数据库安全性策略(1)
发表于:2007-07-02来源:作者:点击数:
标签:
数据库 安全 性策略 数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库 被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据库的安全性问题提出了 一些安全性策略,希望对数据库管理员有所帮助,不再夜夜恶梦。 数据库
数据库安全性策略
数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库
被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据库的安全性问题提出了
一些安全性策略,希望对数据库管理员有所帮助,不再夜夜恶梦。
数据库安全性问题应包括两个部分:
一、数据库数据的安全
它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破坏时以及当数据
库用户误操作时,数据库数据信息不至于丢失。
二、数据库系统不被非法用户侵入
它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。
对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及
数据库的备份和恢复的资料。
以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。
组和安全性
在操作系统下建立用户组也是保证数据库安全性的一种有效方法。Oracle程序为了安
全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。在
Unix环境下组
设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册,以下是
保证安全性的几种方法:
(1) 在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件
拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中
SQL*DBA
系统权限命令被自动分配给DBA组。
(2) 允许一部分Unix用户有限制地访问Oracle
服务器系统,增加一个由授权用户组成
的Oracle组,确保给Oracle服务器实
用例程Oracle组ID,公用的可执行程序,比
如SQL*Plus,SQL*Forms等,应该可被这组执行,然后该这个实用例程的权限为
710,它将允许同组的用户执行,而其他用户不能。
(3) 改那些不会影响数据库安全性的程序的权限为711。
注:在我们的系统中为了安装和调试的方便,Oracle数据库中的两个具有DBA权限的
用户Sys和System的缺省密码是manager。为了您数据库系统的安全,我们强烈
建议您该掉这两个用户的密码,具体操作如下:
在SQL*DBA下键入:
alter user sys indentified by password;
alter user system indentified by password;
其中password为您为用户设置的密码。
Oracle服务器实用例程的安全性
以下是保护Oracle服务器不被非法用户使用的几条建议:
(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;
(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的
用户都可访问Oracle服务器;
(3) 给所有的DBA实用例程(比如SQL*DBA)700权限。
Oracle服务器和Unix组
当访问本地的服务器时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix
的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。
在Unix中指定Oracle服务器角色的格式如下:
ora_sid_role[_dla]
其中
sid 是您Oracle数据库的
oracle_sid;
role 是Oracle服务器中角色的名字;
d (可选)表示这个角色是缺省值;
a (可选)表示这个角色带有WITH AD
MIN选项,您只可以把这个角色 授予其他角色,不能是其他用户。
以下是在/etc/group文件中设置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root
词组“ora_test_osoper_d”表示组的名罪
原文转自:http://www.ltesting.net