如何保证oracle数据库的安全性

如何保证oracle数据库的安全性,第1张

数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失

以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据

库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助,不再

夜夜恶梦。数据库安全性问题应包括两个部分:

一、数据库数据的安全

它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破

坏时以及当数据库用户误 *** 作时,数据库数据信息不至于丢失。

二、数据库系统不被非法用户侵入

它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据

库系统。

对于数据库数据的安全问题,数据库管理员可以参考有关系统双机

热备份功能以及数据库的备份和恢复的资料。

以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。

组和安全性:

在 *** 作系统下建立用户组也是保证数据库安全性的一种有效方法。

Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,

另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,

关于这个文件如何配置,请参阅Unix的有关手册,以下是保证安全性的

几种方法:

(1) 在安装Oracle Server前,创建数据库管理员组(DBA)而且

分配root和Oracle软件拥有者的用户ID给这个组。DBA能执

行的程序只有710权限。在安装过程中SQLDBA系统权限命令

被自动分配给DBA组。

(2) 允许一部分Unix用户有限制地访问Oracle服务器系统,增加

一个由授权用户组的Oracle组,确保给Oracle服务器实用例

程Oracle组ID,公用的可执行程序,比如SQLPlus,SQLFo

rms等,应该可被这组执行,然后该这个实用例程的权限为

710,它将允许同组的用户执行,而其他用户不能。

(3) 改那些不会影响数据库安全性的程序的权限为711。

注:在我们的系统中为了安装和调试的方便,Oracle数据库中

的两个具有DBA权限的用户Sys和System的缺省密码是manager。

为了您数据库系统的安全,我们强烈建议您该掉这两个用户的

密码,具体 *** 作如下:

在SQLDBA下键入:

alter user sys indentified by password;

alter user system indentified by password;

其中password为您为用户设置的密码。

Oracle服务器实用例程的安全性:

以下是保护Oracle服务器不被非法用户使用的几条建议:

(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle

软件拥有者所有;

(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权

限,使服务器上所有的用户都可访问Oracle服务器;

(3) 给所有的DBA实用例程(比如SQLDBA)700权限。Oracle服务器

和Unix组当访问本地的服务器时,您可以通过在 *** 作系统下把

Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服

务器的安全性,这种方法适应于本地访问。

在Unix中指定Oracle服务器角色的格式如下:

ora_sid_role[_dla]

其中

sid 是您Oracle数据库的oracle_sid;

role 是Oracle服务器中角色的名字;

d (可选)表示这个角色是缺省值;

a (可选)表示这个角色带有WITH ADMIN选项,

您只可以把这个角色授予其他角色,不能是其他用户。

以下是在/etc/group文件中设置的例子:

ora_test_osoper_d:NONE:1:jim,narry,scott

ora_test_osdba_a:NONE:3:pat

ora_test_role1:NONE:4:bob,jane,tom,mary,jim

bin: NONE:5:root,oracle,dba

root:NONE:7:root

词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这

个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两

行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作

为Oracle服务器角色的名字。osoper是分配给用户的缺省角色,osdba

带有WITH ADMIN选项。为了使这些数据库角色起作用,您必须shutdown

您的数据库系统,设置Oracle数据库参数文件initORACLE_SIDora中

os_roles参数为True,然后重新启动您的数据库。如果您想让这些角色

有connect internal权限,运行orapwd为这些角色设置密码。当您尝

试connect internal时,您键入的密码表示了角色所对应的权限。

SQLDBA命令的安全性:

如果您没有SQLPLUS应用程序,您也可以使用SQLDBA作SQL查权

限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些

命令被授予了特殊的系统权限。

(1) startup

(2) shutdown

(3) connect internal

数据库文件的安全性:

Oracle软件的拥有者应该这些数据库文件

($ORACLE_HOME/dbs/dbf)设置这些文件的使用权限为0600:文件的

拥有者可读可写,同组的和其他组的用户没有写的权限。

Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加

安全性,建议收回同组和其他组用户对这些文件的可读权限。

网络安全性:

当处理网络安全性时,以下是额外要考虑的几个问题。

(1) 在网络上使用密码

在网上的远端用户可以通过加密或不加密方式键入密码,

当您用不加密方式键入密码时,您的密码很有可能被非法用

户截获,导致破坏了系统的安全性。

(2) 网络上的DBA权限控制

您可以通过下列两种方式对网络上的DBA权限进行控制:

A 设置成拒绝远程DBA访问;

B 通过orapwd给DBA设置特殊的密码。

建立安全性策略:

系统安全性策略

(1) 管理数据库用户

数据库用户是访问Oracle数据库信息的途径,因此,

应该很好地维护管理数据库用户的安全性。按照数据库系统

的大小和管理数据库用户所需的工作量,数据库安全性管理

者可能只是拥有create,alter,或drop数据库用户的一个

特殊用户,或者是拥有这些权限的一组用户,应注意的是,只

有那些值得信任的个人才应该有管理数据库用户的权限。

(2) 用户身份确认

数据库用户可以通过 *** 作系统,网络服务,或数据库进行

身份确认,通过主机 *** 作系统进行用户身份认证的优点有:

A 用户能更快,更方便地联入数据库;

B 通过 *** 作系统对用户身份确认进行集中控制:如果 *** 作

系统与数据库用户信息一致,那么Oracle无须存储和管

理用户名以及密码;

C 用户进入数据库和 *** 作系统审计信息一致。

(3) *** 作系统安全性

A 数据库管理员必须有create和delete文件的 *** 作系统权限;

B 一般数据库用户不应该有create或delete与数据库相关文

件的 *** 作系统权限;

C 如果 *** 作系统能为数据库用户分配角色,那么安全性管理者

必须有修改 *** 作系统帐户安全性区域的 *** 作系统权限。

数据的安全性策略:

数据的生考虑应基于数据的重要性。如果数据不是很重要,那么数

据的安全性策略可以稍稍放松一些。然而,如果数据很重要,那么应该

有一谨慎的安全性策略,用它来维护对数据对象访问的有效控制。

用户安全性策略:

(1) 一般用户的安全性

A 密码的安全性

如果用户是通过数据库进行用户身份的确认,那么建议

使用密码加密的方式与数据库进行连接。这种方式的设置方

法如下:

在客户端的oracleini文件中设置

ora_encrypt_login数为true;

在服务器端的initORACLE_SIDora文件中设置

dbling_encypt_login参数为true。

B 权限管理

对于那些用户很多,应用程序和数据对象很丰富的数据

库,应充分利用“角色”这个机制所带的方便性对权限进行

有效管理。对于复杂的系统环境,“角色”能大大地简化权

限的管理。

(2) 终端用户的安全性

您必须针对终端用户制定安全性策略。例如,对于一个有

很多用户的大规模数据库,安全性管理者可以决定用户组分类,

为这些用户组创建用户角色,把所需的权限和应用程序角色授

予每一个用户角色,以及为用户分配相应的用户角色。当处理

特殊的应用要求时,安全性管理者也必须明确地把一些特定的

权限要求授予给用户。您可以使用“角色”对终端用户进行权

限管理。

数据库管理者安全性策略:

(1) 保护作为sys和system用户的连接

当数据库创建好以后,立即更改有管理权限的sys和system用

户的密码,防止非法用户访问数据库。当作为sys和system用户

连入数据库后,用户有强大的权限用各种方式对数据库进行改动。

(2) 保护管理者与数据库的连接

应该只有数据库管理者能用管理权限连入数据库,当以sysdba

或startup,shutdown,和recover或数据库对象(例如create,

drop,和delete等)进行没有任何限制的 *** 作。

(3) 使用角色对管理者权限进行管理

应用程序开发者的安全性策略:

(1) 应用程序开发者和他们的权限

数据库应用程序开发者是唯一一类需要特殊权限组完成自己

工作的数据库用户。开发者需要诸如create table,create

procedure等系统权限,然而,为了限制开发者对数据库的 *** 作,

只应该把一些特定的系统权限授予开发者。

(2) 应用程序开发者的环境

A 程序开发者不应与终端用户竞争数据库资源;

B 用程序开发者不能损害数据库其他应用产品。

(3) free和controlled应用程序开发

应用程序开发者有一下两种权限:

A free development

应用程序开发者允许创建新的模式对象,包括table,index,

procedure,package等,它允许应用程序开发者开发独立于其

他对象的应用程序。

B controlled development

应用程序开发者不允许创建新的模式对象。所有需要table,

indes procedure等都由数据库管理者创建,它保证了数据

库管理者能完全控制数据空间的使用以及访问数据库信息的

途径。但有时应用程序开发者也需这两种权限的混和。

(4) 应用程序开发者的角色和权限

数据库安全性管理者能创建角色来管理典型的应用程序开

发者的权限要求。

A create系统权限常常授予给应用程序开发者,以到于

他们能创建他的数据对象。

B 数据对象角色几乎不会授予给应用程序开发者使用的

角色。

(5) 加强应用程序开发者的空间限制

作为数据库安全性管理者,您应该特别地为每个应用程

序开发者设置以下的一些限制:

A 开发者可以创建table或index的表空间;

B 在每一个表空间中,开发者所拥有的空间份额。应用程

序管理者的安全在有许多数据库应用程序的数据库系统

中,您可能需要一应用程序管理者,应用程序管理者应

负责以下的任务:

C 为每一个应用程序创建角色以及管理每一个应用程序

的角色;

D 创建和管理数据库应用程序使用的数据对象;

E 需要的话,维护和更新应用程序代码和Oracle的存储

过程和程序包。

计算机安全是当前信息社会非常关注的问题,而数据库系统更是担负着存储和管理数据信息的任务,因而如何保证和加强其安全性,更是迫切需要解决的热门课题。下面将讨论数据库的安全策略,并简单介绍各种策略的实现方案。\x0d\一、数据库的安全策略\x0d\数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。\x0d\数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含以下几个方面:\x0d\1保证数据库存在安全\x0d\数据库是建立在主机硬件、 *** 作系统和网络上的系统,因此要保证数据库安全,首先应该确保数据库存在安全。预防因主机掉电或其他原因引起死机、 *** 作系统内存泄漏和网络遭受攻击等不安全因素是保证数据库安全不受威胁的基础。\x0d\2保证数据库使用安全\x0d\数据库使用安全是指数据库的完整性、保密性和可用性。其中,完整性既适用于数据库的个别元素也适用于整个数据库,所以在数据库管理系统的设计中完整性是主要的关心对象。保密性由于攻击的存在而变成数据库的一大问题,用户可以间接访问敏感数据库。最后,因为共享访问的需要是开发数据库的基础,所以可用性是重要的,但是可用性与保密性是相互冲突的。\x0d\二、数据库的安全实现\x0d\1数据库存在安全的实现\x0d\正确理解系统的硬件配置、 *** 作系统和网络配置及功能对于数据库存在安全十分重要。比如对于硬件配置情况,就必须熟悉系统的可用硬盘数量,每个硬盘的可用空间数量,可用的CPU数量,每个CPU的Cache有多大,可用的内存数量,以及是否有冗余电源等问题;对于 *** 作系统,则应该周期性的检查内存是否有泄漏,根文件系统是否需要清理,重要的日志是否已经察看;对于网络就应该随时确保网络没有过载,网络畅通、网络安全是否得到保证等等。因为这一部分不是本文的重点,所以不再一一细述,总之,这三方面的安全运行是和维护数据库存在安全不可分割的。\x0d\2数据库完整性的实现\x0d\数据库的完整性包括库的完整性和元素的完整性。\x0d\数据库的完整性是DBMS(数据库管理系统)、 *** 作系统和系统管理者的责任。数据库管理系统必须确保只有经批准的个人才能进行更新,还意味着数据须有访问控制,另外数据库系统还必须防范非人为的外力灾难。从 *** 作系统和计算系统管理者的观点来看,数据库和DBMS分别是文件和程序。因此整个数据库的一种形式的保护是对系统中所有文件做周期性备份。数据库的周期性备份可以控制由灾祸造成的损失。数据库元素的完整性是指它们的正确性和准确性。由于用户在搜集数据、计算结果、输入数值时可能会出现错误,所以DBMS必须帮助用户在输入时能发现错误,并在插入错误数据后能纠正它们。DBMS用三种方式维护数据库中每个元素的完整性:通过字段检查在一个位置上的适当的值,防止输入数据时可能出现的简单错误;通过访问控制来维护数据库的完整性和一致性;通过维护数据库的更改日志,记录数据库每次改变的情况,包括原来的值和修改后的值,数据库管理员可以根据日志撤消任何错误的修改。\x0d\3数据库保密性的实现\x0d\数据库的保密性可以通过用户身份鉴定和访问控制来实现。\x0d\DBMS要求严格的用户身份鉴定。一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在 *** 作系统完成的认证之外另加的。DBMS在 *** 作系统之外作为一个应用程序被运行,这意味着它没有到 *** 作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证。因此DBMS最好有自己的认证机制。\x0d\访问控制是指根据用户访问特权逻辑地控制访问范围和 *** 作权限。如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等。DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问。DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库。\x0d\4数据库可用性的实现\x0d\数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。下面解释这三个因素。\x0d\(1)数据的可获性\x0d\首先,要访问的元素可能是不可访问的。例如,一个用户在更新几个字段,其他用户对这些字段的访问便必须被暂时阻止。这样可以保证用户不会收到不准确的信息。当进行更新时,用户可能不得不阻止对几个字段或几个记录的访问通道,以便保证数据与其他部分的一致性。不过有一点要注意,如果正在更新的用户在更新进行期间退出,其他用户有可能会被永远阻止访问该记录。这种后遗症也是一个安全性问题,会出现拒绝服务。\x0d\(2)访问的可接受性\x0d\记录的一个或多个值可能是敏感的而不能被用户访问。DBMS不应该将敏感数据泄露给未经批准的个人。但是判断什么是敏感的并不是那么简单,因为可能是间接请求该字段。一个用户也许请求某些包含敏感数据的记录,这可能只是由非敏感的特殊字段推出需要的值。即使没有明确地给出敏感的值,数据库管理程序也可能拒绝访问这样的背景信息,因为它会揭示用户无权知道的信息。\x0d\(3)用户认证的时间性\x0d\为了加强安全性,数据库管理员可能允许用户只在某些时间访问数据库,比如在工作时间。

 目前,针对SQL Server数据库的应用级入侵已经变得越来越肆无忌惮,像SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。对于数据库管理来说,保护数据不受内部和外部侵害是一项重要的工作。SQL Server 正日益广泛的使用于各部门内外,作为数据库系统管理员,需要深入的理解SQL Server的安全性控制策略,以实现管理安全性的目标。那么,如何确保SQL Server数据库的安全性呢,我们可以从以下两方面考虑。it培训机构

首先、采取业界已存在的且比较成熟的数据库审计解决方案来实现

实时记录用户对数据库系统的所有 *** 作(如:插入、删除、更新、用户自定义 *** 作等),并还原SQL *** 作命令包括源IP地址、目的IP地址、访问时间、用户名、数据库 *** 作类型、数据库表名、字段名等,如此,可实现对数据库安全事件准确全程跟踪定位。

实时检查数据库不安全配置、数据库潜在弱点、数据库用户弱口令、数据库软件补丁层次、数据库潜藏木马等。

进行全方位的多层(应用层、中间层、数据库层)的访问审计,通过多层业务审计,实现数据 *** 作原始访问者的精确定位。

针对于数据库的 *** 作行为进行实时检测,并预设置风险控制策略,结合对数据库活动的实时监控信息,进行特征检测,任何尝试性的攻击 *** 作都将被检测到并进行阻断或告警;并支持通过邮件、短信、SYSLOG、SNMP、屏幕等方式告警。

其次、制定相关的数据库管理流程

不同的人员对数据库的 *** 作职责不一样,所有人员对数据库的 *** 作均需要事前审批,对一些非常重要的 *** 作需要二级以上审批。申请 *** 作时,需明确在什么人,什么时间,因为何事,对哪个数据库(或表),进行什么样的 *** 作,可能有什么样的风险及采取的补救措施等。

数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪,数据库安全性问题对于数据库管理员来说简直就是噩梦。对于数据库数据的安全问题。本文对围绕数据库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助。

数据库的安全性:指保护数据库,防止不合法的使用造成的数据泄露、更改或破坏。

SQL Server 2000 的安全性机制由四层构成

第一层: *** 作系统的登录

第二层(服务器安全管理):SQL Server的登录————特殊账户sa

第三层(数据库安全管理):数据库的访问权————成为数据库用户

第四层(数据库对象安全管理):数据库对象(表、视图等)的访问权———数据库用户获得角色

以上就是关于如何保证oracle数据库的安全性全部的内容,包括:如何保证oracle数据库的安全性、数据库的安全策略有哪些、如何保证SQLServer数据库安全等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/9872244.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存