oracle远程访问的安全问题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Oracle远程访问的安全问题

问题来源:

1.客户端错误操作。上层对数据库的损坏性操作。

2.来自网络中的恶意程序的运行。

解决方案

1.通过远程oracle数据库本身的安全策略可以解决问题(1).

Oracle提供的主要安全性措施如下:

身份认证功能(Authentication):识别访问个体的身份

数据访问的机密性(Confidentialty):保证敏感数据访问的机密性。

数据完整性(Integrity):保证数据不被篡改。

授权能力(Authorization):保证被授权用户对数据的查询和修改能力。

访问控制(Access Control):确定对指定数据的访问能力。

审计能力(Auditing):提供监测用户行为的能力。

私有性(Privacy):提供对敏感数据访问的私密性。

高可用性(Availability):保证数据和系统提供不间断服务的能力。

代理管理能力(Delegated Administration):提供对用户帐号的集中管理功能。

用户权限控制(Privilege)

Oracle通过角色(Role),权限(Privilege)等的一系列授予(Grant)和回收(R evoke)操作可以有效的进行用户的权限控制。

通过权限控制我们可以实现:

某个特定用户只能读取而不能修改另一个用户的表数据。

某个特定用户只能运行Oracle数据库系统的几个存储过程或者函数。

某个特定用户自己能够拥有修改某些数据的权力,但是却无法给其它不拥有这个权限的用户授予修改该数据的权力。

某个特定用户可以读取数据但是无法创建新的表空间。

虚拟专用数据库(VPD)

虚拟专用数据库(VPD) 也称为细粒度访问控制,它提供强大的行级安全功能。它是在Oracle8i 中推出的,已经受到广泛的欢迎。

VPD 的工作方法是,通过透明地更改对数据的请求,基于一系列定义的标准向用户提供表的局部视图。在运行时,所有查询都附加了谓词,以便筛选出准许用户看到的行。

也就是通过VPD的设置,我们可以做到行级安全性控制,特定的用户即使对一张表有读取权限,那么也只能看到符合自身权限的记录。

注意,在Oracle10g版本中,VPD得到增强,已经可以实现字段级的安全性控制了。实例及搭建步骤参看:利用VPD细粒度访问策略实现行级安全性Step By Step

Oracle Label Security

基于对由客户提交的行级安全性的严格要求,Oracle Label Security(Oracle 数据库企业版的选件之一)利用多级安全性概念解决了世界上政府和商业用户在实际中遇到的数据安全和隐私问题。

OLS 通过利用数据敏感度标签(例如“敏感”和“公司机密”)与用户标签授权,提供了完善的行级安全性控制。

OLS 使用政策概念来存储标签定义和授权。该政策可直接在数据库中进行管理,或在Or acle 身份管理中进行集中管理。

Oracle Database Valut

通常数据库管理员如果具有了DBA权限,那么就很难防止这样的管理员查看应用程序数据。而Oracle Database Valut则解决了必须保护涉及合作伙伴、员工和顾客的敏感业务信息或隐私数据的客户最为担心的问题。

Oracle Database Vault 可防止高权限的应用程序DBA 访问其他的应用程序、执行其权限之外的任务。Oracle Database Vault 可在不影响应用程序功能的前提下快速而高效地保护现有程序。

Oracle Database Vault 可通过下列方法解决一些最为常见的安全问题和内部威胁:

1. 限制DBA 和其他授权用户访问应用程序数据。

2. 防止DBA 操纵数据库和访问其他应用程序。Oracle Database Vault 提供了强大的职责划分控制功能,可防止擅自更改数据库。比如说如果一个用户具有CREATE USER 权限,但不具备正确的用户管理权限,则Oracle Database Vault 将阻止该DBA 创建新用户。

3. 更好的控制何人、何时、何地可以访问应用程序。如日期时间、数据库客户端在网络上的位置之类的因素。

Oracle Database Valut是新的Oracle Database 10g企业版的选件。目前已经有Li nux X86以及Solaris SPARC 64bit的版本可以下载使用了。

用户访问审计

审计是Oracle安全性的另一个重要领域,我们还必须小心地计划审计方案。有几种方式可在Oracle中进行审计:

1.SQL审计命令(标准审计)

通过AUDIT语句我们可以对成功或者不成功的特定对象的读取,更新操作进行审计。

标准审计只会记录较少的跟踪信息,比如发出该语句的用户、时间、终端标识号等等。

该审计对于系统性能的影响更多地取决于对象的繁忙程度。

2.用对象触发器进行审计(也就是DML审计)

此类审计通常由客户自行开发放置于特定数据库对象上的触发器,由于是自行开发,所以相对于标准审计则能够更自由地记录更多感兴趣的跟踪信息。比如更新操作将某个字段从什么原始值更新到了什么新值。

该审计对于系统性能的影响更多地取决于对象的繁忙程度和触发器的编写水平。

3.用系统级触发器进行审计(记录用户登录和退出)

当用户登录数据库或者离开数据库时,都可以通过自定义的触发器来记录用户名称,操作时

间,终端标识号等信息。

由于触发器触发几率小,所以该审计

2.远程数据库端的防火墙可在一定程度上防止网络上恶意程序的运行。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

防火墙具有一下特性:

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。

根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

典型的防火墙体系网络结构如下图所示。从图中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着互联网。所有的内、外部网络之间的通信都要经过防火墙。

(二)只有符合安全策略的数据流才能通过防火墙

防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口>=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。如下图:

(三)防火墙自身应具有非常强的抗攻击免疫力

这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具有非常低

相关文档
最新文档