数据库安全设计指南
- 格式:docx
- 大小:42.49 KB
- 文档页数:7
数据库设计与规范指南1. 简介数据库在现代信息系统中扮演着重要的角色,数据库设计与规范是确保数据库能够高效运行的关键。
本文将就数据库设计与规范进行详细探讨。
2. 数据库设计2.1 数据库设计流程数据库设计的流程包括需求分析、概念设计、逻辑设计和物理设计。
需求分析阶段确定数据库系统的功能和性能需求,概念设计阶段建立数据模型,逻辑设计阶段转换为数据库模式,物理设计阶段确定存储结构和索引策略。
2.2 数据库范式数据库范式用于规范化数据库模式,以确保数据的一致性和完整性。
常用的数据库范式有第一范式(1NF)、第二范式(2NF)、第三范式(3NF)等。
设计阶段应根据需求选择合适的范式,并遵循数据冗余最小化的原则。
2.3 数据库模式设计数据库模式是数据库实际存储结构的逻辑表示,涉及表的定义、数据类型、主键、外键等。
在设计数据库模式时,必须考虑到数据的完整性、性能和安全性等方面的要求。
3. 数据库规范3.1 命名规范合理的命名规范能够提高数据库的可读性和可维护性。
应该为表、列、约束等使用有意义的名称,并遵循一定的命名约定,如使用小写字母、避免使用特殊字符等。
3.2 规范化数据类型在选择数据类型时,要根据数据的性质和取值范围选择合适的数据类型。
应避免过度使用字符型数据类型和不必要的数据类型转换。
3.3 主键与唯一标识符每个表应该设置主键以确保数据的唯一性和完整性。
选择主键时应优先考虑简洁性和稳定性,并避免使用易变的自然主键。
3.4 索引规范合理的索引设计能够提高查询效率,减少数据检索时间。
应该基于查询需求,选择合适的字段作为索引,并遵循合适的索引规范,如避免过多的索引和索引列的重复使用等。
3.5 视图和存储过程视图和存储过程是提高数据库应用效果和安全性的重要工具。
应该合理地使用视图和存储过程,以提高查询效率和降低数据访问的复杂性。
4. 数据库性能优化4.1 硬件优化合理的硬件配置能够提升数据库运行效率,包括 CPU、内存、磁盘以及网络等方面。
数据库设计与规范指南数据库设计与规范指南是为了帮助开发人员创建高效、可靠和安全的数据库而设计的一份指南。
在当前信息爆炸的时代,数据库成为了各种应用系统的核心。
良好的数据库设计和规范可以提高数据的存储效率、查询速度和数据安全性。
一、数据库设计原则1. 数据规范化:数据库设计应该符合数据规范化的原则,即将数据分解到最小的重复度。
通过将数据拆分为多个表并使用关联关系,可以减少数据冗余并提高数据的一致性和完整性。
2. 合理分配数据类型和字段长度:根据数据的实际类型和长度选择合适的数据类型。
不要过度使用大型数据类型,这会浪费存储空间和查询时间。
3. 设计适当的索引:索引可以提高查询效率,但过多或不恰当的索引会降低性能。
根据查询需求和数据访问模式选择合适的字段创建索引。
4. 设计有效的表结构:表结构应该简单且易于理解。
合理划分表和字段可以提高查询效率,并减少对数据库的锁定和资源占用。
5. 安全性设计:数据库设计应该考虑数据的安全性。
采用适当的访问权限和加密策略,防止未经授权的访问和数据泄露。
二、数据库设计步骤1. 需求分析:明确数据库的目标和需求,了解数据的来源和用途,以及数据的量级和增长率。
分析数据的特性,确定需要存储哪些数据和数据之间的关系。
2. 概念设计:根据需求分析结果,绘制实体关系图(ER图)来表示数据之间的关系。
确定实体、属性和关系,并消除冗余,以达到规范化的要求。
3. 逻辑设计:将概念设计转化为可实现的数据库结构。
选择合适的数据类型和字段长度、创建表和字段,并建立表之间的关联关系。
4. 物理设计:在逻辑设计的基础上,考虑具体的数据库管理系统(DBMS),选择适当的存储引擎和分区策略。
优化表结构和索引的设计,提高数据库的性能和可靠性。
5. 实施与测试:根据物理设计的要求,实施数据库的建立和初始化。
进行数据导入和转换,测试数据库的功能和性能,确保数据库设计的可行性。
6. 维护和优化:定期备份和恢复数据库,监控数据库的运行状态,修复和优化潜在的性能问题。
数据库安全设计与身份认证方案简介在当今的信息化社会中,数据库承载着组织机构和个人的重要信息,包括客户信息、财务数据、研究成果等。
然而,随着黑客技术的不断发展,数据库安全性成为组织和个人需要解决的重要问题。
为了确保数据库的安全性,合理的数据库安全设计和身份认证方案是必不可少的。
数据库安全设计1. 数据库加密:通过加密技术保护数据库中的敏感数据的安全性。
可以采用对称加密算法或非对称加密算法对数据进行加密和解密,确保只有授权用户可以使用解密密钥访问数据。
2. 合理的数据访问控制:通过权限管理实现数据访问的细粒度控制。
通过定义角色、权限和用户组的概念,分配不同的访问权限给不同的用户,限制未授权用户的访问能力。
3. 数据库审计:对数据库进行审计,记录和跟踪所有数据库操作,包括登录、查询和修改等活动。
审计日志可以用于及时发现安全漏洞和未经授权的访问。
4. 定期备份和恢复:定期对数据库进行备份,并将备份数据存储在安全的位置。
一旦数据库发生故障或遭受攻击,可以通过备份数据恢复数据库,并减少数据丢失的风险。
5. 强密码策略:设置强密码策略要求用户在创建账户时使用符合安全标准的密码,包括密码长度、复杂性和有效期等。
这可以提高密码的安全性,减少密码被破解的可能性。
身份认证方案1. 双因素身份认证:通过引入双因素身份认证,增加用户登录的安全性。
除了常规的用户名和密码,还需要用户提供第二个身份认证因素,比如手机短信验证码、指纹或面部识别等。
这大大降低了身份盗用和密码破解的风险。
2. 个人数字证书:个人数字证书是一种用于身份认证和数据加密的安全工具。
用户可以通过申请个人数字证书,将其与用户账户关联,实现身份验证和数据加密。
个人数字证书通过公私钥体系,确保用户身份的唯一性和信息的安全性。
3. 单点登录:单点登录是一种集中式身份认证解决方案,允许用户通过一组凭据访问多个相关系统。
用户只需提供一次身份认证,即可在多个系统中访问其所拥有的权限。
数据库安全管理方案设计一、数据库安全管理方案介绍数据库安全管理方案是一种安全控制机制,旨在通过安全技术和安全管理措施,保护数据库的安全性,以保证数据库的完整性、可用性和安全性。
数据库安全管理方案包括安全配置、安全审计、安全检查、安全模式、安全控制和安全恢复等。
二、数据库安全管理方案设计(一)安全配置1、根据访问权限,分配给不同用户不同的权限。
用户权限可以根据实际需要分为管理员权限、普通用户权限、只读用户权限、完全无访问权限等。
2、对数据库做安全设置,尤其是操作系统的设置。
操作系统的安全设置包括账号、密码、权限等,要加强对操作系统的安全管理,以防止恶意攻击。
3、建立数据库安全审核程序,定期进行安全审核,及时发现和处理安全问题,防止安全漏洞的出现。
(二)安全审计1、安全审计可以对系统的运行状态和安全状态进行审计,并对发现的安全漏洞进行及时修复。
2、安全审计可以通过记录用户的操作日志,发现用户的异常操作,以及及时发现和防止安全漏洞的出现。
3、安全审计可以监测系统的安全性,并及时发现安全问题,以便及时修复,确保系统的安全性。
(三)安全检查1、安全检查可以定期对数据库进行检查,确保数据库的安全性。
2、安全检查可以检查数据库的系统日志,分析系统的运行状态,及时发现安全问题,以便及时修复。
3、安全检查可以及时发现系统的异常情况,防止安全事故的发生,保护系统的安全性。
(四)安全模式1、安全模式可以将数据库的特殊功能以安全的方式实现,以防止恶意的攻击。
2、安全模式可以检查用户的身份,防止未经授权的访问,以确保数据库的安全性。
3、安全模式可以检查用户操作的安全性,防止用户对数据库造成破坏,保护数据库的安全性。
(五)安全控制1、安全控制可以及时发现系统的安全漏洞,以及及时修补漏洞,以防止系统的攻击。
2、安全控制可以加强系统的安全管理,确保系统的安全性。
3、安全控制可以对系统进行实时监控,及时发现安全问题,并采取必要的安全措施。
数据库安全设计
**数据库安全设计**
1、访问控制:
* 设定用户角色及权限:定义用户访问数据库的权限,不同的角色有不同的数据库权限,以防止用户误操作数据库;
* 用户管理:管理数据库账号,为用户分配账号与密码,设定密码强度,禁止多次登录等,以降低暴力破解的可能性;
2、数据安全:
* 数据加密:采用加密技术对敏感数据进行加密,以保护企业和用户的数据;
* 数据备份:定期备份数据,以确保数据的完整性,及时进行灾难性数据恢复;
3、安全审计:
* 日志记录:记录重要的操作日志,定期清理日志文件;
* 系统监控:定时监控系统各项参数和性能,以及数据库服务器的运行状态;
* 安全审计:定期对数据库变更进行审计,确保数据库访问安全,避免未授权的访问及篡改。
4、应用安全:
* 程序设计:使用安全性能高的语言进行开发,程序设计保持良好地安全性;
* 程序审计:定期审计开发程序,以确保程序的安全性;
* 监控:监控各类SQL注入等脚本,并及时进行安全问题的解决。
5、网络安全:
* 防火墙:使用防火墙对网络进行过滤,对未经授权的访问进行拦截;
* 加固传输安全:使用SSL或TLS协议加密数据传输,确保网络传输信息安全;
* 安全设备/软件升级:定期升级安全设备和安全相关的软件,以确保网络系统的最新安全特性。
数据库安全设置及检查指南数据库在现代信息时代中扮演着至关重要的角色。
无论是个人的敏感信息,还是企业的商业秘密,都需要得到有效的保护。
因此,数据库安全设置和检查至关重要。
本文将介绍一些数据库安全设置和检查的指南,以帮助确保数据库的安全性。
1. 密码管理密码是保护数据库免受未经授权访问的重要因素。
请确保以下密码管理实践:- 使用强密码:密码应该包含字母、数字和特殊字符,并且至少有8个字符。
- 定期更换密码:为了防止密码泄露,密码应定期更换。
- 使用多因素身份验证:多因素身份验证可以为数据库提供额外的保护,而不仅仅依赖于密码。
2. 权限管理正确定义和分配权限是保护数据库的另一个重要步骤。
以下是一些建议的权限管理实践:- 最小权限原则:将用户和角色分配给所有数据库对象时,请根据需要最小限度地授权。
- 定期评估权限:定期审查已授权用户的权限并删除不再需要访问数据库的用户账户。
- 使用审计日志:启用审计日志记录所有数据库活动,并检查异常行为。
3. 数据备份和恢复数据备份和恢复是数据库安全的关键组成部分。
碰到数据丢失、硬件故障或者网络攻击时,可以通过以下步骤确保数据库的完整性:- 定期备份:创建定期备份,确保数据可以恢复到最近一次备份的状态。
- 离线存储备份:将备份存储在不直接连接到网络的设备中,以防止备份数据被网络攻击。
4. 更新和修补始终保持数据库系统、操作系统和应用程序的最新更新和修补是防止安全漏洞的重要措施。
以下是一些建议的实践:- 及时安装补丁:定期检查并安装数据库系统、操作系统和应用程序的最新补丁。
- 监控供应商公告:关注数据库供应商的安全公告,并及时采取相应措施。
5. 审计和监控审计和监控数据库的活动可以帮助识别潜在的安全威胁。
以下是一些实践建议:- 启用安全日志:启用数据库的安全日志记录,以收集有关数据库活动的信息。
- 分析日志:定期分析数据库活动日志,以检测异常行为和潜在的入侵。
6. 加密通信加密数据库中的敏感数据和保障通信的安全是非常重要的。
数据库的数据安全与权限管理方案说明书一、引言数据安全是数据库管理的重要方面之一。
为了保护数据库中的数据免受未经授权的访问和损坏,以及确保合适的权限管理,本文将提出数据库的数据安全与权限管理方案。
二、数据库的数据安全方案1. 定期备份为了防止数据丢失,我们将定期对数据库进行备份。
备份频率根据数据的重要性和更新频率来确定。
我们将采用灾备机制,确保备份数据的安全性和完整性。
2. 数据加密数据库中的敏感信息应以加密方式存储。
我们将采用强大的加密算法,如AES(高级加密标准),对敏感数据进行保护。
同时,我们还将确保数据库连接的安全,使用SSL(安全套接层)协议进行数据传输加密。
3. 防火墙和入侵检测系统为了保护数据库免受入侵和未经授权访问,我们将在数据库服务器周围设置防火墙和入侵检测系统。
防火墙将对流量进行筛选,只允许授权的IP地址访问数据库服务器。
入侵检测系统将监测和报告任何可疑活动,并采取相应的措施进行阻止。
4. 强密码策略在数据库中,我们将要求所有用户使用强密码。
强密码应包含至少8个字符,并包括字母、数字和特殊字符。
此外,我们将定期要求用户更新密码,以确保密码的安全性。
三、权限管理方案1. 角色和权限分配为了确保数据的访问受到限制,我们将实施基于角色的权限管理。
首先,我们将定义不同的角色,如管理员、普通用户和只读用户。
然后,根据用户的职责和需要,分配相应的角色和权限。
管理员将有最高权限,可以执行数据库的所有操作。
普通用户将具有更限制的权限,可以执行一些数据操作,但无法更改数据库的结构。
只读用户将只能读取数据库中的数据,无法进行任何修改操作。
2. 数据库审计为了追踪和监测对数据库的访问和操作,我们将启用数据库审计功能。
审计记录将包括用户访问时间、访问权限、访问内容等信息。
这样,我们可以及时发现潜在的安全隐患,并采取相应措施保护数据库的安全。
3. 异常访问检测我们将使用异常访问检测技术来识别可能存在的安全威胁和未经授权的访问。
数据安全课程设计指导书引言数据安全是信息安全的重要组成部分,它关注的是如何保护数据的机密性、完整性和可用性。
在当前数字化时代,数据安全问题日益突出,不少组织和个人都面临着数据泄露、数据损坏以及数据被篡改等风险。
因此,开设数据安全课程对于培养学生的数据安全意识和技能至关重要。
本文档将为你提供一份数据安全课程设计指导书,帮助你制定一门富有实践性的数据安全课程。
课程目标•了解数据安全的基本概念及其重要性;•掌握数据安全的常见威胁和攻击方式;•学习并理解数据加密和解密的原理;•掌握常见的数据安全防护措施;•能够识别和应对数据安全事件。
课程大纲1. 数据安全基础概念•数据安全的定义与重要性•数据安全的三个基本要素:机密性、完整性和可用性•数据安全的威胁与风险2. 数据安全威胁与攻击方式•常见的数据安全威胁:数据泄露、数据损坏、数据被篡改等•常见的数据安全攻击方式:网络攻击、社会工程、恶意软件等3. 数据加密与解密•对称加密与非对称加密的基本原理•常见的加密算法及其应用•数字证书与公钥基础设施 (PKI) 的基本概念4. 数据安全防护措施•访问控制与身份验证•网络安全措施:防火墙、入侵检测系统 (IDS) 等•数据备份与恢复•安全漏洞管理与修复5. 数据安全事件应急响应•数据安全事件分类与级别•数据安全事件应急响应的基本流程•数据安全事件调查与取证教学方法与评价方式为了增强课程的实践性和互动性,建议采用以下教学方法:1.讲授与案例分析结合:教师通过讲授基础理论知识,引导学生分析和解决实际的数据安全问题;2.实践性任务:设计一些涉及数据安全的实践性任务,让学生能够运用所学知识实际操作,并分析结果;3.课堂讨论与互动:鼓励学生在课堂上提问、回答问题,促进思维碰撞和知识交流;4.定期小测与作业:设计一些小测验和作业,用于检验学生对所学知识的掌握程度;5.课程项目:根据学生的实际情况和特长,组织学生开展课程项目,提高实践能力和团队合作精神。
数据库设计指南数据库是现代信息系统中至关重要的一部分,数据库的设计能否合理与科学,直接影响着信息系统的性能、数据质量以及系统安全等方面。
如何进行数据库的设计呢?在此,我们将为大家详细讲解一下数据库设计指南。
1. 数据库需求分析首先,我们需要对数据库进行需求分析,明确系统所需要记录的信息内容、数据规模、数据结构和业务逻辑等方面。
在考虑数据库需求的过程中,我们要注意一下几点:1.了解用户需求:了解用户的需求非常重要,因为用户在使用数据库时会根据自己的实际需求选择相应的功能。
2.明确要存储的数据类型:在进行数据库设计之前,我们应该明确要存储的数据类型,因为不同的数据类型有不同的属性,有时候需要特殊处理。
3.规模的考虑:规模是数据库设计的一个重要方面,因为规模的变化会对数据库的性能产生影响。
在设计之前,需要对系统的数据量进行估计和预测。
2. 数据库设计范式在进行数据库设计时,必须要按照一定的规范进行,这就是数据库设计范式。
当前所使用的数据库设计范式主要有三种:第一范式(1NF)、第二范式(2NF)和第三范式(3NF)。
1. 第一范式(1NF):第一范式是数据库设计的基础,它要求表中的每个属性都是原子性的,也就是不能再分解成更小的单位。
2. 第二范式(2NF):第二范式要求表中的非主键属性必须完全依赖于表的主键。
如果一个非主键属性依赖于表中的某个非主键属性,那么这个非主键属性就不满足第二范式。
3. 第三范式(3NF):第三范式要求表中的非主键属性必须只与主键相关,不能存在传递依赖关系。
如果一个非主键属性依赖于表中的其他非主键属性,那么这个非主键属性就不满足第三范式。
3. 数据库表结构数据库表的结构是指表中的各个字段,包括字段名称、数据类型、长度、约束、默认值等方面。
在进行数据库表设计时,我们需要注意以下几点:1. 命名规范:表的命名应该简洁明了,符合命名规范,便于程序员进行程序开发和维护。
2. 数据类型的选择:在选择数据类型时,应该根据实际需求来进行选择,同时更加注重查询效率和空间利用率。
数据库安全性设计
数据库安全性是维持系统安全和可靠性的有效手段。
它包括数据库完整性,数据库授权,数据库安全审核,数据库实时补充备份等。
一、数据库完整性
数据库完整性是指确保数据质量的技术,可以确保在存储或者更新时,数据的准确性、有效性和一致性。
它包括域完整性和引用完整性。
域完整性是指字段间的关系应该满足一
定的要求。
引用完整性是指确保数据表之间存在有效的关系,阻止任何不相干的数据和更新。
二、数据库授权
数据库授权的主要目的是分配用户的访问数据库的权限。
受限制的用户必须根据安全
策略授权执行功能。
可以通过赋予不同的权限及密码管理,从而防止非法的用户访问,非
授权的用户不得访问安装在系统中的数据库。
三、数据库安全审核
企业致力于确保其信息资源的安全可控。
安全审核是通过检查计算机系统,应用软件,网络安全程序,数据库等,来确保系统安全。
数据库安全审核应从数据库权限管理,数据
库备份等多个维度进行,具体可以检查数据库角色的创建和修改,数据库完整性,数据库
的最新备份检查等。
四、数据库实时补充备份
数据库实时备份是指把经过灵活定义的服务器软件,将数据库的数据在连续的间隔中
复制和保存,以达到及时的额外备份以及实时的恢复数据的目的。
这一功能可以防止数据
丢失,和恢复数据库比如崩溃或者其他原因。
数据库安全性设计需要建立一套完整的相关技术和流程,加强数据质量和安全性,确
保企业的业务和数据的有效保护。
数据库安全设计指南当今人们对计算机网络的依赖程度不断增长,计算机网络在许多领域得到广泛应用。
现今几乎所有机构都拥有自己的计算机网络,使信息和资源得以充分共享和利用。
随着计算机网络的发展,众多问题也日趋显现。
其中安全隐患问题日益突出,计算机网络与应用的安全成为各个组织机构在建设计算机系统时首要考虑因素。
本文适用于产品设计人员和开发人员、安全评估人员师、架构设计人员等。
1.为默认用户添加密码管理
数据库安装之后的默认用户没有激活用户密码管理,需要修改相应用户或者角色的配置文件。
【示例】
使用ALTER USER <用户名> PROFILE default修改配置文件。
在SQLPLUS下执行如下语句可以更改默认配置文件的内容。
其中FAILED_LOGIN_ATTEMPTS表示允许登录失败次数,PASSWORD_LIFE_TIME 表示密码多少天过期,PASSWORD_REUSE_MAX表示密码重用次数,PASSWORD_REUSE_TIME表示多少天之后密码可以重使用,PASSWORD_LOCK_TIME 表示密码锁住之后多少天自动解锁,PASSWORD_GRACE_TIME表示在密码多少天后快要过期前给出提示信息。
对于LIMIT FAILED_LOGIN_ATTEMPTS和PASSWORD_LIFE_TIME有两种配置,一种是设置这两个值为unlimited,这样应用程序不需要再修改密码,一种是设置某一个具体的值,这样比较安装,但要增加维护工作量,因为需要定期修改密码。
Oracle安装之后默认用户包括:
ANONYMOUS、APEX_PUBLIC_USER、BI、CTXSYS、DBSNMP、DIP、DMSYS、EXFSYS、FLOWS_03000、FLOWS_FILES、HR、IX、LBACSYS、MDDATA、MDSYS、MGMT_VIEW、OE、OLAPSYS、ORACLE_OCM、ORDPLUGINS、ORDSYS、OUTLN、OWBSYS、PM、SCOTT、SH、SI_INFORMTN_SCHEMA、SPATIAL_CSW_ADMIN_USR、SPATIAL_WFS_ADMIN_USR、SYS、SYSMAN、SYSTEM、TSMSYS、WK_TEST、WKPROXY、WKSYS、WMSYS、XDB、XS$NULL
2.修改Sys密码和System密码
SYS为数据库最高权限用户,System是有默认DBA权限的用户。
SYS和SYSTEM也是带有默认密码的默认用户,由于它们的敏感性所以最好显式修改密码
【示例】
周期性地显式修改密码为强健的密码,如一个月修改一次,参考如何审核弱密码一条。
要修改密码,可以在SQLPLUS中执行如下语句:
3.回收PUBLIC组对视图ALL_USERS的查询权限
ALL_USERS等以ALL_开头的视图是一个像DBA_USERS一样的视图,它可以给任何人使用,因为PUBLIC组对它有查询权限。
这个视图可以显示用户名,而用户名是在密码加密算法中是对密码加密的种子。
【示例】
在SQLPLUS中执行下列语句:
收回权限后还应该对低权限用户进行测试以确保他们的确不能查看用户名,这是因为权限可能从另一个路径继承下来。
【说明】all_users视图包括的字段如下:
4.检查非DBA用户对涉及用户角色权限的视图的访问
以DBA开头的视图只应该被DBA用户访问,回收非DBA用户对它们的访问权限,另外还有几个视图记录有用户角色权限的视图也不应被非DBA访问。
DBA_ROLES','DBA_SYS_PRIVS','DBA_ROLE_PRIVS', 'DBA_USERS', 'ROLE_ROLE_PRIVS', 'USER_TAB_PRIVS', 'USER_ROLE_PRIVS
【示例】
在SQLPLUS下执行如下语句:
针对上面查询的结果中显示有非DBA用户对这些表有访问权限,则根据执行一系列的sql语句来回收权限,示例如下
如针对第一行,则执行:
5.检查被授予DBA角色的用户
DBA权限很大所以不应该被广泛使用,检查拥有它的用户
【示例】
在SQLPLUS中执行下列语句:
对于不应该授予此角色的用户回收,使用下列语句收回角色授予:
6.回收用户所有包含ANY关键词的权限
避免使用ANY权限因为它并不必需,可以为用户分配对特定对象的访问权限。
【示例】
然后执行权限回收语句:
其中的privilege和grantee是从上面语句的执行结果中得出的。
7.回收不必要的CREATE LIBRARY和CREATE PROCEDURE权
限授予
“CREATE LIBRARY”权限可以被用来访问操作系统或者用来提升权限,如可以用C 语言写一个访问操作系统资源的dll或so文件,create library可以调用这些dll或so文件。
如果不是特别需要应该避免授予此权限
【示例】
回收非DBA用户拥有的CREATE LIBRARY权限和CREATE PROCEDURE权限。
8.回收应用程序用户的RESOURCE角色
RESOURCE角色有UNLIMITED TABLESPACE这样不必要的权限,这有可能导致DOS 攻击,就算显式为已经授予RESOURCE角色的用户分配空间限额也不起作用,因为UNLIMITED TABLESPACE会覆盖这些【描述】。
【示例】
点击查看每个用户所授予的角色,回收所有已经授予RESOURCE角色的应用程序用户的RESOURCE角色。
9.为每个用户分配合适的表空间限额
为了防止用户占用过多空间而可能有意无意地导致DOS攻击,应该为每个用户设置空间限额以限制表大小。
【示例】
下面这个语句可以检查没有设置空间限额的用户:
为这些用户设置空间限额,使用如下命令可以修改用户空间限额:
10.在数据库中封装PL/SQL代码
封装可以对程序包的源代码编码。
特别是当源代码包含私有代码时更应该进行封装。
进行封装的一个好的理由是我们可以隐藏源代码。
【示例】
在操作系统中使用如下命令行:
11.确保在应用程序表空间中不存在不属于本应用程序的对象
如前面所说的道理,如果在一个表空间或者方案中存在不属于方案属主的对象,则可能导致拒绝服务攻击,特别是当这些对象是属于一些特权用户时。
【示例】
可用如下语句检查:
上面的SQL可以看出appowner表空间上的方案属主及对象和类型。