方式鍵入密碼,當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用 戶截獲,導致破壞了系統的安全性。

        (2)網絡上的DBA權限控制您可以通過下列兩種方式對網絡上的DBA權限進行控制:

        A 設置成拒絕遠程DBA訪問;

        B 通過orapwd給DBA設置特殊的密碼。 


        本文出自:億恩科技【www.endtimedelusion.com】

        本文出自:億恩科技【www.enidc.com】
        -->

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线