Oracle数据安全面面观_第1页
Oracle数据安全面面观_第2页
Oracle数据安全面面观_第3页
Oracle数据安全面面观_第4页
Oracle数据安全面面观_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.:.;Oracle数据平安面面观 录入:admin | 日期:2007-05-21 | | 来源: | 阅读:442 随着计算机的普及以及网络的开展,数据库曾经不再仅仅是那些程序员所专有的话题。而Oracle数据库更是凭仗其性能杰出,操作方便灵敏的特点,在数据库的市场中曾经占据了一席之地。但是同样随着网络技术的不断提高,数据信息的不断添加,数据平安曾经不再是以前的“老生长谈,也更不是以前书本上那些“可望不可及的条条框框。或许很久以前,大家都觉得Oracle数据库的平安并不存在隐患,由于Oracle公司在去年11月份开场促销其数据库软件时提出的口号是“只需Oracle9i可以做到绝对平安。但是

2、不论它这么说是为了促销,还是为了扩展知名度,总之伴去年12 月份,英国的平安专家 David Litchfield 发现的9iAS 中存在的程序错误导致的缓冲溢出破绽以及后来,PenTest Limited 和 eEye Digital Security 各自提出了一个小的破绽,一切运用Oracle公司产品的人都不由地紧张了本来松弛的大脑-这个对于用户来说,毕竟关系到了本人的“身家性命。下面笔者将带着大家走进Oracle数据平安的世界。由于笔者程度有限,所以缺乏之处在所难免,望大家不吝赐教。一Oracle数据库的一些根本常识这里仅仅是为了以后的平安奠定一些根底,由于我们后面要用到它们。呵呵!1

3、.Oracle所包含的组件:在 Oracle,数据库是指整个 Oracle RDBMS 环境,它包括以下组件:Oracle 数据库进程和缓冲实例。SYSTEM 表空间包含一个集中系统类目,它可以由一个或多个数据文件构成。其它由数据库管理员 (DBA)可选定义的表空间,每个都由一个或多个数据文件构成。两个以上的联机恢复日志。归档恢复日志可选。其它文件控制文件、Init.ora、Config.ora 等。每个 Oracle 数据库都在一个中央系统类目和数据字典上运转,它位于SYSTEM 表空间。2.关于“日志Oracle数据库运用几种构造来维护数据:数据库后备、日志、回滚段和控制文件。下面我们将大

4、体上了解一下作为主要构造之一的“日志:每一个Oracle数据库实例都提供日志,记录数据库中所作的全部修正。每一个运转的Oracle数据库实例相应地有一个在线日志,它与Oracle后台进程LGWR一同任务,立刻记录该实例所作的全部修正。归档离线日志是可选择的,一个Oracle数据库实例一旦在线日志填满后,可构成在线日志归档文件。归档的在线日志文件被独一标识并合并成归档日志。关于在线日志:一个Oracle数据库的每一实例有一个相关联的在线日志。一个在线日志由多个在线日志文件组成。在线日志文件online redo log file填入日志项redo entry,日志项记录的数据用于重构对数据库所作

5、的全部修正。关于归档日志:Oracle要将填满的在线日志文件组归档时,那么要建立归档日志archived redo log。其对数据库备份和恢复有以下用途:数据库后备以及在线和归档日志文件,在操作系统和磁盘缺点中可保证全部提交的事物可被恢复。在数据库翻开和正常系统运用下,假设归档日志是永久保管,在线后备可以进展和运用。数据库可运转在两种不同方式下:NOARCHIVELOG方式或ARCHIVELOG 方式。数据库在NOARCHIVELOG方式下运用时,不能进展在线日志的归档。假设数据库在ARCHIVELOG方式下运转,可实施在线日志的归档。3.物理和逻辑存储构造:Oracle RDBMS是由表空

6、间组成的,而表空间又是由数据文件组成的。表空间数据文件被格式化为内部的块单位。块的大小,是由DBA在Oracle第一次创建的时候设置的,可以在512到8192个字节的范围内变动。当一个对象在Oracle表空间中创建的时候,用户用叫做长度的单位初始长度(initial extent)、下一个长度next extent、最小长度min extents、以及最大长度max extents来标明该对象的空间大小。一个Oracle长度的大小可以变化,但是要包含一个由至少五个延续的块构成的链。4.Oracle与Microsoft SQL Server比较下的联网协议:二Oracle数据平安的维护记得某位哲

7、学家说过:“事物的变化离不开内因和外因。那么对于Oracle数据平安这个话题而言,也势必分为“内和“外两个部分。那么好,我们就先从“内开场说起:1.从Oracle系统本身说起我们先抛开令人闻风色变的“hacker和其他一些外部的缘由,先想一下我们的数据库。什么硬盘损坏,什么软件受损,什么操作事物一系列由于我们的“忽略而呵斥的系统问题就完全可以让我们辛劳建立的数据库中的数据一去不复返。那么,我们就先从本人身上找找缘由吧。【一】处理系统本身问题的方法-数据库的备份及恢复数据库的备份:关于Oracle数据库的备份,规范地有三中方法:导出/导入Export/Import、冷备份、热备份。导出备份是一种

8、逻辑备份,冷备份和热备份是物理备份。导出/导入Export/Import利用Export可将数据从数据库中提取出来,利用Import那么可将提取出来的数据送回Oracle数据库中去。a.简单导出数据Export和导入数据ImportOracle支持三种类型的输出:1表方式T方式,将指定表的数据导出。2用户方式U方式,将指定用户的一切对象及数据导出。3全库方式Full方式,将数据库中的一切对象导出。数据导出Import的过程是数据导入Export的逆过程,它们的数据流向不同。b.增量导出/导入增量导出是一种常用的数据备份方法,它只能对整个数据库来实施,并且必需作为SYSTEM来导出。在进展此种导

9、出时,系统不要求回答任何问题。导出文件名缺省为export.dmp,假设不希望本人的输出文件定名为export.dmp,必需在命令行中指出要用的文件名。增量导出包括三个类型:1“完全增量导出Complete即备份整个数据库,比如:exp system/manager inctype=complete file=990702.dmp2“增量型增量导出备份上一次备份后改动的数据。比如:exp system/manager inctype=incremental file=990702.dmp3“累计型增量导出Cumulative累计型导出方式只是导出自上次“完全 导出之后数据库中变化了的信息。比如

10、:exp system/manager inctype=cumulative file=990702.dmp数据库管理员可以排定一个备份日程表,用数据导出的三个不同方式合理高效地完成。比如数据库的备份义务可作如下安排:星期一:完全导出A星期二:增量导出B星期三:增量导出C星期四:增量导出D星期五:累计导出E星期六:增量导出F星期日:增量导出G假设在星期日,数据库遭到不测破坏,数据库管理员可按以下步骤来恢复数据库:第一步:用命令CREATE DATABASE重新生成数据库构造;第二步:创建一个足够大的附加回段。第三步:完全增量导入A:imp system./manager inctype= RE

11、CTORE FULL=Y FILE=A第四步:累计增量导入E:imp system/manager inctype= RECTORE FULL=Y FILE =E第五步:最近增量导入F:imp system/manager inctype=RESTORE FULL=Y FILE=F冷备份冷备份发生在数据库曾经正常封锁的情况下,当正常封锁时会提供应我们一个完好的数据库。冷备份是将关键性文件拷贝到另外位置的一种说法。对于备份Oracle信息而言,冷备份是最快和最平安的方法。冷备份的优点是:是非常快速的备份方法只需拷贝文件容易归档简单拷贝即可容易恢复到某个时间点上只需将文件再拷贝回去能与归档方法相结

12、合,作数据库“最新形状的恢复。低度维护,高度平安。但冷备份也有如下缺乏:单独运用时,只能提供到“某一时间点上的恢复。在实施备份的全过程中,数据库必需求作备份而不能作其它任务。也就是说,在冷备份过程中,数据库必需是封锁形状。假设磁盘空间有限,只能拷贝到磁带等其它外部存储设备上,速度会很慢。不能按表或按用户恢复。假设能够的话主要看效率,应将信息备份到磁盘上,然后启动数据库运用户可以任务并将所备份的信息拷贝到磁带上拷贝的同时,数据库也可以任务。冷备份中必需拷贝的文件包括:一切数据文件一切控制文件一切联机REDO LOG文件Init.ora文件可选值得留意的是冷备份必需在数据库封锁的情况下进展,当数据

13、库处于翻开形状时,执行数据库文件系统备份是无效的下面是做冷备份的完好例子:1 封锁数据库sqldba lmode=ySQLDBA connect internal;SQLDBA shutdown normal;2 用拷贝命令备份全部的时间文件、重做日志文件、控制文件、初始化参数文件SQLDBA ! cp 3 重启Oracle数据库sqldba lmode=ySQLDBA connect internal;SQLDBA startup;热备份热备份是在数据库运转的情况下,采用archivelog mode方式备份数据的方法。所以,假设他有昨天夜里的一个冷备份而且又有今天的热备份文件,在发生问题时

14、,就可以利用这些资料恢复更多的信息。热备份要求数据库在Archivelog方式下操作,并需求大量的档案空间。一旦数据库运转在archivelog形状下,就可以做备份了。热备份的命令文件由三部分组成:1数据文件一个表空间一个表空间地备份。1设置表空间为备份形状2备份表空间的数据文件3恢复表空间为正常形状2备份归档log文件。1暂时停顿归档进程2log下那些在archive redo log目的目录中的文件3重新启动archive进程4备份归档的redo log 文件3用alter database backup controlfile命令来备份拷贝文件热备份的优点是:可在表空间或数据文件级备份,

15、备份时间短。备份时数据库仍可运用。可到达秒级恢复恢复到某一时间点上。可对几乎一切数据库实体作恢复。恢复是快速的,在大多数情况下在数据库仍任务时恢复。热备份的缺乏是:不能出错,否那么后果严重。假设热备份不胜利,所得结果不可用于时间点的恢复。因难于维护,所以要特别仔细小心,不允许“以失败而告终。【二】内部的另外一个隐患-用户管理以及密码问题在这里,其实作为一个差不多点的数据库管理员都很清楚,Oracle数据库本身就运用了很多种手段来加强数据库的平安性,经常见到的就有密码,角色,权限等等。那么我们就从最简单的DBSNMP说起:Oralce 数据库假设采用典型安装后,自动创建了一个叫做DBSNMP的用

16、户,该用户担任运转Oracle系统的智能代理Intelligent Agent,该用户的缺省密码也是“DBSNMP。假设忘记修正该用户的口令,任何人都可以经过该用户存取数据库系统。如今我们来看一下该用户具有哪些权限和角色,然后来分析一下该用户对数据库系统能够呵斥的损失。启动SQL/PLUS程序,运用该用户登录进入:SQL select * from session_privs;CREATE SESSIONALTER SESSIONUNLIMITED TABLESPACECREATE TABLECREATE CLUSTERCREATE SYNONYMCREATE PUBLIC SYNONYMCR

17、EATE VIEWCREATE SEQUENCECREATE DATABASE LINKCREATE PROCEDURECREATE TRIGGERANALYZE ANYCREATE TYPECREATE OPERATORCREATE INDEXTYPE可以看到该用户不是SYS或SYSTEM管理用户,然而,它却具有两个系统级权限:UNLIMITED TABLESPACE和CREATE PUBLIC SYNONYM。看到这两个权限他应该马上想到,这些都是平安隐患,尤其是UNLIMITED TABLESPACE,它是破坏数据库系统的攻击点之一。假设这时候他还依然以为,即使有人利用这个没有修正的口令

18、登录进数据库也呵斥不了什么损失的话,我就不得不提示他:该用户具有UNLIMITED TABLESPACE的系统权限,它可以写一个小的脚本,然后恶意将系统用渣滓数据填满,这样数据库系统也就无法运转,并将直接导致最终的瘫痪。目前很多数据库系统都要求7X24的任务,假设出现了系统用渣滓数据填满的情况,那么,等数据库系统恢复时,恐怕不可挽回的损失曾经呵斥了。可是除了 DBSNMP 还有很多其他的用户,怎样办呢?让我们先看一下目前普遍存在于Oracle数据库中的用户管理问题:1权限过大:对ORACLE数据库编程和阅读的普通用户经常具有DBA (数据库管理员权限),能对数据库系统做任何修正或删除。2平安性

19、差:很多ORACLE用户缺省存储位置都在系统表空间,这样不仅影响系统的正常工作,而且不同用户的数据信息相互影响、透明,严密性差。随着数据的不断参与,有能够使整个数据库系统解体。3密码有规律:在ORACLE调试初期构成的用户名和密码一致的不良习惯保管到如今;系统用户SYS和SYSTEM的密码也众所皆知。知道了这些普遍的“缺陷,我们怎样做呢?下面是我的一些建议:1ORACLE DBA (数据库管理员)的规范SUN Solaris操作系统下ORACLE用户密码应严厉严密,绝不该把密码设成ORACLE;并指定专门的数据库管理员定期修正。ORACLE初始化建立的SYS和SYSTEM系统管理员用户密码应由

20、原来MANAGER改成别的不易被记忆的字符串。ORACLE WEB SERVER的管理端口具备DBA阅读数据库的才干,因此其管理者ADMIN的密码也应严密,不该把密码设成MANAGER;并指定专门的数据库管理员定期修正。ORACLE DBA最好在SUN SPARC效力器控制台上用窗口式界面实现管理。前提是ORACLE用户启动效力器,然后在窗口式命令行下输入SVRMGRM,即启动了ORACLE SERVER MANAGER菜单式管理;用SYSDBA身份登录后,就可做数据库系统维护任务了2SQL*PLUS编程用户的规范存储构造的规范思索到用SQL*PLUS编程可实现各行各业、各公司、各部门多种多样

21、的运用需求,我们的SQL*PLUS编程用户也应该朝这个方向规范:不同种类的运用必需有不同的用户;不同种类的运用必需有不同的存储位置,包括物理文件、缺省表空间、暂时表空间的创建和规划:当预备编写某一较大规模(从ORACLE数据量和面向用户量思索)运用程序时,首先应该创建一个逻辑的存储位置-表空间,同时定义物理文件的存放途径和所占硬盘的大小。、物理文件缺省的存放途径在/oracle_home/dbs下,在命令行下用 UNIX指令df -k 可查看硬盘资源分区的运用情况。假设oracle_home运用率达90以上,而且有一个或多个较为空闲的硬盘资源分区可以利用,我们最好把物理文件缺省的存放途径改到较

22、为空闲的硬盘资源分区途径下。在此途径下我们可以这样规划资源物理文件的存储:xxx表空间xxx行业/ xxx公司/ xxx 部门/ xxx 效力.dbfDEMO表空间default_datafile_home1/col /elec/sys4/demo1.dbfdefault_datafile_home1/col /elec/sys4/demo2.dbf公司系统四部摹拟演示系统物理文件HUMAN表空间default_datafile_home1/col/elec/human/human.dbf公司人事部人事管理系统物理文件BOOK表空间default_datafile_home1/col/elec

23、/book/book.dbf公司资料室图书管理系统物理文件QUESTION表空间default_datafile_home1/col/elec/client/question.dbf公司客户效力部问题库系统物理文件PC表空间default_datafile_home1/col/chaoxun/client/pc.dbf公司PC机售后效力系统物理文件表空间default_datafile_home2/等等阐明:其中default_datafile_home1指oracle_home/dbs;default_datafile_home2指较为空闲的硬盘资源分区途径。、物理文件的大小根据运用系统的数

24、据量、数据对象、程序包的多少来定。普通用于摹拟演示的小系统,表空间初始的物理文件为2M即能满足要求,假设信息量满,还可以添加物理文件,扩展表空间(每次扩展大小也可暂定为2M);普通实践运转的运用系统可适当添加表空间初始的物理文件大小,但也不要一次分配太大(由于不易回收空间,却易扩展空间),这也需求根据详细情况详细分析:信息量大、需长时间保管的运用在条件允许情况下,表空间可以大到几百M甚至上G;信息量小、短期经常刷新的运用,表空间可以控制在2M以下。、表空间的称号应该采用同系统运用类似的英文字符或字符缩写,表空间所对应的一个或多个物理文件名也应有相关性。不同用户所处的缺省表空间不同,存储的信息就

25、不能相互访问。这比把一切用户信息都储存在系统表空间,平安性大大提高了。假设用ORACLE WEB SERVER管理端口创建的用户,其缺省和暂时表空间一定是系统表空间,DBA切记要改动用户的缺省表空间。暂时表空间存放暂时数据段,处置一些排序、合并等中间操作,根据实践运用的需求可以把它们放在专门创建的表空间里;假设系统表空间大,也可以把它们放在系统表空间。用户创建的数据索引最好和数据文件分开存放在不同表空间,以减少数据争用和提高呼应速度。密码和用户名的规范有相当数量的ORACLE用户名和密码一致,这是个很不平安的要素。我们建议ORACLE用户名和密码一定不要一样,密码最好在五,六位字符以上。不同用

26、户间不应该运用一样的密码。用户名的定义可根据实践运用的英文名来设,而根据编程人员的姓名定义的用户名实践上不规范,可在日后的任务中结合上述有关存储构造规范的阐明逐渐改良。3特殊要求用户的规范在ORACLE数据库运用过程中,还会遇到一些有特殊要求的用户:非编程人员需求对某个表有查询、添加、删除、修正的权益。DBA应创建一个这样的用户,先确定用户名和密码,再规定相关运用所在缺省表空间(包含某个表)和暂时表空间,最后TABLE属主给其授权:赋予CONNECT角色SELECT、INSERT、DELETE、UPDATE ON THE TABLE的对象级权限,这可根据实践需求自在取舍。举例:给新用户授于对象

27、级权限(命令行方式):假设新用户NEW2需求有查询、删除、修正DCD用户的表EMP。%svrmgrlSVRMGRconnect internal; 以系统管理员登录SVRMGRcreate user new2 identified by new2345 default tablespace app;SVRMGRconnect dcd/dcdpwd; 以dcd用户登录SVRMGRgrant connect to new2;SVRMGRgrant select on emp to new2;SVRMGRgrant delete on emp to new2;SVRMGRgrant update o

28、n emp to new2;说了这么多关于用户的问题,那么接下来我们就详细得说一下关于密码文件的运用以及维护-在Oracle数据库系统中,用户假设要以特权用户身份INTERNALSYSDBASYSOPER登录Oracle数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或运用 Oracle数据库的密码文件进展身份验证。因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理任务,具有重要的意义。Oracle数据库的密码文件存放有超级用户INTERNALSYS的口令及其他特权用户的用户名口令,它普通存放在ORACLE_HOMEDATABASE目录下

29、。密码文件的创建:在运用Oracle Instance Manager创建一数据库实例的时侯,在ORACLE_HOMEDATABASE目录下还自动创建了一个与之对应的密码文件,文件名为 PWDSID.ORA,其中SID代表相应的Oracle数据库系统标识符。此密码文件是进展初始数据库管理任务的根底。在此之后,管理员也可以根据需求,运用工具ORAPWD.EXE手工创建密码文件,命令格式如下:C: ORAPWD FILE= FILENAME PASSWORD = PASSWORD ENTRIES=各命令参数的含义为:FILENAME:密码文件名;PASSWORD:设置INTERNALSYS帐号的口

30、令;MAX_USERS:密码文件中可以存放的最大用户数,对应于允许以SYSDBASYSOPER权限登录数据库的最大用户数。由于在以后的维护中,假设用户数超出了此限制,那么需求重建密码文件,所以此参数可以根据需求设置得大一些。有了密码文件之后,需求设置初始化参数REMOTE_LOGIN_PASSWORDFILE来控制密码文件的运用形状。设置初始化参数REMOTE_LOGIN_PASSWORDFILE:在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的运用及其形状。它可以有以下几个选项:NONE:指示Oracle系统不运用密码文件,特权用户的登录经过操作系统进展身份验证;EXCLU

31、SIVE:指示只需一个数据库实例可以运用此密码文件。只需在此设置下的密码文件可以包含有除INTERNALSYS以外的用户信息,即允许将系统权限SYSOPERSYSDBA授予除INTERNALSYS以外的其他用户。SHARED:指示可有多个数据库实例可以运用此密码文件。在此设置下只需INTERNALSYS帐号能被密码文件识别,即使文件中存有其他用户的信息,也不允许他们以SYSOPERSYSDBA的权限登录。此设置为缺省值。在REMOTE_LOGIN_PASSWORDFILE 参数设置为EXCLUSIVE、SHARED情况下,Oracle系统搜索密码文件的次序为:在系统注册库中查找ORA_SID_

32、PWFILE参数值它为密码文件的全途径名;假设未找到,那么查找ORA_PWFILE参数值;假设仍未找到,那么运用缺省值ORACLE_HOMEDATABASE PWDSID.ORA;其中的SID代表相应的Oracle数据库系统标识符。向密码文件中添加、删除用户:当初始化参数 REMOTE_LOGIN_PASSWORDFILE设置为EXCLUSIVE时,系统允许除INTERNALSYS以外的其他用户以管理员身份从远端或本机登录到Oracle数据库系统,执行数据库管理任务;这些用户名必需存在于密码文件中,系统才干识别他们。由于不论是在创建数据库实例时自动创建的密码文件,还是运用工具ORAPWD.EX

33、E手工创建的密码文件,都只包含INTERNALSYS用户的信息;为此,在实践操作中,能够需求向密码文件添加或删除其他用户帐号。由于仅被授予SYSOPERSYSDBA系统权限的用户才存在于密码文件中,所以当向某一用户授予或收回 SYSOPERSYSDBA系统权限时,他们的帐号也将相应地被参与到密码文件或从密码文件中删除。由此,向密码文件中添加或删除某一用户,实践上也就是对某一用户授予或收回SYSOPERSYSDBA系统权限。要进展此项授权操作,需运用SYSDBA权限或INTERNAL帐号连入数据库,且初始化参数REMOTE_LOGIN_PASSWORDFILE的设置必需为EXCLUSIVE。详细

34、操作步骤如下:创建相应的密码文件;设置初始化参数REMOTE_LOGIN_PASSWORDFILEEXCLUSIVE;运用SYSDBA权限登录: CONNECT SYSinternal_user_passsword AS SYSDBA;启动数据库实例并翻开数据库;创建相运用户帐号,对其授权包括SYSOPER和SYSDBA: 授予权限:GRANT SYSDBA TO user_name;收回权限:REVOKE SYSDBA FROM user_name;如今这些用户可以以管理员身份登录数据库系统了;运用密码文件登录:有了密码文件后,用户就可以运用密码文件以SYSOPERSYSDBA权限登录Ora

35、cle数据库实例了,留意初始化参数 REMOTE_LOGIN_PASSWORDFILE应设置为EXCLUSIVE或SHARED。任何用户以SYSOPERSYSDBA的权限登录后,将位于SYS用户的Schema之下,以下为两个登录的例子:1. 以管理员身份登录:假设用户scott已被授予SYSDBA权限,那么他可以运用以下命令登录:CONNECT scotttiger AS SYSDBA2. 以INTERNAL身份登录:CONNECT INTERNALINTERNAL_PASSWORD密码文件的维护:1. 查看密码文件中的成员:可以经过查询视图V$PWFILE_USERS来获取拥有SYSOPER

36、SYSDBA系统权限的用户的信息,表中SYSOPERSYSDBA列的取值TRUEFALSE表示此用户能否拥有相应的权限。这些用户也就是相应地存在于密码文件中的成员。2. 扩展密码文件的用户数量:当向密码文件添加的帐号数目超越创建密码文件时所定的限制即ORAPWD.EXE工具的MAX_USERS参数时,为扩展密码文件的用户数限制,需重建密码文件,详细步骤如下:a) 查询视图V$PWFILE_USERS,记录下拥有SYSOPERSYSDBA系统权限的用户信息;b) 封锁数据库;c) 删除密码文件;d) 用ORAPWD.EXE新建一密码文件;e) 将步骤a中获取的用户添加到密码文件中。3. 修正密码

37、文件的形状:密码文件的形状信息存放于此文件中,当它被创建时,它的缺省形状为SHARED。可以经过改动初始化参数 REMOTE_LOGIN_PASSWORDFILE的设置改动密码文件的形状。当启动数据库事例时,Oracle系统从初始化参数文件中读取 REMOTE_LOGIN_PASSWORDFILE参数的设置;当加载数据库时,系统将此参数与口令文件的形状进展比较,假设不同,那么更新密码文件的形状。假设方案允许从多台客户机上启动数据库实例,由于各客户机上必需有初始化参数文件,所以应确保各客户机上的初始化参数文件的一致性,以防止不测地改动了密码文件的形状,呵斥数据库登陆的失败。4. 修正密码文件的存

38、储位置:密码文件的存放位置可以根据需求进展挪动,但作此修正后,应相应修正系统注册库有关指向密码文件存放位置的参数或环境变量的设置。5. 删除密码文件:在删除密码文件前,应确保当前运转的各数据库实例的初始化参数REMOTE_LOGIN_PASSWORDFILE皆设置为NONE。在删除密码文件后,假想象要以管理员身份连入数据库的话,那么必需运用操作系统验证的方法进展登录。但是管理员都觉得乏味,由于在管理员中流行一种很简单的加密方法-就是经常,很频繁地修正本人的密码。可是,每次修正都跟打一次仗似的-由于更新程序并不是每个人都情愿做的事情。那么有没有什么简单点的方法呢?请往下看:模型:Oracle7.

39、3;开发工具:Develope2000。收费系统在数据库中的称号是SFYY,其Client端分散在市区的数个营业点,经过城域网与主机(小型 机)相连。过程:在收费小型机Oracle系统的system用户DBA下,创建新用户test;create user testidentified by cartondefault tablespace dataspace1quota 100K对test用户授以权限;grant create session to test;grant resource to test;在test用户下建立一个存储函数mmtranslate,它其实是一个加密程序。下面是一个简

40、 单的例子。function mmtranslate(m varchar2)return varchar2asi number(2);kk varchar2(10);beginkk:=;i:=1;loopif i0 thenkk:=kk|chr(100+to_number(substr(m,i,1);elseif instr(wxyz,substr(m,i,1),1,1)0 thenkk:=kk|chr(-8+ascii(substr(m,i,1);elsekk:=kk|chr(4+ascii(substr(m,i,1);end if;elseexit;end if;i:=i+1;end lo

41、op;return kk;exceptionwhen others thenreturn -1;end;在test用户下建表mmtest并插入记录:create table mmtest(usnamevarchar2(6),-用户称号mimavarchar2(6)-加密前的密码);insert into mmtest values( sfyy,eds2);commit;执行以下语句SQLselect mmtranslate(eds2) from dual;MMTRANSLATE(EDS2)-ihwf利用DBA权限更改sfyy的密码为上面语句的执行结果:alter user sffyidenti

42、fied by ihwf; ;修正运用程序,对于开发环境是Develope2000的程序来说,主要是修正主程序的on-lo gon触发器:declaremm varchar2(6);beginlogon(test,carton);select mima into mm from mmtest where usname=sfyy;mm:=mmtranslate(mm);logout;logon(sfyy,mm);end;然后再利用触发器WHEN-NEW-FROM-INSTANCE执行Callfrom或Newform等 命令,进入业务处置程序。这个主程序该当仅仅由管理员来掌握,编译之后将执行文件下

43、发 到各收费点的Clien端。在System用户下,利用Oracle提供的pupbld.sql,建立表Productuserprofile,执行下面这样的命令,限制在非开发形状Sql命令的运用,例如insert into productuserprofile(product,userid,attribute,charvalue) values(SQL*Plus,TEST,CONNECT,DISABLED);insert into productuserprofile(product,userid,attribute,charvalue) values(SQL*Plus,SFYY,DELETE,

44、DISABLED);这样,在SQL形状下,根本无法衔接到TEST用户,而在 sfyy用户下,delete命令将不能执行。当然,DBA可以改动这些设置。当然了,这个仅仅是属于一种“运用技巧,但是足可以把那些每天忙于更新系统的管理员温馨好几天了。但是另一方面,还要加强对源程序的管理,在Client端只存放执行程序。加强审计,发现异常景象,及时处置。这样才可以做到更高一层的“平安。在下面,我主要是向大家引见一个REM对GHXXB制立数据库触发子,密码的加密程序。REM 对GHXXB制立数据库触发子(当INSERT OR UPDATE GHXXB时触发)drop trigger scjmmm;crea

45、te or replace trigger scjmmmbefore insert or update of mm On ghxxb For each RowBegin:new.mm:=ENCRYPT(:new.mm,:NEW.GH,TO_CHAR(SYSDATE,SS);End;/-密码的加密程序ENCRYPT-Create or ReplaceFunction ENCRYPT (Inpass In Varchar2,IN_GH In Varchar2,IN_SS In Varchar2)Return Varchar2 Isbcs varchar2(20);bcs1 number;cs nu

46、mber;jg number;m_gh VARCHAR2(4);m_mm VARCHAR2(20);Beginm_gh:=IN_GH;m_mm:=INPASS;cs:=TO_NUMBER(IN_SS);If cs=1 then cs:=77 ;end if;bcs:=substr(to_char(ascii(substr(m_gh,1,1),1,2);If bcs13;jg:=jg*cs ;End loop;RETURN(IN_SS|substr(to_char(jg),1,14);End;/总结上面的东西,我们仅仅是从本身做起,知道了怎样维护Oracle数据库平安这个话题的“皮毛。可是,对于

47、这个似乎永远也说不完的话题,我们光知道怎样从内部“防御就够了吗?不要忘了,在外面,还有一群虎视耽耽的“hacker在盯着他的数据库-由于这里面有他们想要的东西。所以,请大家关注好下一个话题:2.不被“hacker入侵的几个建议我们的目的是:没有蛀牙!开个玩笑!呵呵其实应该是:它应尽能够地堵住潜在的各种破绽,防止非法用户利用它们侵入数据库系统。对于数据库数据的平安问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。以下就数据库系统不被非法用户侵入这个问题作进一步的论述。 组和平安性:在操作系统下建立用户组也是保证数据库平安性的一种有效方法。Oracle程序为了平安性目的

48、普通分为两类:一类一切的用户都可执行,另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册,以下是保证平安性的几种方法:(1)在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只需710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。(2) 允许一部分Unix用户有限制地访问Oracle效力器系统,添加一个由授权用户组的Oracle组,确保给Oracle效力器适用例程Oracle组 ID,公用的可执行程序,比如SQ

49、L*Plus,SQL*forms等,应该可被这组执行,然后该这个适用例程的权限为710,它将允许同组的用户执行,而其他用户不能。(3)改那些不会影响数据库平安性的程序的权限为711。注:在我们的系统中为了安装和调试的方便,Oracle数据库中的两个具有DBA权限的用户Sys和System的缺省密码是manager。为了您数据库系统的平安,我们剧烈建议您该掉这两个用户的密码,详细操作如下:在SQL*DBA下键入:alter user sys indentified by password;alter user system indentified by password;其中password为您

50、为用户设置的密码。Oracle效力器适用例程的平安性:以下是维护Oracle效力器不被非法用户运用的几条建议:(1) 确保$ORACLE_HOME/bin目录下的一切程序的拥有权归Oracle软件拥有者一切;(2) 给一切用户适用便程(sqiplus,sqiforms,exp,imp等)711权限,使效力器上一切的用户都可访问Oracle效力器;(3) 给一切的DBA适用例程(比如SQL*DBA)700权限。Oracle效力器和Unix组当访问本地的效力时,您可以经过在操作系统下把Oracle效力器的角色映射到Unix的组的方式来运用Unix管理效力器的平安性,这种方法顺应于本地访问。在Uni

51、x中指定Oracle效力器角色的格式如下:ora_sid_role_dla其中 sid 是您Oracle数据库的oracle_sid;role 是Oracle效力器中角色的名字;d (可选)表示这个角色是缺省值;a (可选)表示这个角色带有WITH ADMIN选项,您只可以把这个角色授予其他角色,不能是其他用户。以下是在/etc/group文件中设置的例子:ora_test_osoper_d:NONE:1:jim,narry,scottora_test_osdba_a:NONE:3:patora_test_role1:NONE:4:bob,jane,tom,mary,jimbin: NONE:

52、5:root,oracle,dbaroot:NONE:7:root词组“ora_test_osoper_d表示组的名字;词组“NONE表示这个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两行是 Oracle效力器角色的例子,运用test作为sid,osoper和osdba作为Oracle效力器角色的名字。osoper是分配给用户的缺省角色,osdba带有WITH ADMIN选项。为了使这些数据库角色起作用,您必需shutdown您的数据库系统,设置Oracle数据库参数文件 initORACLE_SID.ora中os_roles参数为True,然后重新启动您的数据库。假设您想让

53、这些角色有connect internal权限,运转orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码表示了角色所对应的权限。SQL*DBA命令的平安性:假设您没有SQL*PLUS运用程序,您也可以运用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,由于这些命令被授予了特殊的系统权限。(1) startup(2) shutdown(3) connect internal数据库文件的平安性:Oracle软件的拥有者应该这些数据库文件($ORACLE_HOME/dbs/*.dbf)设置这些文件的运用权限为0600:文件的

54、拥有者可读可写,同组的和其他组的用户没有写的权限。Oracle软件的拥有者应该拥有包含数据库文件的目录,为了添加平安性,建议收回同组和其他组用户对这些文件的可读权限。网络平安性:当处置网络平安性时,以下是额外要思索的几个问题。(1) 在网络上运用密码在网上的远端用户可以经过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有能够被非法用户截获,导致破坏了系统的平安性。(2) 网络上的DBA权限控制您可以经过以下两种方式对网络上的DBA权限进展控制:A 设置成回绝远程DBA访问;B 经过orapwd给DBA设置特殊的密码。建立平安性战略:系统平安性战略(1) 管理数据库用户:数据库

55、用户是访问Oracle数据库信息的途径,因此,应该很好地维护管理数据库用户的平安性。按照数据库系统的大小和管理数据库用户所需的任务量,数据库平安性管理者能够只是拥有create,alter,或drop数据库用户的一个特殊用户,或者是拥有这些权限的一组用户,应留意的是,只需那些值得信任的个人才应该有管理数据库用户的权限。(2) 用户身份确认:数据库用户可以经过操作系统,网络效力,或数据库进展身份确认,经过主机操作系统进展用户身份认证的优点有:A 用户能更快,更方便地联入数据库;B 经过操作系统对用户身份确认进展集中控制:假设操作系统与数据库用户信息一致,Oracle无须存储和管理用户名以及密码;C 用户进入数据库和操作系统审计信息一致。(3) 操作系统平安性A 数据库管理员必需有create和delete文件的操作系统权限;B 普通数据库用户不应该有create或delete与数据库相关文件的操作系统权限;C 假设操作系统能为数据库用户分配角色,那么平安性管理者必需有修正操作系统帐户平安性区域的操作系统权限。数据的平安性战略:数据的生思索应基于数据的重要性。假设数据不是很重要,那么数据的平安性战略可以稍稍放松一些。然而,假设数据很重要,那么应该有一谨慎的平安性战略,用它来维护对数据对象访问的有效控制。用户平

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论