資料庫安全性策略

來源:互聯網
上載者:User
關鍵字 安全
資料庫安全性策略 資料庫安全性問題一直是圍繞著資料庫管理員的惡夢,資料庫資料的丟失以及資料庫 被非法使用者的侵入使得資料庫管理員身心疲憊不堪。 本文圍繞資料庫的安全性問題提出了一些安全性策略,希望對資料庫管理員有所説明,不再夜夜惡夢。 資料庫安全性問題應包括兩個部分: 一、資料庫資料的安全 它應能確保當資料庫系統DownTime時,當資料庫資料存儲媒體被破壞時以及當資料庫使用者誤操作時,資料庫資料資訊不至於丟失。 二、資料庫系統不被非法使用者侵入 它應盡可能地堵住潛在的各種漏洞,防止非法使用者利用它們侵入資料庫系統。 對於資料庫資料的安全問題,資料庫管理員可以參考有關系統雙機熱備份功能以及資料庫的備份和恢復的資料。 以下就資料庫系統不被非法使用者侵入這個問題作進一步的闡述。 組和安全性 在作業系統下建立使用者組也是保證資料庫安全性的一種有效方法。 Oracle程式為了安 全性目的一般分為兩類:一類所有的使用者都可執行,另一類只DBA可執行。 在Unix環境下組設置的設定檔是/etc/group,關於這個檔如何配置,請參閱Unix的有關手冊,以下是保證安全性的幾種方法: (1) 在安裝Oracle Server前,創建資料庫管理員組(DBA) 而且分配root和Oracle軟體擁有者的使用者ID給這個組。 DBA能執行的程式只有710許可權。 在安裝過程中SQL*DBA系統許可權命令被自動分配給DBA組。 (2) 允許一部分Unix使用者有限制地訪問Oracle伺服器系統,增加一個由授權使用者組成的Oracle組,確保給Oracle伺服器實用常式Oracle組ID,公用的可執行程式,比如SQL*Plus,SQL*Forms等, 應該可被這組執行,然後該這個實用常式的許可權為710,它將允許同組的使用者執行,而其他使用者不能。 (3) 改那些不會影響資料庫安全性的程式的許可權為711。 注:在我們的系統中為了安裝和調試的方便,Oracle資料庫中的兩個具有DBA許可權的 使用者Sys和System的缺省密碼是manager。 為了您資料庫系統的安全,我們強烈建議您該掉這兩個使用者的密碼,具體操作如下: 在SQL*DBA下鍵入: alter user sys indentified by password; alter user system indentified by password; 其中password為您為使用者設置的密碼。 Oracle伺服器實用常式的安全性 以下是保護Oracle伺服器不被非法使用者使用的幾條建議: (1) 確保$ORACLE_HOME/bin目錄下的所有程式的擁有權歸Oracle軟體擁有者所有; (2) 給所有使用者實用便程( sqiplus,sqiforms,exp,imp等)711許可權,使伺服器上所有的使用者都可訪問Oracle伺服器; (3) 給所有的DBA實用常式(比如SQL*DBA)700許可權。 Oracle伺服器和Unix組 當訪問本地的伺服器時,您可以通過在作業系統下把Oracle伺服器的角色映射到Unix的組的方式來使用Unix管理伺服器的安全性,這種方法適應于本地訪問。 在Unix中指定Oracle伺服器角色的格式如下: ora_sid_role[_dla] 其中 sid 是您Oracle資料庫的oracle_sid; role 是Oracle伺服器中角色的名字; d (可選)表示這個角色是缺省值; a ( 可選)表示這個角色帶有WITH ADMIN選項,您只可以把這個角色 授予其他角色,不能是其他使用者。 以下是在/etc/group檔中設置的例子: ora_test_osoper_d:NONE:1:jim,narry,scott ora_test_osdba_a:NONE:3:pat ora_test_role1:NONE :4:bob,jane,tom,mary,jim bin: NONE:5:root,oracle,dba root:NONE:7:root 片語「ora_test_osoper_d」表示組的名罪討論主題: 資料庫安全性策略 在Oracle Web Server裡設置使用SSL協定1998/6/18 在Oracle Web Server裡產生安全認證請求%genreq /* 在 ORACLE_HOME路徑下運行 */Certificate Request Gene rator /* 提示資訊 */G - Generate key pair and certificate requestQ - Quit> Enter choice:G /* 輸入G,產生安全申請的密匙對 */ > Enter p assword (at least 8 characters) for creating a private key or press to cancel:/* 創建私人密匙的口令 */> Confirm the password:/*重複輸入密匙的口令 */> Specify the public exponent used to generate key pair [F4]:> Enter modulus size [768]:> Choose how you want to generate a random seed for the key pair. F - Random fileK - Random key sequencesB - BothEnter choice:B /* 輸入B,選擇產生密匙對的亂數產生方法 */> Enter the name of file to use as a source of random seed information:/* 輸入ORACLE_HOME路徑下任何一個檔案名 */Type random characters (about 400) until you hear a be ep:/* 輸入400個隨機字元 */..................................................................................> Stop typing.> Accept? [Y]> Enter the name of the distinguished name file [servname.der]: > Enter the name of the private key file [privkey .der]:> Enter the name of the certificate request file [certreq.pkc]:> Enter the identification information for the certificate you are requesting:> Enter your Common Name (1 to 64 chars):/* 輸入你伺服器的功能變數名稱 */> Enter your Organization Uni t Name (1 to 64 chars):/* 輸入你所在的部門名稱 */> Enter your Organization Name (1 to 64 chars):/* 輸入你的公司名 */> Enter your Locality Name (1 to 128 chars):/ * 輸入你所在的位置 */> Enter your State or Province (1 to 128 chars) [default: Illinois]:/* 輸入你所在的省或市 */> Enter your Country Name (2 chars) [default:US]:CN /* 輸入你所在的國家簡稱 */> Enter your Web Master's name (1 to 64 chars):/* 輸入你Web網站管理者的名字 */> Enter your Web Master's E-mail address (1 to 128 chars):/* 輸入你Web網站管理者E-mail位址 */> Enter the name and version number o f applicationfor which you are getting the certificate (1 to 64 chars)[Spyglass Server Version 2.11]:Thank you.........don e /* 安全申請的密匙對成功地產生了 */G - Generate key pair and certificate requestQ - Quit> Enter choice:Q /* 退出申請 */把安全認證請求發到安全認證機構Ve riSign, Inc公司把第一步產生的安全認證請求檔certreq.pkc內容複寫下來,粘貼到認證機構VeriSign, Inc公司(或者其它認證機構)申請框內,接著輸入你的聯繫位址、電話等資訊後,提交申請。 接收證書等待認證機構VeriSign, Inc公司(或者其它認證機構)發給你的郵件。 郵件內含有安全認證代碼。 安裝證書用文字編輯器把認證機構VeriSign, Inc公司(或者其它認證機構)發給你的郵件中---BEGIN CERTIFICATE---前面的內容和---END CERTIFICATE---後面的內容刪去,存在某個尾碼是der檔裡(例如:cert.der)。 在Oracle Web Server裡創建443(缺省的HTTPs)埠或者其它埠進入443 Lisenter Configure裡選Security,配置Secure Sockets Layer Cert Label t1 /* 證書標籤 ,任意輸入一字串 */Cert File /ORACLE_HOME/cert.der / * 證書存放的實體路徑 */Dist Name File /ORACLE_HOME/certreq.pkc /* 認證請求檔存放的實體路徑 */Pri vate Key File /ORACLE_HOME/privkey.der /* 私人密匙存放的實體路徑 */CA Dir /ORACLE_HOME /* 以後有效證書存放的實體路徑 */CRL Dir /ORACLE_HOME /* 以後失 效證書存放的實體路徑 */修改Lisenter選Network,修改埠Security屬性,從原來NORM改為SSL啟動此埠,在使用者的瀏覽器上輸入HTTPs://主機名稱:埠號/,即啟動執行SSL協定, 在Internet網上傳輸加過密的較安全資訊。 責任編輯 趙毅 zhaoyi#51cto.com TEL:(010)68476636-8001 給力(0票)動心(0票)廢話(0票)專業(0票)標題党(0票)路過(0票) 原文:資料庫安全性策略 返回網路安全首頁
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.