程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> Oracle數據庫 >> Oracle數據庫基礎 >> Oracle數據庫數據安全面面觀(二)

Oracle數據庫數據安全面面觀(二)

編輯:Oracle數據庫基礎

§2.不被“hacker”入侵的幾個建議

我們的目標是:沒有蛀牙!(開個玩笑'!呵呵)其實應該是:它應盡可能地堵住潛在的各種漏洞,防止非法用戶利用它們侵入數據庫系統。對於數據庫數據的安全問題,數據庫管理員可以參考有關系統雙機熱備份功能以及數據庫的備份和恢復的資料。

以下就數據庫系統不被非法用戶侵入這個問題作進一步的闡述。

·組和安全性:在操作系統下建立用戶組也是保證數據庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執行,另一類只dba可執行。在unix環境下組設置的配置文件是/etc/group,關於這個文件如何配置,請參閱unix的有關手冊,以下是保證安全性的幾種方法:

(1)在安裝Oracle server前,創建數據庫管理員組(dba)而且分配root和Oracle軟件擁有者的用戶id給這個組。dba能執行的程序只有710權限。在安裝過程中sql*dba系統權限命令被自動分配給dba組。

(2)允許一部分unix用戶有限制地訪問oracle服務器系統,增加一個由授權用戶組的oracle組,確保給oracle服務器實用例程Oracle組id,公用的可執行程序,比如sql*plus,sql*forms等,應該可被這組執行,然後該這個實用例程的權限為710,它將允許同組的用戶執行,而其他用戶不能。

(3)改那些不會影響數據庫安全性的程序的權限為711。(注:在我們的系統中為了安裝和調試的方便,Oracle數據庫中的兩個具有dba權限的用戶sys和system的缺省密碼是manager。為了您數據庫系統的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下:

在sql*dba下鍵入:

alter user sys indentifIEd by passWord;

alter user system indentifIEd by passWord;

其中passWord為您為用戶設置的密碼。

·Oracle服務器實用例程的安全性:

以下是保護Oracle服務器不被非法用戶使用的幾條建議:

(1) 確保$oracle_home/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有;

(2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器;

(3) 給所有的dba實用例程(比如sql*dba)700權限。oracle服務器和unix組當訪問本地的服務時,您可以通過在操作系統下把Oracle服務器的角色映射到unix的組的方式來使用unix管理服務器的安全性,這種方法適應於本地訪問。

在unix中指定Oracle服務器角色的格式如下:

ora_sid_role[_dla]

其中 sid 是您Oracle數據庫的Oracle_sid;

role 是Oracle服務器中角色的名字;

d (可選)表示這個角色是缺省值;a (可選)表示這個角色帶有with admin選項,您只可以把這個角色授予其他角色,不能是其他用戶。

以下是在/etc/group文件中設置的例子:

ora_test_osoper_d:none:1:jim,narry,scott

ora_test_osdba_a:none:3:pat

ora_test_role1:none:4:bob,jane,tom,mary,jim

bin: none:5:root,Oracle,dba

root:none:7:root

詞組“ora_test_osoper_d”表示組的名字;詞組“none”表示這個組的密碼;數字1表示這個組的id;接下來的是這個組的成員。前兩行是oracle服務器角色的例子,使用test作為sid,osoper和osdba作為oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba帶有with admin選項。為了使這些數據庫角色起作用,您必須shutdown您的數據庫系統,設置oracle數據庫參數文件initOracle_sid.ora中os_roles參數為true,然後重新啟動您的數據庫。如果您想讓這些角色有connect internal權限,運行orapwd為這些角色設置密碼。當您嘗試connect

internal時,您鍵入的密碼表示了角色所對應的權限。

·sql*dba命令的安全性:

如果您沒有sql*plus應用程序,您也可以使用sql*dba作sql查權限相關的命令只能分配給Oracle軟件擁有者和dba組的用戶,因為這些命令被授予了特殊的系統權限。

(1) startup

(2) shutdown

(3) connect internal

·數據庫文件的安全性:

Oracle軟件的擁有者應該這些數據庫文件($Oracle_home/dbs/*.dbf)設置這些文件的使用權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。

Oracle軟件的擁有者應該擁有包含數據庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權限。

·網絡安全性:

當處理網絡安全性時,以下是額外要考慮的幾個問題。

(1) 在網絡上使用密碼在網上的遠端用戶可以通過加密或不加密方式鍵入密碼,當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用戶截獲,導致破壞了系統的安全性。

(2) 網絡上的dba權限控制您可以通過下列兩種方式對網絡上的dba權限進行控制:

a 設置成拒絕遠程dba訪問;

b 通過orapwd給dba設置特殊的密碼。

·建立安全性策略:

系統安全性策略

(1)管理數據庫用戶:數據庫用戶是訪問Oracle數據庫信息的途徑,因此,應該很好地維護管理數據庫用戶的安全性。按照數據庫系統的大小和管理數據庫用戶所需的工作量,數據庫安全性管理者可能只是擁有create,alter,或drop數據庫用戶的一個特殊用戶,或者是擁有這些權限的一組用戶,應注意的是,只有那些值得信任的個人才應該有管理數據庫用戶的權限。

(2) 用戶身份確認:數據庫用戶可以通過操作系統,網絡服務,或數據庫進行身份確認,通過主機操作系統進行用戶身份認證的優點有:

a 用戶能更快,更方便地聯入數據庫;

b 通過操作系統對用戶身份確認進行集中控制:如果操作系統與數據庫用戶信息一致,Oracle無須存儲和管理用戶名以及密碼;

c 用戶進入數據庫和操作系統審計信息一致。

(3) 操作系統安全性

a 數據庫管理員必須有create和delete文件的操作系統權限;

b 一般數據庫用戶不應該有create或delete與數據庫相關文件的操作系統權限;

c 如果操作系統能為數據庫用戶分配角色,那麼安全性管理者必須有修改操作系統帳戶安全性區域的操作系統權限。

·數據的安全性策略:

數據的生考慮應基於數據的重要性。如果數據不是很重要,那麼數據的安全性策略可以稍稍放松一些。然而,如果數據很重要,那麼應該有一謹慎的安全性策略,用它來維護對數據對象訪問的有效控制。

·用戶安全性策略:

(1) 一般用戶的安全性:

a 密碼的安全性:如果用戶是通過數據庫進行用戶身份的確認,那麼建議使用密碼加密的方式與數據庫進行連接。這種方式的設置方法如下:

在客戶端的Oracle.ini文件中設置ora_encrypt_login數為true;

在服務器端的initOracle_sid.ora文件中設置dbling_encypt_login參數為true。

b 權限管理:對於那些用戶很多,應用程序和數據對象很豐富的數據庫,應充分利用“角色”這個機制所帶的方便性對權限進行有效管理。對於復雜的系統環境,“角色”能大大地簡化權限的理。

(2) 終端用戶的安全性:

您必須針對終端用戶制定安全性策略。例如,對於一個有很多用戶的大規模數據庫,安全性管理者可以決定用戶組分類為這些用戶組創建用戶角色,把所需的權限和應用程序角色授予每一個用戶角色,以及為用戶分配相應的用戶角色。當處理特殊的應用要求時,安全性管理者也必須明確地把一些特定的權限要求授予給用戶。您可以使用“角色”對終端用戶進行權限管理。

·數據庫管理者安全性策略:

(1) 保護作為sys和system用戶的連接:

當數據庫創建好以後,立即更改有管理權限的sys和system用戶的密碼,防止非法用戶訪問數據庫。當作為sys和system用戶連入數據庫後,用戶有強大的權限用各種方式對數據庫進行改動。

(2) 保護管理者與數據庫的連接:

應該只有數據庫管理者能用管理權限連入數據庫,當以sysdba或startup,shutdown,和recover或數據庫對象(例如create,drop,和delete等)進行沒有任何限制的操作。

(3) 使用角色對管理者權限進行管理

·應用程序開發者的安全性策略:

(1) 應用程序開發者和他們的權限數據庫應用程序開發者是唯一一類需要特殊權限組完成自己工作的數據庫用戶。開發者需要諸如create table,create,procedure等系統權限,然而,為了限制開發者對數據庫的操作,只應該把一些特定的系統權限授予開發者。

(2) 應用程序開發者的環境:

a 程序開發者不應與終端用戶競爭數據庫資源;

b 用程序開發者不能損害數據庫其他應用產品。

(3) free和controlled應用程序開發應用程序開發者有一下兩種權限:

a free development

應用程序開發者允許創建新的模式對象,包括table,index,procedure,package等,它允許應用程序開發者開發獨立於其他對象的應用程序。

b controlled development 應用程序開發者不允許創建新的模式對象。所有需要table,indes procedure等都由數據庫管理者創建,它保證了數據庫管理者能完全控制數據空間的使用以及訪問數據庫信息的途徑。但有時應用程序開發者也需這兩種權限的混和。

(4) 應用程序開發者的角色和權限數據庫安全性管理者能創建角色來管理典型的應用程序開發者的權限要求。

a create系統權限常常授予給應用程序開發者,以至於他們能創建他的數據對象。

b 數據對象角色幾乎不會授予給應用程序開發者使用的角色。

(5) 加強應用程序開發者的空間限制作為數據庫安全性管理者,您應該特別地為每個應用程序開發者設置以下的一些限制:

a 開發者可以創建table或index的表空間;

b 在每一個表空間中,開發者所擁有的空間份額。應用程序管理者的安全在有許多數據庫應用程序的數據庫系統中,您可能需要一應用程序管理者,應用程序管理者應負責起以下的任務:

a)為每一個應用程序創建角色以及管理每一個應用程序的角色;

b)創建和管理數據庫應用程序使用的數據對象;

c)需要的話,維護和更新應用程序代碼和Oracle的存儲過程和程序包。

我相信有了以上的這些建議,作為一個oracle的管理者絕對可以做好他本職的工作了。可是,我們再怎麼努力,都始終得面對這樣一個現實,那就是oracle畢竟是其他人開發的,而我們卻在使用。所以,oracle到底有多少漏洞--我想這個不是你和我所能解決的。不過既然作為一篇討論Oracle數據安全的文章,我認為有必要把漏洞這一塊也寫進去,畢竟這也是“安全”必不可少的一部分。呵呵!

所以……

【Oracle漏洞舉例】:

·Oracle9ias web cache遠程拒絕服務攻擊漏洞(2002-10-28)

·Oracle 8.1.6的oidldapd中的漏洞

·oracle 9ias OracleJSp 洩漏JSP文件信息漏洞

·Linux Oracle 8.1.5漏洞

想必我沒有理由再往下舉了,因為讀者肯定已經從其他有效的途徑得到了關於Oracle漏洞的最新情報。我這裡就不再贅述了。

總而言之一句話--“Oracle數據安全是一個博大而又精深的話題;如果你沒有耐心,就永遠不會得到它的精髓之所在。”

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved