Chinaunix首页 | 论坛 | 博客
  • 博客访问: 92355674
  • 博文数量: 19283
  • 博客积分: 9968
  • 博客等级: 上将
  • 技术积分: 196062
  • 用 户 组: 普通用户
  • 注册时间: 2007-02-07 14:28
文章分类

全部博文(19283)

文章存档

2011年(1)

2009年(125)

2008年(19094)

2007年(63)

分类: Oracle

2008-04-12 13:50:52

    来源:31896    作者:LeeBolin

§2.不被“hacker”入侵的几个建议

我们的目标是:没有蛀牙!(开个玩笑~!呵呵)其实应该是:它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。

以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。

·组和安全性:在操作系统下建立用户组也是保证数据库安全性的一种有效方法。oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只dba可执行。在unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,请参阅unix的有关手册,以下是保证安全性的几种方法:

(1)在安装oracle server前,创建数据库管理员组(dba)而且分配root和oracle软件拥有者的用户id给这个组。dba能执行的程序只有710权限。在安装过程中sql*dba系统权限命令被自动分配给dba组。

(2)允许一部分unix用户有限制地访问oracle服务器系统,增加一个由授权用户组的oracle组,确保给oracle服务器实用例程oracle组id,公用的可执行程序,比如sql*plus,sql*forms等,应该可被这组执行,然后该这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。

(3)改那些不会影响数据库安全性的程序的权限为711。(注:在我们的系统中为了安装和调试的方便,oracle数据库中的两个具有dba权限的用户sys和system的缺省密码是manager。为了您数据库系统的安全,我们强烈建议您该掉这两个用户的密码,具体操作如下:

在sql*dba下键入:

alter user sys indentified by password;

alter user system indentified by password;

其中password为您为用户设置的密码。

·oracle服务器实用例程的安全性:

以下是保护oracle服务器不被非法用户使用的几条建议:

(1) 确保$oracle_home/bin目录下的所有程序的拥有权归oracle软件拥有者所有;

(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问oracle服务器;

(3) 给所有的dba实用例程(比如sql*dba)700权限。oracle服务器和unix组当访问本地的服务时,您可以通过在操作系统下把oracle服务器的角色映射到unix的组的方式来使用unix管理服务器的安全性,这种方法适应于本地访问。

在unix中指定oracle服务器角色的格式如下:

ora_sid_role[_dla]

其中 sid 是您oracle数据库的oracle_sid;

role 是oracle服务器中角色的名字;

d (可选)表示这个角色是缺省值;a (可选)表示这个角色带有with admin选项,您只可以把这个角色授予其他角色,不能是其他用户。

以下是在/etc/group文件中设置的例子:

ora_test_osoper_d:none:1:jim,narry,scott

ora_test_osdba_a:none:3:pat

ora_test_role1:none:4:bob,jane,tom,mary,jim

bin: none:5:root,oracle,dba

root:none:7:root

词组“ora_test_osoper_d”表示组的名字;词组“none”表示这个组的密码;数字1表示这个组的id;接下来的是这个组的成员。前两行是oracle服务器角色的例子,使用test作为sid,osoper和osdba作为oracle服务器角色的名字。osoper是分配给用户的缺省角色,osdba带有with admin选项。为了使这些数据库角色起作用,您必须shutdown您的数据库系统,设置oracle数据库参数文件initoracle_sid.ora中os_roles参数为true,然后重新启动您的数据库。如果您想让这些角色有connect internal权限,运行orapwd为这些角色设置密码。当您尝试connect

internal时,您键入的密码表示了角色所对应的权限。

·sql*dba命令的安全性:

如果您没有sql*plus应用程序,您也可以使用sql*dba作sql查权限相关的命令只能分配给oracle软件拥有者和dba组的用户,因为这些命令被授予了特殊的系统权限。

(1) startup

(2) shutdown

(3) connect internal

·数据库文件的安全性:

oracle软件的拥有者应该这些数据库文件($oracle_home/dbs/*.dbf)设置这些文件的使用权限为0600:文件的拥有者可读可写,同组的和其他组的用户没有写的权限。

oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。

·网络安全性:

当处理网络安全性时,以下是额外要考虑的几个问题。

(1) 在网络上使用密码在网上的远端用户可以通过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有可能被非法用户截获,导致破坏了系统的安全性。

(2) 网络上的dba权限控制您可以通过下列两种方式对网络上的dba权限进行控制:

a 设置成拒绝远程dba访问;

b 通过orapwd给dba设置特殊的密码。

·建立安全性策略:

系统安全性策略

(1)管理数据库用户:数据库用户是访问oracle数据库信息的途径,因此,应该很好地维护管理数据库用户的安全性。按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create,alter,或drop数据库用户的一个特殊用户,或者是拥有这些权限的一组用户,应注意的是,只有那些值得信任的个人才应该有管理数据库用户的权限。

(2) 用户身份确认:数据库用户可以通过操作系统,网络服务,或数据库进行身份确认,通过主机操作系统进行用户身份认证的优点有:

a 用户能更快,更方便地联入数据库;

b 通过操作系统对用户身份确认进行集中控制:如果操作系统与数据库用户信息一致,oracle无须存储和管理用户名以及密码;

c 用户进入数据库和操作系统审计信息一致。

(3) 操作系统安全性

a 数据库管理员必须有create和delete文件的操作系统权限;

b 一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;

c 如果操作系统能为数据库用户分配角色,那么安全性管理者必须有修改操作系统帐户安全性区域的操作系统权限。

·数据的安全性策略:

数据的生考虑应基于数据的重要性。如果数据不是很重要,那么数据的安全性策略可以稍稍放松一些。然而,如果数据很重要,那么应该有一谨慎的安全性策略,用它来维护对数据对象访问的有效控制。

·用户安全性策略:

(1) 一般用户的安全性:

a 密码的安全性:如果用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方式与数据库进行连接。这种方式的设置方法如下:

在客户端的oracle.ini文件中设置ora_encrypt_login数为true;

在服务器端的initoracle_sid.ora文件中设置dbling_encypt_login参数为true。

b 权限管理:对于那些用户很多,应用程序和数据对象很丰富的数据库,应充分利用“角色”这个机制所带的方便性对权限进行有效管理。对于复杂的系统环境,“角色”能大大地简化权限的理。

(2) 终端用户的安全性:

您必须针对终端用户制定安全性策略。例如,对于一个有很多用户的大规模数据库,安全性管理者可以决定用户组分类为这些用户组创建用户角色,把所需的权限和应用程序角色授予每一个用户角色,以及为用户分配相应的用户角色。当处理特殊的应用要求时,安全性管理者也必须明确地把一些特定的权限要求授予给用户。您可以使用“角色”对终端用户进行权限管理。

·数据库管理者安全性策略:

(1) 保护作为sys和system用户的连接:

当数据库创建好以后,立即更改有管理权限的sys和system用户的密码,防止非法用户访问数据库。当作为sys和system用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动。

(2) 保护管理者与数据库的连接:

应该只有数据库管理者能用管理权限连入数据库,当以sysdba或startup,shutdown,和recover或数据库对象(例如create,drop,和delete等)进行没有任何限制的操作。

(3) 使用角色对管理者权限进行管理

阅读(211) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~