网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络编程 > 数据库 > Oracle教程
Tag:注入,存储过程,分页,安全,优化,xmlhttp,fso,jmail,application,session,防盗链,stream,无组件,组件,md5,乱码,缓存,加密,验证码,算法,cookies,ubb,正则表达式,水印,索引,日志,压缩,base64,url重写,上传,控件,Web.config,JDBC,函数,内存,PDF,迁移,结构,破解,编译,配置,进程,分词,IIS,Apache,Tomcat,phpmyadmin,Gzip,触发器,socket
数据库:数据库教程,数据库技巧,Oracle教程,MySQL教程,Sybase教程,Access教程,DB2教程,数据库安全,数据库文摘
本月文章推荐
.Oracle 9i 数据库设计指引全集(.
.oracle10g初始化参数说明一.
.Oracle 10G Beta版在Win2000上安.
.BLOB/CLOB/LONG/LongRaw数据类型.
.QMAIL下的主要配置文件有哪些.
.案例学习Oracle错误:ORA-01631.
.ORACLE SQL性能优化系列 (八).
.Oracle 10g 简直是吃系统资源的疯.
.oracle数据库的优化-关于rownum操.
.ORACLE的外部调用的实现.
.利用Oracle数据泵完成数据导入和.
.ORACLE培训教程(4)-Pro * C 的使.
.otn现在提供下载的Oracle数据库及.
.RMAN 初学者指南.
.Oracle的入门心得(1).
.ORACLE在HP-UX下的系列问题处理(.
.Java连接Oracle数据库的各种方法.
.学会看oracle SQL语法图.
.PL/SQL单行函数和组函数详解.
.Oracle 10g Release2新功能之Ref.

保证Oracle数据库安全性的策略和方法 (2)

发表日期:2008-2-9


词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作为Oracle服务器角色的名字。 osoper是分配给用户的缺省角色,osdba带有WITHADMIN选项。为了使这些数据库角色起作用,您必须shutdown您的数据库系统,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后重新启动您的数据库。假如您想让这些角色有 connectinternal权限,运行orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码表示了角色所对应的权限。 SQL*DBA命令的安全性: 假如您没有SQL*PLUS应用程序,您也可以使用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些命令被授予了非凡的系统权限。 (1) startup (2) shutdown (3) connect internal 数据库文件的安全性: Oracle软件的拥有者应该这些数据库文件($ORACLE_HOME/dbs/*.dbf)设置这些文件的使用权限为0600:文件的拥有者可读可写,同组的和其他组的用户没有写的权限。Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。 网络安全性: 当处理网络安全性时,以下是额外要考虑的几个问题。 (1)在网络上使用密码在网上的远端用户可以通过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有可能被非法用 户截获,导致破坏了系统的安全性。 (2)网络上的DBA权限控制您可以通过下列两种方式对网络上的DBA权限进行控制: A 设置成拒绝远程DBA访问; B 通过orapwd给DBA设置非凡的密码。 二、建立安全性策略: 系统安全性策略: (1) 治理数据库用户数据库用户是访问Oracle数据库信息的途径,因此,应该很好地维护治理数据库用户的安全性。按照数据库系统的大小和治理数据库用户所需的工作量,数据库安全性治理者可能只是拥有create,alter,或drop数据库用户的一个非凡用户,或者是拥有这些权限的一组用户,应注重的是,只有那些值得信任的个人才应该有治理数据库用户的权限。 (2) 用户身份确认数据库用户可以通过操作系统,网络服务,或数据库进行身份确认,通过主机操作系统进行用户身份认证的优点有: A 用户能更快,更方便地联入数据库; B 通过操作系统对用户身份确认进行集中控制:假如操作系统与数据库用户信息一致,那么Oracle无须存储和治理用户名以及密码; C 用户进入数据库和操作系统审计信息一致。 (3) 操作系统安全性 A 数据库治理员必须有create和delete文件的操作系统权限; B 一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限; C 假如操作系统能为数据库用户分配角色,那么安全性治理者必须有修改操作系统帐户安全性区域的操作系统权限。 数据的安全性策略: 数据的生考虑应基于数据的重要性。假如数据不是很重要,那么数据的安全性策略可以稍稍放松一些。然而,假如数据很重要,那么应该有一谨慎的安全性策略,用它来维护对数据对象访问的有效控制。 用户安全性策略:
(1) 一般用户的安全性 A 密码的安全性 假如用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方式与数据库进行连接。 这种方式的设置方法如下: 在客户端的oracle.ini文件中设置 ora_encrypt_login数为true; 在服务器端的initORACLE_SID.ora文件中设置 dbling_encypt_login参数为true。 B 权限治理 对于那些用户很多,应用程序和数据对象很丰富的数据库,应充分利用“角色”这个机制所带的方便性对权限进行
有效治理。对于复杂的系统环境,“角色”能大大地简化权限的治理。 (2) 终端用户的安全性 您必须针对终端用户制定安全性策略。例如,对于一个有很多用户的大规模数据库,安全性治理者可以决定用户组分类,为这些用户组创建用户角色,把所需的权限和应用程序角色授予每一个用户角色,以及为用户分配相应的用户角色。当处理非凡的应用要求时,安全性治理者也必须明确地把一些特定的权限要求授予给用户。您可以使用“角色”对终端用户进行权限治理。 数据库治理者安全性策略: (1) 保护作为sys和system用户的连接当数据库创建好以后,立即更改有治理权限的sys和system用户的密码,防止非法用户访问数据库。当作为sys和system用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动。 (2) 保护治理者与数据库的连接 应该只有数据库治理者能用治理权限连入数据库,当以sysdba或startup,shutdown,和recover或数据库对象(例如create,drop,和delete等)进行没有任何限制的操作。 (3) 使用角色对治理者权限进行治理  
上一篇:保证Oracle数据库安全性的策略和方法 (1) 人气:883
下一篇:在Oracle10g Release 2中的Autotrace 人气:641
浏览全部Oracle教程的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐