分类: Oracle
2008-04-12 13:51:17
来源:31896 作者:LeeBolin |
·应用程序开发者的安全性策略:
(1) 应用程序开发者和他们的权限数据库应用程序开发者是唯一一类需要特殊权限组完成自己工作的数据库用户。开发者需要诸如create table,create,procedure等系统权限,然而,为了限制开发者对数据库的操作,只应该把一些特定的系统权限授予开发者。
(2) 应用程序开发者的环境:
a 程序开发者不应与终端用户竞争数据库资源;
b 用程序开发者不能损害数据库其他应用产品。
(3) free和controlled应用程序开发应用程序开发者有一下两种权限:
a free development
应用程序开发者允许创建新的模式对象,包括table,index,procedure,package等,它允许应用程序开发者开发独立于其他对象的应用程序。
b controlled development 应用程序开发者不允许创建新的模式对象。所有需要table,indes procedure等都由数据库管理者创建,它保证了数据库管理者能完全控制数据空间的使用以及访问数据库信息的途径。但有时应用程序开发者也需这两种权限的混和。
(4) 应用程序开发者的角色和权限数据库安全性管理者能创建角色来管理典型的应用程序开发者的权限要求。
a create系统权限常常授予给应用程序开发者,以至于他们能创建他的数据对象。
b 数据对象角色几乎不会授予给应用程序开发者使用的角色。
(5) 加强应用程序开发者的空间限制作为数据库安全性管理者,您应该特别地为每个应用程序开发者设置以下的一些限制:
a 开发者可以创建table或index的表空间;
b 在每一个表空间中,开发者所拥有的空间份额。应用程序管理者的安全在有许多数据库应用程序的数据库系统中,您可能需要一应用程序管理者,应用程序管理者应负责起以下的任务:
a)为每一个应用程序创建角色以及管理每一个应用程序的角色;
b)创建和管理数据库应用程序使用的数据对象;
c)需要的话,维护和更新应用程序代码和oracle的存储过程和程序包。
我相信有了以上的这些建议,作为一个oracle的管理者绝对可以做好他本职的工作了。可是,我们再怎么努力,都始终得面对这样一个现实,那就是oracle毕竟是其他人开发的,而我们却在使用。所以,oracle到底有多少漏洞--我想这个不是你和我所能解决的。不过既然作为一篇讨论oracle数据安全的文章,我认为有必要把漏洞这一块也写进去,毕竟这也是“安全”必不可少的一部分。呵呵!
所以……
【oracle漏洞举例】:
·oracle9ias web cache远程拒绝服务攻击漏洞(2002-10-28)
·oracle 8.1.6的oidldapd中的漏洞
·oracle 9ias oraclejsp 泄漏jsp文件信息漏洞
·linux oracle 8.1.5漏洞
想必我没有理由再往下举了,因为读者肯定已经从其他有效的途径得到了关于oracle漏洞的最新情报。我这里就不再赘述了。
总而言之一句话--“oracle数据安全是一个博大而又精深的话题;如果你没有耐心,就永远不会得到它的精髓之所在。” |