当前位置:文档之家› Oracle数据库应用中的安全管理策略分析

Oracle数据库应用中的安全管理策略分析

Oracle数据库应用中的安全管理策略分析
Oracle数据库应用中的安全管理策略分析

Oracle 数据库安全综述

Oracl e 数据库安全综述 邓明翥 2007061035 摘要信息时代,数据安全性和日俱增。对于企业数据库来说。安全性和系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个使用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle 入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点。 1数据库系统简介 1.1背景介绍 随着网络技术的飞速发展。网络安全问题日渐突出。数据库技术自20世纪60年代产生至今,也已得到了快速的发展和广泛使用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出。 数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前。经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的使用。目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、使用在网络环境的大中型数据库管理系统。 1.2数据库系统产品简介 随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统。下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍。 1.2.1SQL Server简介 SQL Server是由Microsoft公司开发和推广的关系数据库管理系统。它最初是由Microsoft、Sybase、Ashton-Tate三家公司共同开发的,并于1988年推出了第一个OS/2版本。由于Microsoft公司强大的开发能力和市场影响力,自1988年起,不断有新版本SQL Server推出并迅速占领中小型数据库市场。根据来自BZ Research2007年数据库整合和统计报告的数据,SQL Server的市场占有率为74.7%,高居第一。其中,SQL Server2000的用户群最为庞大,SQL Server2008是最新版本。本文所提及的SQL Server,如未特别指出,都指的是SQL Server2000。 SQL Server具有典型的C/S结构。使用图形化用户界面,使系统管理和数据库管理更加直观、简介。同时,还提供了丰富的编程接口工具,为用户进行程序

ORACLE数据库安全规范

数据库安全规范

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2 ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

2.1.2删除或锁定无关帐号 2.1.3用户权限最小化 要求内容 在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权

限。

grant 权限 to user name; revoke 权限 from user name; 2、补充操作说明 用第一条命令给用户赋相应的最小权限 用第二条命令收回用户多余的权限 业务测试正常 4、检测操作 业务测试正常 5、补充说明 2.1.4使用ROLE 管理对象的权限 1. 使用Create Role 命令创建角色。 2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。 2、补充操作说明 对应用用户不要赋予 DBA Role 或不必要的权限。 4、检测操作 1.以DBA 用户登陆到 sqlplus 中。 2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。 5、补充说明 操作指南 1、参考配置操作 检测方法 3、判定条件 要求内容 使用数据库角色(ROLE )来管理对象的权限。 操作指南 1、参考配置操作 检测方法 3、判定条件

oracle数据库安全管理制度

竭诚为您提供优质文档/双击可除oracle数据库安全管理制度 篇一:规章制度之数据备份及应急恢复制度 医院信息系统运行与应用管理规章制度汇编 数据备份工作制度及应急恢复工作规定 数据备份工作制度 1、数据备份是备份his系统所有的数据,包括病人费用信息和医疗信息,关系到整个系统的正常运转,影响到全院的医疗工作的正常秩序,责任重大,数据管理员要有高度的事业心、责任感和一丝不苟万无一失的严谨工作作风。 2、严格按照《数据备份方案》要求,逐条认真操作,每天做逻辑备份,每周六作全部备份,每月做一次冷备份. 3、每两周对数据要进行一次恢复试验,以确保备份数据的安全可靠。 4、为了整理数据库,每月对oRacle数据库进行一次expoRt和inpoRt。 5、根据数据增长量,应定期对过期数据进行处理。 6、每天对服务器进行仔细检查,主要查看文件是否有损坏,cpu和内存占用资源情况,客户端登录和访问数据库

是否正常等。 7、如系统发现异常情况,要马上处理,处理不了要立即汇报,并提出建议。 8、严格遵守保密制度和网络管理规范,绝对保密数据管理员口令,当有其他人对服务器进行操作时,要亲自在场并作好详细记录,有第二者知道口令时要及时更改口令。 9、每次对服务器进行操作时,认真作好登录统计,不得马虎。 10、要熟练掌握nt、oRacle数据库知识,不断提高业务水平。 11、数据备份磁带要异地存放,安全保管。 12、如不按规定执行出现重大事故,追究责任者的一切责任并严肃处理。 应急恢复工作规定 1、当计算机网络中心服务器确认出现故障时,由系统管理员,按《数据备份恢复方案》进行系统恢复。 2、系统管理员由信息科主任指定专人负责恢复。当人员变动时应有交接手续。 3、当网络线路不通时,网络系统维护人员应立即到场进行维护,当光纤损坏时应立即使用备用光纤进行恢复,交换机出现故障时,应使用备用交换机,即刻通知前台工作站工作人员使用。

ORACLE安全管理、备份与恢复

安全管理、备份与恢复 一、实验目的 1.掌握用户管理、权限管理、角色管理的操作方法; 2.了解物理备份与恢复、物理备份与恢复、逻辑备份与恢复的操作方法。 二、实验内容和要求 1、教程第230页,实训题第1到10小题 三、实验步骤 1、create user usera_exer identified by usera default tablespace users quota 10m on users account lock; 2、create user userb_exer identified by userb; 3、grant create session to usera_exer with admin option; grant select,update on scott.emp to usera_exer with grant option ; 4、alter user usera_exer account unlock; 5、connect usera_exer/usera; select* from scott.emp; update scott.emp set sal=sal+100; grant select,update on scott.emp to userb_exer; 6、revoke create session from usera_exer; grant create session to usera_exer; 7、revoke select ,update on scott.emp from usera_exer; grant select,update on scott.emp to usera_exer; 8、create role rolea ; create role roleb ; grant create table to rolea ; grant insert,update on scott.emp to rolea; grant connect,resource to roleb;

Oracle数据库安全配置规范华为

目录 1概述 (2) 1.1适用范围 (2) 1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。 1.3外部引用说明 .............................................................................................................. 错误!未定义书签。 1.4术语和定义 .................................................................................................................. 错误!未定义书签。 1.5符号和缩略语 (2) 2ORACLE安全配置要求 (2) 2.1账号 (2) 2.2口令 (7) 2.3日志 (11) 2.4其他 (13)

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

Oracle数据库安全加固文档

1 端口设置 1.1 避免使用默认的监听端口 配置项 名称 避免使用默认的监听端口 检查方法 1检查$ORACLE_HOME/network/admin/listener.ora中是否有port=1521一项。 操作步骤 1 备份$ORACLE_HOME/network/admin/目录下的tnsnames.ora, listener.ora 文件 2 备份$ORACLE_HOME/dbs目录下的spfileSid.ora和initSid.ora 3执行$ lsnrctl stop 关闭Listener 4用vi修改listener.ora中的端口号1521为其他端口 5用SQL>startup immediate 关闭数据库 6 修改initSid.ora添加一项LOCAL_LISTENER=listener1 7 在tnsnames.ora中添加一项 listener1 = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = hostname)(PORT = 1522)) ) ) 8 SQL>create spfile from pfile 9 $ lsnrctl start 10 SQL>startup 启动数据库 回退操作 关闭Listener和数据库,恢复备份的文件到原来的目录,重启Listener和数据库。 风险 1.修改默认端口会影响到目前使用该数据库的应用,需要这些应用同步修改为新的端口 2.需要关闭重启数据库以及关闭重启Listener来完成端口的修改 2 用户与权限 2.1 设置LISTENER的启动关闭密码 配置项 名称 设置LISTENER的启动关闭密码 检查方法 检查$ORACLE_HOME/network/admin/listener.ora文件中是否有PASSWORDS_LISTENER一项,若有说明密码已设定。 操作步骤1 备份$ORACLE_HOME/network/admin/listener.ora文件2设置步骤 $ lsnrctl

ORACLEELOQUA安全管理云服务

ORACLE产品介绍 ORACLE ELOQUA 安全管理云服务 以更大的灵活性 保护宝贵的营销资产 主要特性 ?自定义安全用户组和角色 ?灵活的权限 ?三种访问类型 主要优势 ?可设定用户访问特性和功能的权限。?可保持不限数量的安全用户组。?可跨组使用复合权限。 ?可为单个营销资产分配权限。作为一个企业级营销平台,Oracle Eloqua 营销云服务提供了全面的用户安全性管理工具。例如,销售用户应比高级营销用户具有较为受限制的平台和资产访问权限。尽管标准的安全用户组足以满足大多数组织的需求,不过仍有一些组织需要通过额外的自定义安全用户组更有效地为组织角色设定系统访问权限。此外,一些组织可能需要对单个营销资产进行更细粒度的控制,以避免未经授权的人员意外访问和更改营销活动或设置。Oracle Eloqua 安全管理云服务可对用户安全性提供近乎无限的灵活性和控制。 自定义安全性角色 Oracle Eloqua 营销云服务标配一些通用安全用户组,可同时为大量用户分配应用权限。用户组中的任何用户都可以继承相应权限,因此系统管理工作快速便捷。这些标准的用户组足以满足常规需求,不过也有一些公司具有比较复杂或全球性的组织结构,需要以极致的灵活性在应用中分配用户权限。除了标准安全特性以外,Oracle Eloqua 安全管理云服务还可让用户能够 ?创建或复制自定义安全用户组和角色,即指定用户可以访问哪些特性和功能 ?构建和保持不限数量的安全用户组 ?将用户指定为多个安全用户组的成员,允许用户跨组使用复合或叠加权限—例如,仅允许用户在应用中执行营销活动,或者允许用户创建和编辑联系人,但不可访问营销活动 对营销资产的访问权限 自定义安全角色可指定对应用中的特性或功能的访问权限,并且可通过访问控制来指定对各个营销资产的访问权限。例如,您可能希望限制欧洲营销团队更改北美团队正在开发的登录页面,反之亦然。营销人员可以为特定用户或用户组分配资产权限,从而为访问权限提供极致的灵活性。借助 Oracle Eloqua 安全管理云服务的这些特性,您可以: ?限制用户或用户组(包括自定义用户组)对特定资产的访问 ?为任何类型的营销资产(包括营销活动、细分、电子邮件、表单、登录页面、页眉和页脚)分配权限 ?为用户或用户组分配以下三种访问权限之一:

oracle安全机制

Oracle安全机制 安全性是评价一个数据库产品的重要指标,直接决定了数据库的优劣。Oracle数据库采用一系列的安全控制机制,以保证数据库的安全性。Oracle数据库在3个层次上采取安全控制机制。(1)系统安全性:在系统级别上控制数据库的存取和使用机制,包括有效的用户和口令、判断用户是否被授予权限可以连接数据库、用户创建数据库对象时可以使用的表空间大小、用户的资源限制、是否启动数据库的审计功能、用户可以进行哪些操作系统等。(2)数据安全性:在数据库模式对象级别上控制数据库的存取和使用机制,包括用户可以存取的模式对象以及在该对象上可以进行的操作等。用户要对某个模式对象进行操作,必须具有该对象相应的对象权限。(3)网络安全性:oracle数据库是网络数据库,因此网络数据库传输的安全性至关重要,主要包括登陆助手、目录管理、标签安全性等。Oracle通过分发Wallet、数字证书、SSL安全套接字和数据秘钥等办法来确保网络数据传输的安全性。 一、系统安全方面采取的安全机制包括用户管理、资源限制和口令管理、权 限管理、角色管理、审计、利用OEM进行安全管理。 1、用户管理 用户是数据库的使用者和管理者,Orcle数据库通过设置用户及其安全属性来控制用户对数据库的访问和操作。用户管理是Oracle数据库安全管理的核心和基础。Oracle数据库中的用户分为两类,一类是创建数据库时系统与定义的用户,而预定义的用户根据作用不同又可以分为三类:1、管理员用户,2、示例方案用户,3、内置用户;另一类是根据应用需要由DBA创建的用户。 可以通过查询数据字典视图dba_users,查看当前数据库中所有用户信息。 如下图所示显示open的用户是已经开启的用户,显示expired & locked的用户是已经过期或是锁定的用户

Oracle数据库安全管理

公司内部 Oracle数据库安全管理 主题:Oracle数据库安全管理 项目名称:公司内部 撰写单位:海鼎 作者:吴昭松 版本号:0.1 日期:2006-3-8 审核 文档历史 参考文档

概述 本文概要性讲述Oracle数据库安全管理,使读者对Oracle的数据库安全管理有所了解。 包含内容: 1、概要文件; 2、管理用户; 3、权限和角色; 概要文件 概要文件是Oracle安全策略的重要组成部分,利用概要文件可以对数据库用户进行基本的资源限制,并且可以对用户的口令进行管理。 概要文件是命名的数据库和系统资源限制集合。通过为数据库用户指定概要文件,可以控制用户在数据库和实例中所能使用的资源。通常DBA会将数据库中用户分为几种类型,为每类用户创建概要文件。一个数据库用户只能指定一个概要文件。 在安装数据库时,Oracle会自动建立名为DEFAULT的默认概要文件,如果在创建新的数据库用户时没有为他指定概要文件,Oracle将自动为他指定这个默认概要文件。另外,如果在用户自定义的概要文件中没有指定某项参数,Oracle将使用DEFAULT概要文件中相应的参数作为默认值。 在概要文件中还可以对用户的口令管理策略进行设置。 资源限制参数 利用概要文件,可以对以下几类数据库和系统资源进行限制: ●CPU时间 ●逻辑读 ●用户的并发会话数 ●空闲时间 ●连接时间 ●私有SGA区 对这些资源的限制是通过在概要文件中设置资源参数来实现的。资源参数的值可以是一个整数,也可以是UNLIMITED(即不受限制),还可以是DEFAULT(使用默认概要文件中的参数设置)。 大部分的资源限制都可以在两个级别进行:会话级或调用级。会话级资源限制是对用户在一个会话过程中所能使用的资源进行的限制,而调用级资源限制是对一条SQL语句在执行过程中所能使用的资源进行的限制。 当会话或一条SQL语句占用的资源超过概要文件中的限制时,Oracle将中止并回退当前的操作,然后向用户返回错误信息。这时用户仍然有机会提交或回退当前的事务。如果受到的是会话级限制,在提交或回退事务后用户会话被中止(断开连接),但是如果受到的是调用级限制,用户会话还能继续进行,只是当前执行的SQL语句被终止。 下面分别介绍在概要文件中使用的各种资源参数: ●SESSIONS_PER_USER 该参数限制每个用户所允许建立的最大并发会话数目。达到这个限制时, 用户不能再建立任何数据库连接。

Oracle数据库安全配置手册

Oracle数据库安全配置手册 Version 1.0

版本控制

目录 第一章目的与范围 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3数据库类型 (1) 第二章数据库安全规范 (1) 2.1操作系统安全 (1) 2.2帐户安全 (2) 2.3密码安全 (2) 2.4访问权限安全 (2) 2.5日志记录 (3) 2.6加密 (3) 2.7管理员客户端安全 (3) 2.8安全补丁 (3) 2.9审计 (3) 第三章数据库安全配置手册 (4) 3.1O RACLE数据库安全配置方法 (4) 3.1.1 基本漏洞加固方法 (4) 3.1.2 特定漏洞加固方法 (12)

第一章目的与范围 1.1 目的 为了加强宝付的数据安全管理,全面提高宝付各业务系统的数据安全水平,保证业务系统的正常运营,提高业务服务质量,特制定本方法。 本文档旨在于规范宝付对各业务系统的Oracle数据库进行安全加固处理。 1.2适用范围 本手册适用于对宝付公司的各业务系统的数据库系统加固进行指导。 1.3数据库类型 数据库类型为Oracle 11g。 第二章数据库安全规范 2.1 操作系统安全 要使数据库安全,首先要使其所在的平台和网络安全。然后就要考虑操作系统的安全性。Oracle使用大量用户不需要直接访问的文件。例如,数据文件和联机重做日志文件只能通过Oracle的后台进程进行读写。因此,只有要创建和删除这些文件的数据库管理员才需要在操作系统级直接访问它们。导出转储文件和其他备份文件也必须受到保护。可以把数据复制到其他数据库上,或者是作为复制模式的一部分,或者是提供一个开发数据库。若要保护数据的安全,就要对数

ORACLE数据库日常维护与管理手册

全球眼(MEGAEYES网络图像管理系统2.0 ORACLE S常维护与管理手册 北京互信互通信息技术有限公司 2004-08-08 目录

1 引言 1.1 目的 对于重要的商业系统来说, 数据库系统的正常运行是保证商业应用平稳运行 的关键。但是 数据库在运行过程中可能会因为种种原因发生问题。 这时,数据库 的管理与日常维护工作将变得尤为重要。 为了指导数据库管理员做好日常维护工作, 保证数据库系统的正常运行, 特 制定本文档。 当然, 数据库的日常维护是复杂和繁琐的, 本文仅涉及一些常见的 数据库日常维护的内容,在实际工作中,数据库管理员还需要做更多的工作。 1.2 范围 本文档使用的人员:数据库维护管理人员和相关人员。 本文档涉及内容: oracle 数据库的 日常维护与管理解决方案。 1.3 参考资料 中国电信网络视频监控技术(暂行)规范 2 日常维护与管理说明 2.1 运行环境 程序的运行环境包括硬件运行环境和软件运行环境。 2.1.1 硬件环境 Intel 及其兼容系列 CPU 剩余内存要达2G 以上 剩余硬盘容量要达 1G 以上 100 M 网卡 2.1.2 软件环境 CPU 类型: 内存容量: 硬盘容量: 网卡类型:

: RedHatLinuxAS3.0 Oracle9iDatabaseRelease2forLinuxx86 2.2数据库日常维护 数据库的日常维护工作主要包括管理员每日的工作内容, 每周的工作内容以 及每月的工作内容。 2.2.1数据库初始设置 基于数据安全性的考虑,需要对数据库进行如下的初始设置。 1数据库设为归档模式 1) 以管理员身份连接数据库 SQL>>connectsys/sys@数据库例程 SIDassysdba 2) 察看数据库是否处于存档模式 SQL>>archiveloglist 说明:该命令会提示以下信息,注意灰色部分显示的状态。 DatabaselogmodeNoArchiveMode AutomaticarchivalDisabled Archivedest in ati on Oldest on li nelogseque nce31 Curren tlogseque nce33 3) 如果处于非归档模式则设为归档模式 SQL>>shutdow nimmediate; SQL>>start upmount; SQL>>alterdatabaseachivelog; 4) 如果处于非自动归档状态则设为自动归档 SQL>>altersystemsetlog_archive_start=TRUESC OP E=s pfile; 5重新启动数据库 SQL>>shutdow nimmediate; SQL>>startu p; 2控制文件设置 每一个数据库都必须有一个控制档。它是一个小型二进制档案,用来描述 Oracle9i 实体结构。主要是储存数据库名称,数据库建立时间,资料文件名称 与所在位置,重置日志文件名称与所在位置,目前的日志序列码 (logsequeneenumber ),检查点信息。因此开启Oracle9i 数据库时一定要读取控 制文件才能取得所有数据库实体档案相关信息。 一旦控制文件不幸毁损,数据库 便无法顺利开启。也因为如此,控制档的管理与维护工作显得格外重要。 通常的设置建议为:每个数据库最好拥有两个以上控制档,并各自存放在不 同磁盘上。系统默认有三个控制文件 controlOl.ctI , control02.ctl , con trol03.ctl 。 如果需要增加更多的控制文件,最简单的方式就是先将既有控制文件复制到 目的位置,然后将控制文件名称加入起始参数档的 CONTROLFILE 之中()。同 理,如果想更改控制档名称,也可以先将控制文件复制到目的位置后予以更名, 再更新操作系统: 数据库:

Oracle安全性的讲解

数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为如今关注的一个话题。 甲骨文董事长拉里·埃里森在 Oracle OpenWorld大会上,谈到了 一个观点——要保护数据库安全,关键在于加密。他还认为,我们不仅要为发往互联网的数据库中的数据加密,还要为从硬盘转移到后端系统的过程中的数据加密。他还建议企业禁止用户在没有进行加密的情况下实施数据备份。“因为如果没有加密的备份CD或者DVD光盘一旦丢失,你就会失去信息。” 数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。 一:用户角色的管理 这是保护数据库系统安全的重要手段之一。它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对SYS 和SYSTEM两个特殊账户的保密管理。 为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。 为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA访问等。

Oracle数据库安全配置标准

XX公司 Oracle数据库安全配置标准(试行) 1 目的 为保证公司应用系统的信息安全,规范数据库层面的安全配置操作,制定本标准。 2 范围 本标准适用于公司各个业务系统中使用的Oracle 10g及以上数据库系统。 3 安全配置标准 3.1安装数据库的主机要求 ●主机应当专门用于数据库的安装和使用; ●数据库主机避免安装在域控制器上; ●硬件要求请参考Oracle 10g及以上各发行版自带的发行说明; ●主机操作系统层面应当保证安全:Oracle数据库可以安装在Windows Server,Linux,及各类Unix系统上,数据库软件安装之前,应当保证主机操作系统层面的安全,需要对主机进行安全设置,补丁更新,防病毒软件安装等。 3.2数据库补丁安装标准 日常运行维护中如果Oracle推出新的补丁,则应按照《基础平台运维管理办法》的相关规定,在进行评估、验证之后,升级相关补丁。 3.3数据库口令安全配置标准 3.3.1 密码复杂性配置要求 1.密码长度至少为8位 2.必须为DBA帐户和普通帐户提供复杂的口令,需要包含以下字符: ?英语大写字母 A, B, C, … Z ?英语小写字母 a, b, c, … z ?西方阿拉伯数字 0, 1, 2, (9)

?非字母数字字符,如标点符号,@, #, $, %, &, *等 ?为用户建profile,调整PASSWORD_VERIFY_FUNCTION,对密码负载度进行设置: 3.3.2 创建应用账号并授权 创建用户: SQL>create user username identified by password; 基本授权: SQL>grant connect,resource to username; 创建表空间: SQL>create tablespacetablespace_namedatafile ‘/home/oracle/tablespace_name.dbf’size 500m; 用户与表空间对应: SQL>alter user username default tablespacetablespace_name; 3.3.3 禁用不必要的数据库帐户 针对每个数据库里的数据库帐号,确保没有测试帐号和无用的帐号存在。如果存在,应该及时禁用。 使用如下语句查看数据库账号,并锁定不必要的账号 SQL> select username,password,account_status,default_tablespace from dba_users;

Oracle实验一--数据库安全管理

实验一数据库安全管理 实验内容 1、创建用户、角色 根据下表的要求 1)建立角色; 2)为角色分配权限; 3)建立密码管理和资源限制Profile文件; 4)建立用户; 5)为用户分配角色; 6)用户登录,执行相应的SQL操作。 由系统管理员(admin)创建以下数据表:课程信息表CourseInfo,排课信息表ClassInfo,部门代码表DepartmentInfo,教师信息表TeacherInfo,学生信息表StudentInfo,选课信息表SelectiveInfo,保存在系统管理员的schema中。请按照文档lab1_DataModel.doc的表结构创建表。 三次登录 失败,锁 定账户; 使用30天 后需要 更改密 码; 旧密码过 期后100 天内不 SESSION S_PER_USER=UNLIMI TED CPU_PER _SESSION=UNLIMITE D

角色:CONNECT 对象权限: 查看学生信 息 查看教师信 息 更新教师信 息 查看排课记 录 更新和查看 选课信息 中成绩 列,学号 列以及班 级列记录 查看院系代 码信息 登 录时修 改密码; SESSION S_PER_USER=2 IDLE_TI ME=30 CONNECT _TIME=60 角色:CONNECT 对象权限: 查看学生信 登 录时修 改密码; SESSION S_PER_USER=1 IDLE_TI ME=20 CONNECT _TIME=30

息 看课程信 息 看选课信 息 实验步骤如下: 运行SQL*Plus工具,sys用户以SYSDBA特权登录,输入口令abc123。 1、ADMIN 操作步骤一:创建表空间ADMIN 指定该表空间内的表在加载数据时是否产生日志,默认为产生日志(LOGGING),指明数据文件的路径与名字,表空间的大小,最后指定表空间的扩展方式是本地化管理EXTENTMANAGEMENTLOCAL,段空间的管理方式为自动SEGMENTSPACEMANAGEMENTAUTO。 操作步骤二:创建概要文件ADMINPROFILE来对数据库用户进行资源限制和密码管理 限制用户在一次数据库会话期间可以使用的CPU时间为UNLIMITED,用户可打开的并发会话的最大数目为UNLIMITED,指定用户三次登录失败后锁定账户,设置使用一个特定密码的时间限制为30天,指定可重新使用密码前要经过100天。 操作步骤三:创建ADMIN用户 设置ADMIN用户密码为admin,指定其概要文件为ADMINPROFILE,标志用户所创建对象的默认表空间为admin,用户的临时段表空间为temp,限制表空间存储对象为1M。并授予ADMIN用户DBA权限。 操作步骤四:以AMDIN身份登录,执行lab1.sql脚本文件创建数据表。 2、TEACHER 操作步骤一:创建表空间TEACHER 操作步骤二:创建角色TEACHER 该角色使用非验证方式。将CONNECT角色授予TEACHER,给TEACHER角色授予查看学生信息,查看更新教师信息,查看排课记录,查看选课信息,更新选课信息中的成绩列、学号列和班级列记录,查看院系代码信息的权限。 操作步骤三:创建概要文件TEACHERPROFILE

Oracle数据库安全配置规范

O r a c l e数据库 安全配置规范 S p e c i f i c a t i o n f o r O r a c l e D a t a b a s e C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

目录 1概述 (3) 1.1适用范围 (3) 1.2内部适用性说明 (3) 1.3外部引用说明 (4) 1.4术语和定义 (4) 1.5符号和缩略语 (4) 2ORACLE安全配置要求 (4) 2.1账号 (5) 2.2口令 (9) 2.3日志 (13) 2.4其他 (16)

1概述 1.1适用范围 本规范适用于通信网、业务系统和支撑系统的Oracle数据库。本规范明确了Oracle 数据库安全配置方面的基本要求。 1.2内部适用性说明 本规范是在《设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的Oracle数据库安全配置规范。以下分项列出本规范对《通用规范》设备配置要求的修订情况。 本规范新增的安全配置要求,如下: 安全要求-设备-ORACLE-配置-3 安全要求-设备-ORACLE-配置-9 安全要求-设备-ORACLE-配置-10-可选 安全要求-设备-ORACLE-配置-11

安全要求-设备-ORACLE-配置-12 安全要求-设备-ORACLE-配置-13 安全要求-设备-ORACLE-配置-14-可选 安全要求-设备-ORACLE-配置-15-可选 安全要求-设备-ORACLE-配置-19-可选 安全要求-设备-ORACLE-配置-20 安全要求-设备-ORACLE-配置-21 安全要求-设备-ORACLE-配置-22-可选 安全要求-设备-ORACLE-配置-23-可选 安全要求-设备-ORACLE-配置-24 1.3外部引用说明 《通用安全功能和配置规范》 1.4术语和定义 1.5符号和缩略语 2ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。

实验5oracle安全管理

数据库的安全管理 开发语言及实现平台或实验环境 Oracle 11g 实践目的 (1) 掌握概要文件的建立、修改、查看、删除操作。 (2) 掌握用户的建立、修改、查看、删除操作。 (3) 掌握权限的建立、修改、查看、删除操作。 (4) 掌握角色的建立、修改、查看、删除操作。 实践要求 (1) 记录执行命令和操作过程中遇到的问题及解决方法,注意从原理上解释原因。 (2) 记录利用企业管理器管理概要文件、用户、权限和角色的方法。 (3) 记录利用SQL*Plus或iSQL*Plus管理概要文件、用户、权限和角色的命令。 实践内容 (1) 创建概要文件。 ①利用企业管理器创建概要文件“ygbx+学号_pro”,要求在此概要文件中CPU/会话为1000,读取数/会话为2000,登录失败次数为3,锁定天数为10。 ②利用SQL*Plus或iSQL*Plus,创建概要文件“ygbx+学号_pro_sql”,其结构与“ygbx+学号_pro”一致。 (2) 查看概要文件。 ①利用企业管理器查看概要文件“ygbx+学号_pro”的信息。 ②利用SQL*Plus或iSQL*Plus,从DBA_PROFILES数据字典中查看“ygbx+学号_pro_sql”概要文件的资源名称和资源值等信息。 (3) 修改概要文件。 ①利用企业管理器,修改“ygbx+学号_pro”概要文件,将CPU/会话改为4000,连接时间为60。 ②利用SQL*Plus或iSQL*Plus,修改“ygbx+学号_pro_sql”概要文件,将并行会话设为20,读取数/会话设为DEFAULT。 (4) 创建用户。 ①利用企业管理器,创建“ygbxuser+学号”用户,密码为“user+学号”,默认表空间为“users”。 ②利用SQL*Plus或iSQL*Plus,创建“ygbxuser+学号_sql”用户,密码为“user+学号+sql”,该用户处于锁状态。 ③利用SQL*Plus或iSQL*Plus,将“ygbx+学号_pro”概要文件赋予“ygbxuser+学号”用户。 ④利用SQL*Plus或iSQL*Plus,将“ygbx+学号_pro_sql”概要文件赋予“ygbxuser+学号

中国移动Oracle数据库安全配置规范

中国移动通信集团公司发布 2007-12-01发布 2008-01-02实施 版本号:V.1.0.0 网络与信息安全规范编号:【网络与信息安全规范】·【第四层:技术规范·Oracle 数据库】·【第4506号】 中国移动O r a c l e 数据库 安全配置规范 S p e c i f i c a t i o n f o r O r a c l e D a t a b a s e C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

目录 前言 本标准由中国移动通信有限公司网络部提出并归口。 本标准由标准提出并归口部门负责解释。 本标准起草单位:中国移动通信有限公司网络部 本标准解释单位:同提出单位 本标准主要起草人:中国移动通信集团辽宁公司房仲阳13 中国移动集团公司陈敏时

1概述 1.1适用范围 本规范适用于中国移动通信网、业务系统和支撑系统的Oracle数据库。本规范明确了Oracle数据库安全配置方面的基本要求。 1.2内部适用性说明 本规范是在《中国移动设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的Oracle数据库安全配置规范。以下分项列出本规范对《通用规范》设备配置要求的修订情况。

本规范新增的安全配置要求,如下: 安全要求-设备-ORACLE-配置-3 安全要求-设备-ORACLE-配置-9 安全要求-设备-ORACLE-配置-10-可选 安全要求-设备-ORACLE-配置-11 安全要求-设备-ORACLE-配置-12 安全要求-设备-ORACLE-配置-13 安全要求-设备-ORACLE-配置-14-可选 安全要求-设备-ORACLE-配置-15-可选 安全要求-设备-ORACLE-配置-19-可选 安全要求-设备-ORACLE-配置-20 安全要求-设备-ORACLE-配置-21 安全要求-设备-ORACLE-配置-22-可选 安全要求-设备-ORACLE-配置-23-可选 安全要求-设备-ORACLE-配置-24 1.3外部引用说明 《中国移动通用安全功能和配置规范》1.4术语和定义 1.5符号和缩略语

Oracle数据库安全管理

第10章Oracle数据库安全管理 学习目标: ●了解Oracle的安全机制。 ●掌握用户的概念和管理方法。 ●掌握权限和角色的概念和管理方法。 ●了解概要文件的概念和应用方法。 安全性对于任何一个数据库管理系统来说都是至关重要的。数据库中通常存有大量的数据,任何非法的访问和侵入都可能会造成无法挽救的损失。Oracle数据库提供了严格、可靠的安全性保护和使用效率,这是其他数据库无法相比的。 10.1 安全管理概述 数据共享是数据库的主要特点之一,特别是基于网络的数据库,保证数据安全则更加重要。Oracle数据库安全性可以分为以下几个层次: 系统安全性:系统级控制数据的存取和使用的机制,包括数据库用户和方案、存储设置、数据库审计、数据库系统跟踪等。 数据安全性:实体级控制数据库的存取和使用的机制,包括系统权限、对象权限、存期资源控制等。 网络安全性:Oracle数据库主要面向网络提供服务,网络软件的安全性和网络数据传输至关重要。它主要包括登录助手、目录管理等集成工具,并通过分发Wallet、数字证书、SSL 安全套接字和数字密钥来保证网络数据传输的安全。 在本章我们着重介绍系统安全性及数据安全性,主要涉及的内容有:用户管理、权限管理及角色管理等。 10.2 用户 为了使用Oracle,我们需要为自己的数据建立相应的用户账户,这是一项基础而重要的工作。在实际应用中,我们应该避免使用SYS 、SYSTEM 等管理账户。下面介绍如何创建和管理用户。

10.2.1 用户和方案 用户(User):也称为账户,是定义在数据库中的对象,是Oracle数据库的基本访问控制机制。当连接到Oracle数据库时,默认情况下必须要提供用户名和口令。只有输入了正确的用户名和口令,才能连接到数据库。 方案(Schema):是用户所拥有的数据库对象的集合。在Oracle数据库中对象是以用户来组织的,用户与方案时一一对应得关系,并且名称相同。例如:SYSTEM用户拥有SYSTEM 方案的所有对象,而SCOTT用户拥有SCOTT方案的所有对象。 当访问数据库对象时,注意以下几点: ●同一个方案中不能存在同名对象,但不同方案下可以有同名对象。 ●用户可以直接访问其方案对象,如果要访问其他方案对象,要求必须有对象权限。 ●用户访问其他方案对象,需添加方案名作前缀。 ●SYS方案拥有数据库目录的基本表和视图,这些基本表和视图对Oracle数据库是至 关重要的。Oracle系统为保持数据字典的一致性,SYS方案的表不能被任何用户或管理员修改。 10.2.2 创建用户 1. 创建用户 创建用户操作一般由DBA用户来完成,如果以其他用户身份创建用户,要求该用户具有CREATE USER的系统权限。创建用户的基本语法如下: CREATE USER IDENTIFIED BY DEFAULT TABLESPACE TEMPORARY TABLESPACE QUOTA MB ON PASSWORD EXPIRE; 其中: ●username:所创建用户名; ●INDENTIFIED BY:指定用户密码; ●DEFAULT TABLESPACE:指定用户默认的表空间; ●TEMPORARY TABLESPACE:指定用户临时表空间; ●QUOTA:指定表空间配额,用来设置用户对象在表空间上可占用的最大空间; ●PASSWORD EXPIRE:指定口令到期后,强制用户在登录时修改口令。 【例10.1】在Student数据库中创建名为“my_user1”的用户帐户。代码如下: CONN SYSTEM/*** CREATE USER my_user1 IDENTIFIED BY aaa;

相关主题
文本预览
相关文档 最新文档