浅谈oracle数据库的安全性_第1页
浅谈oracle数据库的安全性_第2页
浅谈oracle数据库的安全性_第3页
浅谈oracle数据库的安全性_第4页
浅谈oracle数据库的安全性_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈oracle数据库的安全性

0数据库的主要威胁随着计算机及其网络在社会各个领域的广泛应用,信息系统的数据库负责收集和处理大量信息,但数据库通常不像操作系统和网络那样重要。数据完整性和合法存取会受到多方面的威胁,包括对数据库中信息的窃取、篡改和破坏,系统后门及本身的安全缺陷等,这些都严重地危害着信息系统的安全性。目前在计算机应用领域广泛使用的美国生产的大型数据库,Oracle、Sybase、DB2、SQLserver均是数亿甚至百亿美元的投入,他们的强大功能在相当长的时间内是国产数据库所难以替代的。面对这种现实情况,本文在简介Oracle数据库存在的安全隐患和漏洞的基础上,对Oracle数据库安全策略进行了研究,提出一整套安全配置策略,旨在应用的层面上加强对存储在Oracle数据库中数据(信息)的保护。1数据库内容方面随着国内企业信息化工作的不断深化、水平不断提高和业务日趋规范,Oracle数据库在各行业的应用也越来越广泛,成为国内高端数据库市场的主流产品和企业信息化系统的主要支柱。企业信息化项目,无论是ERP、MIS、OA,还是网络和电子商务,Oracle数据库都是首选产品之一。Oracle数据库作为最成功的商业数据库,号称是“攻不破”的数据库系统。但是由于软件庞大,Oracle数据库事实上仍然存在着不少的安全隐患和系统漏洞。目前发现的Oracle数据库系统安全漏洞数量很多,其种类涉及缓冲区溢出(BufferOverflow)攻击、不当默认值设定、访问控制故障等。1.1缓冲器溢出安全—缓冲区溢出漏洞捆绑在Oracle9iAS中的PL/SQL模块,在输入某种特定的数据时会引起缓冲区溢出,存在着在服务器执行任意代码的危险。在Oracle9iXML数据库(XDB)组件中存在着缓冲区溢出。该漏洞主要对Oracle9i数据库服务器的版本2造成危害。怀有恶意的Oracle用户也许会利用该漏洞来启动拒绝服务器攻击,这种攻击可以中断数据库服务器的运转或在数据库服务器上控制使用中的用户会话(usersession)。一旦启动,该缓冲器溢出可以使黑客完全控制存储在数据库中的数据,随后进行复制、修改或删除。在Oracle8.1.6版本中存在Oracleoidldapd缓冲区溢出漏洞。oidldapd是Oracle带的一个Ldap守护程序,它存在一个缓冲区溢出漏洞,本地用户可以获取oracle用户的euid,从而可以读取或者删除所有的oracle数据库文件(缺省安装条件下)。bfilename(指向外部操作系统文件名的指针)功能缓冲器溢出漏洞是一个很高危险性的漏洞,存在于Oracle8i、Oracle8.1.7和Oracle8.0.6等多个版本中。超出人们想象的是,LinuxOracle8.1.5也存在多个安全漏洞。Oracle应用程序:names、namesctl、onrsd、osslogin、tnslsnr、tnsping、trcasst、trcroute在获取“ORACLE_HOME”环境变量值的时候没有正确检查其长度,如果攻击者给“ORACLEHOME”环境变量赋与足够精巧的shellcode,将利_用缓冲区溢出获得一个shell。用户执行诸如names、oracle或者tnslsnr之类的Oracle应用程序,生成的日志文件属性不安全。1.2生成dbsnmp的用户在Oracle数据库中,存在大量有安全问题的默认值设定。例如,没有限定对特定的应用及数据访问设定确认口令等,其中显著的是默认用户的安全性问题。数据库管理员都知道,数据库系统典型安装后,一般要创建一些系统的默认用户及其默认口令。Oracle数据库系统如果采用典型安装后,除了创建sys、system以及internal这些熟知的几个用户外,另外还自动创建了一个叫做DBSNMP的用户,该用户负责运行Oracle系统的智能代理(IntelligentA-gent),该用户的缺省密码也是“DBSNMP”。如果忘记修改该用户的口令,任何人都可以通过该用户存取数据库系统。启动SQL/PLUS程序,使用用户DBSNMP登录进入后,可以看到该用户不是SYS或SYSTEM管理用户,然而,它却具有两个系统级权限:UNLIMITEDTABLESPACE和CREATEPUBLICSYNONYM。这两个权限其实都是安全隐患,尤其是UNLIMITEDTABLESPACE,它是破坏数据库系统的攻击点之一。如果这一个用户具有UNLIMITEDTABLESPACE的系统权限,它可以写一个小的脚本,然后恶意将系统用垃圾数据填满,这样数据库系统也就无法运行,并将直接导致最终的瘫痪。1.3在服务器上的执行Oracle9i的PL/SQL等模块中存在访问控制故障的问题,因此,没有权限的用户有可能在服务器上执行任意指令及代码。Oracle9iLite是Oracle在移动数据库上的产品。Oracle9iLite也存在着这方面的安全问题,如果Oracle9iLiteMobileServer安装的情况下,远程攻击者可以利用这些漏洞未授权访问Oracle数据库服务程序。2系统的研究内容针对Oracle数据库系统存在着安全隐患和漏洞的情况,对Oracle数据库安全策略进行系统的研究,通过应用这些Oracle数据库安全策略,可以将Oracle数据库的安全风险降到最低的程度,最大限度保护存储在数据库中数据(信息)。这些安全配置策略主要如下。2.1安全威胁加随着版本的不断升级,Oracle的功能也越来越多,因此安全威胁也越来越大。因此最好是根据实际应用情况只安装满足业务的需求的内容,以尽量减少安全隐患和漏洞的存在。2.2基于数据库的账号和组的权限设置Oracle的安装目录要和系统盘分开。在Windows下,Oracle服务不用System权限运行,Unix下,Oracle的账号和组的权限也要作相应设置。创建数据库管理员组(DBA)分配root和Oracle软件拥有者的用户ID给这个组。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。2.3数据库用户的精清度Oracle的默认安装会建立很多缺省的用户名和密码,而大部分的数据库管理员都不清楚到底有多少数据库用户,从而留下了很大的安全隐患。可以通过语句selectusernamefromall_users查看系统用户,可以通过语句selectusernamefromdba_users查看系统中DBA用户。2.4关注数据库的安全公告Oracle虽然号称为“Unbreakable”,但是安全漏洞还是非常多的,一个比较安全的办法是时刻关注oracle的安全公告,并及时安装安全补丁。安全公告和补丁位置如下:/deploy/security/alerts.htm2.5attempts在Oracle中可以通过修改用户概要文件来设置密码的安全策略,可以自定义密码的复杂度。在概要文件中有以下参数是和密码安全有关系的:FAILED_LOGIN_ATTEMPTS:最大错误登录次数PASSWORD_GRACE_TIME:口令失效后锁定时间PASSWORD_LIFE_TIME:口令有效时间PASSWORD_LOCK_TIME:登录超过有效次数锁定时间PASSWORD_REUSE_MAX:口令历史记录保留次数PASSWORD_REUSE_TIME:口令历史记录保留时间PASSWORD_VERIFY_FUNCTION:口令复杂度审计函数。在缺省情况下,这个安全策略是没有启用的。可以用SQL语句来达到启用安全策略的目的。2.6撤销对不同权限的严格限制采用最小授权原则,给用户尽量少的权限。撤销Public组的一些不必要权限,要严格限制以下程序包UTL_FILE、UTL_HTTP和UTL_TCP的权限:2.7支持多种认证方式由于Oracle默认采用的是密码方式认证,由于密码容易被窃取,所以Oracle8i支持多种认证方式:CyberSafe、Kerberos、SecurID、IdentixBiometric、RADIUS和SSL。比较安全的做法是采用以上的认证方式。2.8android传输加密算法Oracle采用的是TNS协议传输数据,在传输过程中不能保证其中的数据被窃听乃至修改,因此最好对传输进行加密。由于美国加密算法的出口限制,Oracle在国际版中提供的加密算法有:DES、DES40、RC4_4、RC4_56。可以启用NET8Assistant进行加密配置或者直接修改sqlnet.ora文件。2.9漏网的漏洞防患由于Oracle的TNS监听器有许多安全漏洞,其中的一些漏洞甚至能让入侵者得到操作系统的超级用户权限或者修改数据库中的数据,因此在打好补丁的同时,对连接IP的限制也能做到防患于未然。另外一个比较可行的办法就是使用防火墙进行限制。2.10调用系统函数由于extproc存在安全问题允许用户不进行身份认证就可以调用系统函数,因此如果不需要该功能则必须关闭。修改TNSNAMES.ORA和LISTENERORA文件,删除以下条目:icache_extproc,extproc2.11操作系统的审计跟踪文件ORACLE数据库具有对其内部所有发生的活动的审计能力,审计日志一般放在sys.aud$表中,也可以写入操作系统的审计跟踪文件中。可审计的活动有三种类型:登录尝试、数据库活动和对象存取,缺省情况下,数据库不启动审计,要求管理员配置数据库后才能启动审计。因此安全的方法是开启审计。3数据库安全策略网络安全措施不是信息安全的全部,来自外部的黑客和来自内部的攻击行为不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论