oracle数据库安全

合集下载

数据库安全详解(先理论后oracle举例)

数据库安全详解(先理论后oracle举例)
数据库安全性
DBMS提供统一的数据管理和控制 功能,其中很重要的就是数据保护, 包括有数据的安全性和数据的完整性, 达到保证数据的安全可靠和正确有效 的目的。
4.1
计算机安全性概论
数据库的安全性和计算机系统的 安全性,包括操作系统、网络系统的 安全性是紧密联系、相互支持的。
4.1.1 计算机系统的三类安全性 问题
2. 存取控制
存取控制机制主要包括两部分: ① 定义用户权限,并将用户权限登记 到数据字典中。 在数据库系统中对存取权限的定义称 为授权(Authorization)。这些授权定 义经过编译后存放在数据字典中,被称作 “安全规则”或“授权规则”。
⑴ 用户分类 一般可对数据库的用户分为四类: 系统用户(或DBA) 数据对象的属主(Owner) 一般用户 公共用户(Public)
用户身份、身份验证和防止数据泄露及篡改
数据库内部管理:用户标识/口令、角色与权限等; 资源管理:通过系统概要文件限制连接会话等; 网络数据通信管理:采用口令文件、数据加密等高级安全 技术;
1-36
用户管理
用户类别
在数据库系统中,根据工作性质和特点,用户可分成 三类:数据库管理员(DBA)、数据库开发人员和普通用户。 不同类型的用户分别赋予不同的权限,从而保证数据 库系统的安全。
跟踪审计(Audit Trail)是一种 监视措施。数据库在运行中,DBMS跟踪 用户对一些敏感性数据的存取活动,跟 踪的结果记录在跟踪审计记录文件中 (有许多DBMS的跟踪审计记录文件与系 统的运行日志合在一起)。一旦发现有 窃取数据的企图,有的DBMS会发出警报 信息,多数DBMS虽无警报功能,也可在 事后根据记录进行分析,从中发现危及 安全的行为,找出原因,追究责任,采 取防范措施。

Oracle数据库安全配置基线

Oracle数据库安全配置基线

Oracle数据库安全配置基线
简介
本文档旨在提供Oracle数据库的安全配置基线指南,以帮助确保数据库的安全性。

通过按照以下步骤进行配置,可以减少潜在的安全威胁和风险。

配置步骤
以下是Oracle数据库安全配置的基线步骤:
1. 安装最新的数据库补丁:确保在安装数据库之前,先安装最新的补丁程序,以修复已知的安全漏洞。

2. 禁用默认的系统帐户:在部署数据库之前,禁用默认的系统帐户(如SYSTEM、SYS、SYSMAN等),并创建自定义的管理员帐户。

3. 启用密码复杂性检查:使用强密码策略,确保数据库用户的密码具备足够的复杂性和强度。

4. 实施账户锁定策略:设置账户锁定策略,限制登录失败的次数,以防止暴力。

5. 限制数据库访问权限:核实数据库用户的访问权限,仅赋予他们所需的最低权限,以限制潜在的恶意操作。

6. 启用审计功能:启用Oracle数据库的审计功能,记录和监控数据库的所有活动,便于发现潜在的安全威胁。

7. 启用网络加密:使用SSL/TLS等加密协议,确保数据库与客户端之间的通信是安全和加密的。

8. 实施备份和恢复策略:定期备份数据库,并测试恢复过程,以防止数据丢失和灾难恢复。

9. 定期审查和更新安全配置:定期审查数据库的安全配置,并根据最新的安全标准和最佳实践的推荐,更新配置以提高安全性。

总结
通过遵循以上基线配置步骤,可以帮助提高Oracle数据库的安全性。

然而,在实际应用中,还应根据具体情况进行定制化的安全配置,并持续关注新的安全威胁和漏洞,及时进行更新和升级。

oracle数据库安全加固

oracle数据库安全加固

Oracle安全加固1.安全加固的检查1.1.sysdba用户远程登录限制(查看Oracle登录认证方式)检查:show parameter remote_login_passwordfile整改:alter system set remote_login_passwordfile = NONE scope=spfile;注:需要重启库生效。

1.2.是否开启了资源限制show parameter resource_limitalter system set resource_limit = true;1.3.登录失败的帐号锁定策略select * from dba_profiles order by 1;关注FAILED_LOGIN_ATTEMPTS的设定值1.4.数据库用户帐号检查检查:select username,profile from dba_users where account_status='OPEN';整改:锁定用户:alter user <用户名> lock;删除用户:drop user <用户名> cascade;1.5.范例数据库帐号是否存在默认的范例数据库账号scott等,可以考虑删除scott账号1.6.dba权限账户检查select * from dba_role_privs where granted_role='DBA';1.7.数据库账户口令加密存储11g数据里面的账户口令本来就是加密存储的。

1.8.数据库密码安全性校验函数Select limit from dba_profiles where profile='DEFAULT' and resource_name= 'PASSWORD_VERIFY_FUNCTION';1.9.设定信任IP集在服务器上的文件$ORACLE_HOME/network/admin/sqlnet.ora中设置以下行:tcp.validnode_checking = yestcp.invited_nodes = (ip1,ip2…)1.10.超时的空闲远程连接是否自动断开根据实际需要设置合适的数值。

Oracle数据库安全配置基线

Oracle数据库安全配置基线
4.检查在$ORACLE_HOME/network/admin/sqlnet.ora文件中参数SQLNET.AUTHENTICATION_SERVICES设置。
基线符合性判定依据
参数REMOTE_LOGIN_PASSWORDFILE设置为NONE;
sqlnet.ora文件中参数SQLNET.AUTHENTICATION_SERVICES设置成NONE。
基线符合性判定依据
上述账户口令均不能成功登录。
备注
3.1.5密码更改策略
安全基线项目名称
数据库管理系统Oracle密码更改策略安全基线要求项
安全基线项说明
Oracle软件账户的访问控制可遵循操作系统账户的安全策略,比如不要共享账户、强制定期修改密码、密码需要有一定的复杂度等。
检测操作步骤
1.以Oracle用户登陆到系统中;
1.可通过设置profile来限制数据库账户口令的复杂程度,口令生存周期和账户的锁定方式等;
2.可通过设置profile来限制数据库账户的CPU资源占用。
备注
2.1.4数据字典访问权限
安全基线项目名称
数据库管理系统Oracle数据字典访问权限策略安全基线要求项
安全基线项说明
启用数据字典保护,只有SYSDBA用户才能访问数据字典基础表。
备注
第3章口令
3.1口令安全
3.1.1账户口令的生存期
安全基线项目名称
数据库管理系统Oracle账户口令生存期安全基线要求项
安全基线项说明
在相应应用程序条件允许的情况下,对于采用静态口令认证技术的数据库,账户口令的生存期不长于90天。
检测操作步骤
1.以Oracle用户登陆到系统中;
2.以sqlplus‘/as sysdba’登陆到sqlplus环境中;

oracle数据库安全加固操作手册

oracle数据库安全加固操作手册

1.支持按用户分配账号。

结果:现网已实现2.与设备运行、维护等工作无关的账号,应能够删除或锁定。

结果:现网已实现3.应按照用户分配账号。

避免不同用户间共享账号。

避免用户账号和设备间通信使用的账号共享。

结果:现网已实现4.应删除或锁定与设备运行、维护等工作无关的账号。

结果:现网已实现5.限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。

结果:可以实现,但是需要需要重起数据库,影响业务,不建议实现,而且通过防火墙限制访问数据库的端口方式已经实现。

6.对于采用静态口令认证技术的设备,应支持数字、小写字母、大写字母和特殊符号4类字符构成的口令。

应支持配置口令复杂度。

在配置了复杂度后,设备自动拒绝用户设置不符合复杂度要求的口令结果:部分账号已实现(system和CS车务通),其他账号实施时需要重新配置现网的应用配置,影响业务,不建议实现。

7.对于采用静态口令认证技术的设备,应支持配置用户连续认证失败次数上限。

当用户连续认证失败次数超过上限时,设备自动锁定该用户账号。

必须由其他账号,通常为具有管理员权限的账号,才可以解除该账号锁定结果:现网已实现(系统默认是10次)8.对于采用静态口令认证技术的设备,应支持按天配置口令生存期功能。

在配置了口令生存期后,设备在口令超过生存期的用户登录时,应提示并强迫该用户设置新口令结果:可以实现,但是应用账号不建议实现,将会影响应用系统;编号:安全要求-设备-ORACLE-配置-10-可选9.对于采用静态口令认证技术的设备,应支持配置用户不得重复使用其最近已用口令的功能。

当配置相应功能后,设备拒绝用户重复使用在限制次数内的口令结果:可以实现,但是应用账号不建议实现,将会影响应用系统;见问题8的实现10.对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号结果:现网已实现(系统默认是10次)11.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。

Oracle数据库安全测评指导书

Oracle数据库安全测评指导书

应提供符合业务系统要求的备份策略,并符合 测评要求。
时,能及时恢复数据;
2)每天至少进行一次全备份,并将备份介质存放在场外。
第 4 页,共 4 页
审计记录应包含要求的要素。
select sel,upd,del,ins,gra from dba_priv_audit_opts
3
安全审计
安全事件记录:日期和时 间、类型、 主体标识、 客体标识、事件的结果等
手工检查 记录一条日志内容,确认其包括事件发生的日期与时间、触发事件 的主体与客体、事件的类型、事件成功或失败、身份鉴别事件中请 求的来源(如末端标识符)、事件的结果等内容。
评测项
检测方法
预期结果
覆盖每个用户
手工检查 1)执行 select value from v$parameter where name='audit_trail',查看是否开启审计功 能; 2)用不同的用户登录数据库系统并进行不同的操作,在 Oracle 数 据库中查看日志记录是否满 足要求。
应开启审计功能,并对每个用户的操作都有记 录。
2)检查 utlpwdmms.sql 中"--Check for the minimum length of
应启用复杂度函数,对口令的复杂度有一定要 求。
the password"部分中
"length(password)<"后的值;
3)或者:查看口令管理制度以及执行记录,并选择验证。
访谈
1)询问数据库的身份鉴别方式,是否使用其他鉴别技术; 手工检
应配置空闲超时设置。
资源限额;
4
资源控制
手工检查 1)确定用户使用的 profile:select username,profile from dba_users,针对指定用户的 profile,查看其限制(以 default 为例); 2)使用命令 select limit from dba_profiles where profile='DEFAULT' and resource_name='SESSION_PER_USER'; 3)使用命令 select limit from dba_profiles where

(完整版)5-数据库安全测评(S3A3G3)-Oracle

(完整版)5-数据库安全测评(S3A3G3)-Oracle
:oracle/admin
主机
身份鉴别(S) b) 操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要
1 1)检查主要服务器操作系统和主要数据库管理系统,查看其身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进行的要求和限制; 2)渗透测试主要服务器操作系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看是否能够破解用户口令,

控制点 要求项 权重 测评实施 测评结果 符合 程度
主机
身份鉴别(S) c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出
0.5 1)检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值;查看是否设置网络登录连接超时,并自动退出; 1)执行命令:select limit from dba_profiles where profile=’DEFAULT’ and resource_name=’FAILED_LOGIN_ATTEMPTS’,查看其值是否为unlimited,如果其值不为unlimited则说明进行了登录失败尝试次数的限制,如设置了登录失败尝试次数,则执行命令:select limit from dba_profiles where profile=’DEFAULT’ and resource_name=’PASSWORD_LOCK_TIME’,查看
1)查看每个登录用户的角色和权限,是否是该用户所需的最小权限。 查看所有权限: Select * from dba_users; Select * from all_users; Select * from user_users; 查看用户系统权限: Select * from dba_sys_privs; Select * from role_sys_privs; Select * from user_sys_privs; Select * from session_privs; 查看用户对象权限: Select * from dba_tab_privs; Select * from all_tab_privs;

防范黑客攻击Oracle系统的八大常用方法

防范黑客攻击Oracle系统的八大常用方法

防范黑客攻击Oracle系统的八大常用方法的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子轻易,兑现起来可就不那么轻易了。

不管什么计算机系统,的方法,Oracle也不例外。

本文将和大家从黑客的角度讨论是用哪些方法把黑手伸向了你原以为他们不能触及的数据,希望作为Ora 清楚的阐明自己基础架构的哪些区域比较轻易受到攻击。

同时我们也会讨论保护系统防范攻击的方法。

入攻击部分的Oracle数据库都具有为某种类型网络应用服务的后端数据存储区,网页应用使数据库更轻易成为我们的攻击目标体现在三个方面非常复杂,具有多个组成成分,使数据库治理员难以对它们进行彻底检查。

其二,阻止程序员侵入的屏障很低,即便不是C语言的些页面进行攻击。

下面我们会简单地解释为什么这对我们这么重要。

第三个原因是优先级的问题。

网页应用一直处于发展的模式,所陈出新。

这样安全问题就不是一个必须优先考虑的问题。

攻击是一种很简单的攻击,在页面表单里输入信息,静静地加入一些非凡代码,诱使应用程序在数据库里执行这些代码,并返回一些。

例如,有一份用户登录表格,要求输入用户名和密码才能登录,在用户名这一栏,输入以下代码:select username, passWord from all_users;--据库程序员没有聪明到能够检查出类似的信息并“清洗”掉我们的输入,该代码将在远程数据库系统执行,然后这些关于所有用户名返回到我们的浏览器。

会认为这是在危言耸听,不过还有更绝的。

David Litchfield在他的著作《Oracle黑客手册》(Oracle Hacker's Handbook)中把某种非其名曰:圣杯(holy grail),因为它曾通杀Oracle 8到Oracle10g的所有Oracle数据库版本。

很想知道其作用原理吧。

你可以利用_EXTENSION的程序包,使用注入攻击获取执行一个异常处理程序的代码,该程序会赋予用户或所有相关用户数据库治理员的特权。

数据库---实验四oracle的安全性和完整性控制

数据库---实验四oracle的安全性和完整性控制

数据库---实验四oracle的安全性和完整性控制实验内容:(⼀)授权1. 以dba⽤户的⾝份登陆oracle,创建⽤户u1+学号后四位,u2+学号后四位。

SQL> create user u1_3985 identified by "123";SQL> create user u2_3985 identified by "123";SQL> create user u3_3985 identified by "123";SQL> create user u4_3985 identified by "123";2. 对1.中创建的⽤户授予connect,resource的权限。

SQL> grant connect,resource to u1_3985,u2_3985;3. ⽤户jsj***把查询Student表权限授给⽤户u1+学号后四位,u1执⾏相应的查询。

SQL> grant select on student to u1_3985;SQL> con u1_3985/123@orcl;1)查询jsj***⽤户的全体学⽣的详细记录。

SQL> select * from j2014213985.student ;2)查询jsj***⽤户的所有姓刘的学⽣的姓名、学号和性别。

SQL> select sname,sno,ssex from j2014213985.student where sname like '刘%';3)查询jsj***⽤户的名字中第⼆字为“勇”字的学⽣的姓名和学号。

SQL> select sname,sno from j2014213985.student where sname like '_明';4. ⽤户jsj***把对Student表和Course表的全部权限授予⽤户u2+学号后四位,u3+学号后四位;u2+学号后四位⽤户修改jsj***的数据。

Oracle数据库安全策略

Oracle数据库安全策略

2 O r a O r a l c e 数据库系统至少具有 以下一些 安全策略: ( 1 ) 保证数 2 ( 1 ) 应 用程 序开发者 和他们 的权 限; ( 2 ) 应用程 序开发 者 的 据库 的存在安 全, 确 保数据库系统 的安全首先要 确保数据库系
1数据库安全管理
以 修 改系统账户和安全域。 数 据库的安全 性是指保护数据库 , 防止非法 操作所 造成的 有操作系统权 限,
. 2数据安全策略 数据 泄露 、 篡 改或损坏 。 在计算 机 系统 中, 安全 性 问题普遍 存 2 数据安全包括在对象 级控制数据库访 问和使用的机制 , 它 在, 特 别是 当大 量用户共享数 据库 中的数据 时, 安全 问题尤 其
便于审计追 踪, 也为了限制对特 定的数据进行访 问; ( 6 ) 可 获性 。
2 . 3用户安全策略
用户安全策略包括一般用户、 最终用户、 管理员、 应用程 序 开发人员和应用程序管理员的安全策略。 ( 1 ) 一般 用户安全。 对于一 般用户安全, 主要考虑 口令 安全
用户一般可 以访 问数据库 以及所有被批准访问的数据 。
在每一个表空间中, 开发者所拥有的空 间份额。 问控制和 可审计 性等 ; ( 4 ) 保 障数据库 的完 整性 , 数据 库的完整 空间; 性包括物理完整性、 逻辑完整 性和元素完整 性。
越 来 越严 重。 本 文 围绕如何 保证 0 r a c 1 e 数 据库 具有较 高的安 全性 , 使 数据库 系统 处于一个 稳定安 全 的状 态下, 提 出了 相应 的安全 策略。 关键词 : 数据库 ; O r a l c e ; 安全 策略
数据库安全 性问题一直是人们关注 的焦点, 数据库数据 的 用户, 但也允许在 同一数据库实例中使用多种验 证方法。 丢 失以及数 据库被 非法用户 的侵 入对 于任何一 个应用系 统来

浅析Oracle数据库安全隐患及对策

浅析Oracle数据库安全隐患及对策
能, 即对 于长时 问不响应的连接 , 数据库 实现 自动断开。
务。切忌使用 s t ye s m权 限运行 , 防止黑客通过侵入数据库来破坏操作系
统。最后一定要注意及时打安全补 丁, 防止漏洞攻击。 ( ) 二 账号管理、 认证授权安全 :
三 、 见 的 数 据 库 攻 击 手 段 及 预 防 方 法 常



科技研究 士 —~ 一 =: = == = == == == = = == == = == == = =
浅析 Oal数据库安全 隐患及对策 r e c
曹 俊 武汉 大学软件工程 国家重点实验 室
【 摘
要 】 r l数据库以其稳 定、 Oa e c 高效等优秀性能被各 大行业 广泛使 用, 但在 实际运用过 程中存在诸 多安全隐患。本文结合 Oal数据库特 点与 r e c
二 、 rc 数 据 库 安 全 注 意 事 项 Oal e
( ) 一 安装时的安全 : 在安装数据库一定要采用满足需求 的最小安装 , 数据库功能模块安 装的越多 , 出现漏洞的可能性就越 大 , 就更容 易受到攻击 。另外注意安 装 目录和系统盘分开 , 并且建 立专门的 O al 用户来安装运行 O ce rce a r l 服
建 立账 号时 , 每个账号与账号使 用人要一一对应 , 不要 使用共享账 号, 每个账号的密码要设 置密码 复杂度和密码生命周期策略 , 具体如下 PAS W ORD LF I S IE TME3 0 —— 口令生命期 3 O天

PAS W ORD OCK
( )P协 议 安全 四 I O al T S监听器存在许多安全漏洞 , 中的一些漏洞甚至能让 rce的 N 其
入侵者得到操作系统 的超级用 户权 限。因此 , 在打好 补丁 的同 时需在 ¥O AC E—H ME ntok a mn pooo. r 中 配 置 t .ecu e R L O / e r/d i rt 1 o w / c a c xldd— p nd s= (i fPadess 以限制客户端 I oe 1t d rse) soI P地址对数 据库的访 问。该 机 制 也 可 以 在 网 络 或服 务 器 防火 墙 上 实 现 。 Oal 数据库客户端 与服务端进行数据交瓦 时, rce 默认情况下是 明文 传输 , 如果恶意入侵者使用 网络抓包工具 抓取传输数据 , 就会轻 易盗取

Oracle数据库安全管理

Oracle数据库安全管理
表空间配额限制用户在永世表空间中可以运用的存储 空间的大小,默许状况下,新建用户在任何表空间中 都没有任何配额。
用户在暂时表空间中不需求配额。
概要文件
每个用户都必需有一个概要文件,从会话级和调用级 两个层次限制用户对数据库系统资源的运用,同时设 置用户的口令管理战略。假定没有为用户指定概要文 件,Oracle将为用户自动指定DEFAULT概要文件。
表中的角色之外的其他角色;
NONE:表示没有默许角色。 留意,指定的角色必需是运用GRANT命令
直接授予该用户的角色。
修正数据库用户例如
将用户user3的口令修正为newuser3,同时将 该用户解锁。
ALTER USER user3
IDENTIFIED BY newuser3 ACCOUNT UNLOCK;
用户属性 用户身份认证方式 默许表空间 暂时表空间 表空间配额 概要文件 账户外形
用户身份认证方式
数据库身份认证:数据库用户口令以加密方式保管在 数据库外部,当用户衔接数据库时必需输入用户名和 口令,经过数据库认证后才可以登录数据库。
外部身份认证:当运用外部身份认证时,用户的账户 由Oracle数据库管理,但口令管理和身份验证由外部 效力完成。外部效力可以是操作系统或网络效力。当 用户试图树立与数据库的衔接时,数据库不会要求用 户输入用户名和口令,而从外部效力中获取以后用户 的登录信息。
全局身份认证::当用户试图树立与数据库衔接时, Oracle运用网络中的平安管理效力器〔Oracle Enterprise Security Manager〕对用户中止身
默许表空间
当用户在创立数据库对象时,假定没有显式地指明该 对象在哪个表空间中存储,系统会自动将该数据库对 象存储在以后用户的默许表空间中。假定没有为用户 指定默许表空间,那么系统将数据库的默许表空间作 为用户的默许表空间。

oracle安全基线

oracle安全基线

Oracle数据库安全配置基线加固操作指导书佛山供电局信息中心2014年4月目录1.1 Oracle数据库安全配置基线 (2)1.1.1 确保数据库多余用户已锁定 (2)1.1.2 口令加密 (3)1.1.3 数据库SYSDBA帐号登录控制 (3)1.1.4 口令应有复杂度要求 (5)1.1.5 应启用登录失败处理功能 (9)1.1.6 网络通信加密 (10)1.1.7 应对数据库主机管理员帐号进行控制 (10)1.1.8 依据安全策略控制用户对资源的访问 (12)1.1.9 实现管理用户的权限分离 (13)1.1.10 应对数据库数据字典保护 (14)1.1.11 确保安全审计配置符合安全审计策略的要求 (15)1.1.12 应保护审计记录避免受到破坏 (17)1.1.13 数据库系统应遵循最小安装的原则 (17)1.1.14 应设置监听口令 (17)1.1.15 应设置监听服务空闲连接超时时间 (19)1.1 Oracle数据库安全配置基线1.1.1 确保数据库多余用户已锁定利用sqlplus登录进oracle数据库执行下列语句查看所有用户:select * from all_users;1.1.2 口令加密1.1.3 数据库SYSDBA帐号登录控制1、远程登录利用sqlplus登录进oracle数据库使用show parameter命令来检查参数REMOTE_LOGIN_PASSWORDFILE确保设置为NONE。

执行语句:Show parameter REMOTE_LOGIN_PASSWORDFILE;2、自动登录在服务器上查找 SQLNET.ORA 文件,一般是$ORACLE_HOME/network/admin 目录中,不过有时路径会不一样(按实际情况查找,直接采用搜索功能也可)。

查看该文件SQLNET.AUTHENTICATION_SERVICES的值,确保为none1、远程登录2、自动登录在$ORACLE_HOME\network\admin目录下的Sqlnet.ora文件中设置SQLNET.AUTHENTICATION_SERVICES=(NONE)1.1.4 口令应有复杂度要求1.1.5 应启用登录失败处理功能利用sqlplus登录进oracle数据库。

Oracle数据库安全配置规范【华为】

Oracle数据库安全配置规范【华为】

目录1概述 (2)1.1适用范围 (2)1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。

1.3外部引用说明 .............................................................................................................. 错误!未定义书签。

1.4术语和定义 .................................................................................................................. 错误!未定义书签。

1.5符号和缩略语 (2)2ORACLE安全配置要求 (2)2.1账号 (2)2.2口令 (7)2.3日志 (11)2.4其他 (13)1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。

1.2符号和缩略语2ORACLE安全配置要求本规范所指的设备为ORACLE数据库。

本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。

本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。

2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。

2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3限制SYSDBA用户的远程登录2.1.4用户权限最小化2.1.5使用ROLE管理对象的权限2.1.6控制用户属性2.1.7启用数据库字典保护2.2口令2.2.1静态口令认证的密码复杂度控制2.2.2静态口令认证的密码生命周期2.2.3静态口令认证的密码重复使用限制2.2.4景泰口令认证的连续登录失败的帐号锁定策略2.2.5更改数据库默认帐号的密码2.2.6操作系统级的帐户安全策略2.3日志2.3.1登录日志功能2.3.2DDL日志2.3.3数据库审记2.4其他2.4.1VPD与OLS2.4.2Data Vault2.4.3Listener设定密码保护2.4.4设定信任IP集2.4.5加密网络传输2.4.6断开超时的空闲远程连接2.4.7限制DBA组中的操作系统用户数量。

Oracle数据库安全配置规范

Oracle数据库安全配置规范

Oracle数据库安全配置规范Oracle数据库安全配置规范1概述1.1目的本规范明确了oracle数据库安全配置方面的基本要求。

为了提高oracle数据库的安全性而提出的。

1.2范围本规范适用于XXXXX适用的oracle数据库版本。

2配置标准2.1账号管理及认证授权2.1.1按照用户分配账号[目的]应按照用户分配账号,避免不同用户共享账号。

[具体配置]create user abc1 identified by password1;create user abc2 identified by password2;建立role,并给role授权,把role赋给不同的用户删除无关账号。

[检测操作]2.1.2删除无用账号[目的]应删除或锁定与数据库运行、维护等工作无关的账号。

[具体配置]alter user username lock;drop user username cascade;[检测操作]2.1.3限制DBA远程登入[目的]限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。

[具体配置]1.在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁止SYSDBA用户从远程登陆。

2.在sqlnet.ora中设置SQLNET.AUTHENTICATION_SERVICES=NONE来禁用SYSDBA角色的自动登入。

[检测操作]1.以Oracle用户登入到系统中。

2.以sqlplus ‘/as sysdba’登入到sqlplus环境中。

3.使用show parameter 命令来检查参数REMOTE_LOGIN_PASSWORDFILE是否设置为NONE。

Show parameter REMOTE_LOGIN_PASSWORDFILE4.检查在$ORACLE_HOME/network/admin/sqlnet.ora文件参数SQLNET.AUTHENTICATION_SERVICES是否被设置成NONE.2.1.4最小权限[目的]在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

ORACLE的安全管理

ORACLE的安全管理

查看存在的系统权限: SELECT * FROM USER_SYS_PRIVS;
对象特权的控制和管理
对象特权是指用户在指定的表、视图、序列、过程、函数 、包上执行特殊操作的权力。
Oracle提供8种对象特权: SELECT、INSERT、UPDATE、DELETE、 EXECUTE、INDEX、 ALTER、REFERENCES 授予对象特权
回收对象特权
回收对象特权 1. Oracle Enterprise Manager-Security Manager 2. 命令格式: REVOKE <对象特权> ON <对象> FROM <用户> ; 例:回收ZHCX用户查询aj01、aj02表的权力。 REVOKE select on aj01,aj02 FROM ZHCX; 例:回收PUBLIC用户对EMP表插入、更新ename列的权力。 REVOKE insert , update (ename) on emp FROM PUBLIC ; 查看存在的对象特权 SELECT * FROM USER_TAB_PRIVS; SELECT * FROM USER_COL_PRIVS;
在访问Oracle数据库的任何对象之前,必须首先使用一个合法的用户名 和口令。用户级安全保证是通过创建用户且赋予口令来实现。
2. 系统级安全保证
系统级安全保证是通过授予用户某种特殊操作权力(称系统特权)来实 现。例如:建立表空间、建立用户、 建立表、删除表中数据的权力等。
3. 对象级安全保证
对象级安全保证是通过授予用户对数据库中特定的表、视图、序列、过程进行 操作的权力来实现。 例如:对EMP(雇员)表插入或删除一个雇员记录的权力就属于对象级特权。

Oracle数据安全与隐私

Oracle数据安全与隐私

数据加密技术
▪ 数据加密技术的发展趋势
1.随着技术的不断进步,数据加密技术的强度和复杂度将不断 提高,更加有效地保护数据的安全。 2.未来数据加密技术将更加注重性能和效率的平衡,提高加密 和解密的速度和效率。 3.同时,数据加密技术将更加注重隐私保护和信任建立,确保 数据的可信度和合法性。
▪ 数据加密技术的挑战和应对
Байду номын сангаас
Oracle数据安全与隐私
Oracle数据安全特性
Oracle数据安全特性
▪ 数据加密
1.Oracle提供强大的数据加密功能,确保数据在传输和存储过 程中的安全性。 2.采用业界标准的加密算法,如AES和RSA,保障数据加密的 有效性和可靠性。 3.提供密钥管理功能,确保密钥的安全性和可追溯性。
数据安全概述
▪ 数据安全防护策略
1.数据加密:确保数据传输和存储的安全,防止未经授权的访问。 2.访问控制:实施严格的权限管理,确保只有授权人员能够访问敏感数据。 3.数据备份与恢复:建立可靠的数据备份机制,确保在数据损失后能迅速恢复。
▪ 数据安全技术与发展趋势
1.数据安全技术:数据加密、数据脱敏、数据水印等。 2.发展趋势:人工智能与机器学习在数据安全领域的应用,提高数据保护的智能化 水平。 3.零信任安全模型:基于零信任原则,构建更加严谨的数据安全防护体系。
隐私保护合规性的实践建议
1.企业需要建立健全的隐私保护管理制度和操作规程,明确各岗位职责和权限。 2.企业需要加强员工隐私保护意识的培训和教育,提高全体员工的隐私保护意识和能力。 3.企业需要定期进行隐私保护合规性的检查和评估,及时发现和解决问题。
隐私保护法规与合规性
▪ 未来隐私保护法规的发展趋势
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物理层:重要的计算机系统必须在物理上受到保护, 以防止入侵者强行进入或暗中潜入。 人员层:数据库系统的建立、应用和维护等工作, 一定要由政治思想上过硬的合法用户来治理。 操作系统层:要进入数据库系统,首先要经过操作 系统,假如操作系统的安全性差,数据库将面临着 重大的威胁。 网络层:由于几乎所有网络上的数据库系统都答应 通过终端或网络进行远程访问,所以网络的安全和 操作系统的安全一样重要,网络安全了,无疑对数 据的安全提供了保障。 数据库系统层:数据库系统应该有完善的访问控制 机制,以防止非法用户的非法操作。为了保证数据 库的安全,必须在以上所有层次上进行安全性控制。
SCOTT
口令tiger,用于测试网络的连接
PUBLIC用户组
为数据库中所有用户设定必需的对象权限和系统权限
用户属性
认证方式
数据库身份认证 外部身份认证 全局身份认证
默认表空间
• DEFAULT TABLESPACE
临时表空间
TEMPORARY TABLESPACE
数据库审计
数据库是用来监视和记录用户在数据库中的活动。 Oracle安全性的另一个重要领域。 审记的方式: 1、SQL审计命令 通过AUDIT语句我们可以对成功或者不成功的特定 对象的读取,更新操作进行审计。 2、用对象触发器进行审计 由客户自行开发放置于特定数据库对象上的触发器
数据库审计
3、用系统级触发器进行审计
数据库安全
目录
• • • 一、数据库安全技术 二、Oracle数据库安全 三、SQL Injection 安全问题
一、数据库安全
数据库安全是指保护数据库以防止非法用户 的越权使用、窃取、更改或破坏数据。 数据库的安全性含义
• 防止非法用户对数据库的访问 • 防止用户的非法操作
数据库安全的内容
ORACEL概述
Oracle是关系型数据库管理系统 。从总体上而言, Oracle数据库是业界安全性方面最完备的数据库产 品。在数据库安全性的国际标准中,Oracle通过了 14项标准的测试,是所有数据库产品中通过安全性 标准最多、最全面的产品。Oracle在C2级的操作系 统上(如商用UNIX,VMS操作系统),不仅满足NCSC C2级安全标准,而且已经正式通过了NCSC C2标 准的测试。在B1级的操作系统上不仅满足NCSC B1级安全标准,而且已经通过了NCSC B1级标准 的测试。
在实际应用中,应该以物理备份பைடு நூலகம்主,
逻辑备份作为补充。
恢复类型
完全恢复
• 从一个物理备份中恢复一个已丢失的数据文件的拷贝, 然后根据从此刻起的所有归档日志文件与重做日志文 件进行恢复,这样能够得到从备份以来发生的所有变 化,这种恢复称为完全恢复。
不完全恢复
• 如果归档日志文件有丢失的情况发生,那么数据库只 能恢复到这个归档日志文件以前的状态,没有得到从 备份以来的所有变化,这种恢复称为不完全恢复。
物理备份
物理备份分为冷备份与热备份。
• 冷备份又称为脱机备份。是在数据库保持关 闭状态下,把数据库的配置文件、数据文件、 控制文件、重做日志文件和归档日志文件复 制到其他地方保存起来。 • 热备份又称为联机备份或者归档备份。是在 数据库保持开放状态下对数据库进行备份, 热备份的好处是不必关闭数据库,不影响数 据库系统的正常运行,但是热备份的操作要 比冷备份复杂。
物理备份与恢复
冷备份与恢复 热备份与恢复 不完全恢复
物理备份方法
冷备份与恢复
冷备份
• 关闭数据库实例,用操作系统的实用工具备份数据文件。
• 如果没有启用归档模式,数据库不能恢复到备份完成后的 任意时刻。
冷备份
• 如果启用归档模式,从冷备份结束后到出现故障这 段时间的数据库恢复,可以利用联机日志文件和归 档日志文件实现。
系统权限管理
系统权限的回收
语法结构
REVOKE sys_priv_list FROM user_list| role_list;
注意事项
多个管理员者授予用户同一个系统权限后,其中一个管理 员回收其授予该用户的系统权限时,该用户不再拥有该系 统权限。 为了回收用户系统权限的传递性(授权时使用了WITH ADMIN OPTION子句),必须先回收其系统权限,然后再 授予其相应的系统权限。 如果一个用户获得的系统权限具有传递性(授权时使用了 WITH ADMIN OPTION子句),并且给其他用户授权,那 么该用户系统权限被回收后,其他用户的系统权限并不受 影响。
对象权限管理
对象权限分类:对象权限的授权
语法结构 GRANT obj_priv_list | ALL ON [schema.]object TO user_list | role_list [WITH GRANT OPTION 示例:将scott模式下的emp表的SELECT、 UPDATE、 INSERT权限授予user1用户。 GRANT SELECT,INSERT,UPDATE ON scott.emp TO user1;
数据库安全的主要技术
3、备份与恢复 数据库备份常用的备份方法有:静态备份、 动态备份和逻辑备份等;而数据库恢复则可 以通过磁盘镜像、数据库备份文件和数据库 日志三种方式来完成。 4、建立安全的审计机制 审计就是对指定用户在数据库中的操作进行 监控和记录的一种数据库功能 。
二、oracle 数据库安全
概要文件中参数
口令管理参数
• • • • • • • FAILED_LOGIN_ATTEMPTS PASSWORD_LOCK_TIME PASSWORD_GRACE_TIME PASSWORD_LIFE_TIME PASSWORD_REUSE_MAX PASSWORD_REUSE_TIME PASSWORD_VERIFY_FUNCTION
• 如果数据库系统在运行中发生故障,有些提交的事 务对数据库所做的修改有一部分写入物理数据库, 这时数据库就处于一种不正常的状态,或者说是不 一致的状态。
备份与恢复的基本概念
备份分为物理备份和逻辑备份
• 物理备份,是指通过将重要的物理文件备份 起来,以避免物理故障造成的损失。 • 逻辑备份,通常是SQL语句的集合。
角色管理
角色:一系列相关权限的集合。 角色的分类
数据库系统预定义角色 用户自定义角色
角色的管理
• 定义、授权、修改、生效与失效、删除、查询
利用角色对用户间接授权
概要文件管理
概要文件的作用 限制用户对数据库和系统资源的使用以及进 行用户口令管理 资源限制级别 会话级限制 调用级限制 资源限制类型 CPU使用时间 逻辑读 每个用户的并发会话数 用户连接数据库的空闲时间 用户连接数据库的时间 私有SQL区和PL/SQL区的使用

数据库系统安全的主要风险
1、来自操作系统的风险 :病毒、后门、数据 库系统和操作系统的关联 2、来自管理的风险 :安全意识薄弱, 安全管 理措施不落实。 3、来自用户的风险:用户帐号、作用和对特定 数据库目标的操作许可 4、来自数据库系统内部的风险 :
数据库安全的主要技术
1、数据库加密 对数据库中存储的重要数据进行加密处理,以实 现数据存储的安全保护 。 2、存取管理技术 (1).用户认证技术 a.用户身份验证 b.用户身份识别 (2).访问控制 a.按功能模块对用户授权 b.将数据库系统权限赋予用户
资源限制参数
• • • • • • • • • CPU_PER_SESSION CPU_PER_CALL CONNECT_TIME IDLE_TIME SESSIONS_PER_USER LOGICAL_READS_PER_SESSION LOGICAL_READS_PER_CALL PRIVATE_SGA COMPOSITE_LIMIT
概要文件管理
启用或停用资源限制
在数据库启动前启用或停用资源限制
将数据库初始化参数文件中的参数 RESOURCE_LIMIT的值设置为TRUE或FALSE
在数据库启动后启用或停用资源限制
使用ALTER SYSTEM语句修改RESOURCE_LIMIT 参数值为TRUE或FALSE
概要文件中参数
对象权限管理
对象权限的回收
语法结构 REVOKE obj_priv_list | ALL ON [schema.]object FROM user_list|role_list;
需要注意的几点
多个管理员者授予用户同一个对象权限后,其中一个管理 员回收其授予该用户的对象权限时,不影响该用户从其他 管理员处获得的对象权限。 为了回收用户对象权限的传递性(授权时使用了WITH GRANT OPTION子句),必须先回收其对象权限,然后 再授予其相应的对象权限。 如果一个用户获得的对象权限具有传递性(授权时使用了 WITH GRANT OPTION子句),并且给其他用户授权, 那么该用户的对象权限被回收后,其他用户的对象权限也 被回收。
关闭数据库,
开始备份
备份完成
备份
故障时刻
恢复
重装备份副本
恢复丢失数据
冷备份步骤
步骤:
1、关闭数据库
2、备份所有相关的数据库文件:
数据文件 控制文件 Redo 日志 归档的 Redo 日志
初始化文件
冷备份的恢复
非归档模式下恢复
• 关闭数据库 • 用备份文件覆盖原有文件 • 重新启动数据库
Oracle数据安全控制机制
用户管理 权限管理 角色管理 表空间设置和配额 用户资源限制 数据库审计 数据库的备份和恢复
用户管理
数据库初始用户 SYS
数据库中具有最高权限的DBA,可以启动、修改和关闭 数据库,拥有数据字典
SYSTEM
一个辅助的DBA,不能启动和关闭数据库,但可以进行 其他一些管理工作
相关文档
最新文档