Oracle数据库安全访问策略
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Oracle数据库安全访问策略
1、确保$ORACLE_BASE和$ORACLE_HOME目录下所有程序的拥有权归Oracle软件拥有者所
有。
2、Oracle软件拥有者应该把这些数据库文件,例如:$ORACLE_HOME/…/*.dbf设置使用权
限为0600,文件的拥有者可读可写,同组的和其他组的用户没有写的权限。
3、制定数据库用户密码规则,所有数据库用户每3个月必须修改密码。
4、采用多用户方式,每工作人员拥有单独的用户。按照开发、测试、运维或其他有需要访
问数据库的人的需要求分别制定相应的数据库角色,角色中分配相应的create session、create table、create view等权限。如果在工作过程中数据库用户需要其他特殊权限,需相关人等和DBA同意后,由DBA授予该权限,工作完成后特殊权限收回。
注意:create any procedrual权限是严格禁止的。
5、创建登录触发器,记录每一个人登录和离开数据库的时间。
6、开起数据库审计,记录每一个人对数据库所做的任何操作,包括SYSTEM和SYS用户。
7、修改sys和system用户的密码。并将数据库登录验证方式修改为数据库验证,这样即便
拥有了操作系统的oracle软件所有者的权限也不能通过sqlplus /nolog、conn /as sysdba 的方式连接到数据库了。而必须在conn sys/xxxx as sysdba中输入正确的密码才能登录数据库。
8、创建用户环境文件,用于限制用户所能使用的各种资源。例如:用户的缺省表空间、临
时表空间以及对这些表空间、cpu、内存等的使用限额。
9、员工离职或因其他原因调离技术研发部以后,删除该用户。