Oracle数据想做到万无一失的安全就得会这些秘密操作

来源:互联网 发布:飞信邮件群发软件 编辑:程序博客网 时间:2024/05/16 09:42
以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。
    一、组和安全性:
    在操作系统下建立用户组也是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册,以下是保证安全性的几种方法:
    (1)在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。
    (2)允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比如SQL*Plus,SQL*forms等,应该可被这组执行,然后该这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。
    (3)改那些不会影响数据库安全性的程序的权限为711。(注:在我们的系统中为了安装和调试的方便,Oracle数据库中的两个具有DBA权限的用户Sys和System的缺省密码是manager。为了您数据库系统的安全,我们强烈建议您该掉这两个用户的密码,具体操作如下:
    在SQL*DBA下键入:b2b软件 广告发布软件
    alter user sys indentified by password;
    alter user system indentified by password;
    其中password为您为用户设置的密码。
    二、Oracle服务器实用例程的安全性:
    以下是保护Oracle服务器不被非法用户使用的几条建议:
    (1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;
    (2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问Oracle服务器;
    (3) 给所有的DBA实用例程(比如SQL*DBA)700权限。Oracle服务器和Unix组当访问本地的服务时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。
    在Unix中指定Oracle服务器角色的格式如下:
    ora_sid_role[_dla]
    其中 sid 是您Oracle数据库的oracle_sid;
    role 是Oracle服务器中角色的名字;
    d (可选)表示这个角色是缺省值;a (可选)表示这个角色带有WITH ADMIN选项,您只可以把这个角色授予其他角色,不能是其他用户。
    以下是在/etc/group文件中设置的例子:
    ora_test_osoper_d:NONE:1:jim,narry,scott
    ora_test_osdba_a:NONE:3:pat
    ora_test_role1:NONE:4:bob,jane,tom,mary,jim
    bin: NONE:5:root,oracle,dba
    root:NONE:7:rootOracle数据想做到万无一失的安全就得会这些秘密操作
    词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作为Oracle服务器角色的名字。osoper是分配给用户的缺省角色,osdba带有WITH ADMIN选项。为了使这些数据库角色起作用,您必须shutdown您的数据库系统,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后重新启动您的数据库。如果您想让这些角色有connect internal权限,运行orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码表示了角色所对应的权限。
    SQL*DBA命令的安全性:
    如果您没有SQL*PLUS应用程序,您也可以使用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户,因为这些命令被授予了特殊的系统权限。
    (1) startup
    (2) shutdown
    (3) connect internal
    数据库文件的安全性:
    Oracle软件的拥有者应该这些数据库文件($ORACLE_HOME/dbs/*.dbf)设置这些文件的使用权限为0600:文件的拥有者可读可写,同组的和其他组的用户没有写的权限。
    Oracle软件的拥有者应该拥有包含数据库文件的目录,为了增加安全性,建议收回同组和其他组用户对这些文件的可读权限。
    网络安全性:产品网络推广软件 企业网络推广软件
    当处理网络安全性时,以下是额外要考虑的几个问题。
    (1) 在网络上使用密码在网上的远端用户可以通过加密或不加密方式键入密码,当您用不加密方式键入密码时,您的密码很有可能被非法用户截获,导致破坏了系统的安全性。
    (2) 网络上的DBA权限控制您可以通过下列两种方式对网络上的DBA权限进行控制:
    A 设置成拒绝远程DBA访问;
    B 通过orapwd给DBA设置特殊的密码。[nextpage]
    三、建立安全性策略:
    系统安全性策略
    (1)管理数据库用户:数据库用户是访问Oracle数据库信息的途径,因此,应该很好地维护管理数据库用户的安全性。按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create,alter,或drop数据库用户的一个特殊用户,或者是拥有这些权限的一组用户,应注意的是,只有那些值得信任的个人才应该有管理数据库用户的权限。
    (2) 用户身份确认:数据库用户可以通过操作系统,网络服务,或数据库进行身份确认,通过主机操作系统进行用户身份认证的优点有:
    A 用户能更快,更方便地联入数据库;
    B 通过操作系统对用户身份确认进行集中控制:如果操作系统与数据库用户信息一致,Oracle无须存储和管理用户名以及密码;
    C 用户进入数据库和操作系统审计信息一致。
    (3) 操作系统安全性
    A 数据库管理员必须有create和delete文件的操作系统权限;
    B 一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;
    C 如果操作系统能为数据库用户分配角色,那么安全性管理者必须有修改操作系统帐户安全性区域的操作系统权限。
    数据的安全性策略:
    数据的生考虑应基于数据的重要性。如果数据不是很重要,那么数据的安全性策略可以稍稍放松一些。然而,如果数据很重要,那么应该有一谨慎的安全性策略,用它来维护对数据对象访问的有效控制。
    用户安全性策略:
    (1) 一般用户的安全性:
    A 密码的安全性:如果用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方式与数据库进行连接。这种方式的设置方法如下:
    在客户端的oracle.ini文件中设置ora_encrypt_login数为true;
    在服务器端的initORACLE_SID.ora文件中设置dbling_encypt_login参数为true。
    B 权限管理:对于那些用户很多,应用程序和数据对象很丰富的数据库,应充分利用“角色”这个机制所带的方便性对权限进行有效管理。对于复杂的系统环境,“角色”能大大地简化权限的理。
    (2) 终端用户的安全性:
    您必须针对终端用户制定安全性策略。例如,对于一个有很多用户的大规模数据库,安全性管理者可以决定用户组分类为这些用户组创建用户角色,把所需的权限和应用程序角色授予每一个用户角色,以及为用户分配相应的用户角色。当处理特殊的应用要求时,安全性管理者也必须明确地把一些特定的权限要求授予给用户。您可以使用“角色”对终端用户进行权限管理。
    数据库管理者安全性策略:
    (1) 保护作为sys和system用户的连接:
    当数据库创建好以后,立即更改有管理权限的sys和system用户的密码,防止非法用户访问数据库。当作为sys和system用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动。
    (2) 保护管理者与数据库的连接:
    应该只有数据库管理者能用管理权限连入数据库,当以sysdba或startup,shutdown,和recover或数据库对象(例如create,drop,和delete等)进行没有任何限制的操作。
    (3) 使用角色对管理者权限进行管理
    应用程序开发者的安全性策略:网站发帖软件 宣传软件
    (1) 应用程序开发者和他们的权限数据库应用程序开发者是唯一一类需要特殊权限组完成自己工作的数据库用户。开发者需要诸如create table,create,procedure等系统权限,然而,为了限制开发者对数据库的操作,只应该把一些特定的系统权限授予开发者。
    (2) 应用程序开发者的环境:
    A 程序开发者不应与终端用户竞争数据库资源;
    B 用程序开发者不能损害数据库其他应用产品。
    (3) free和controlled应用程序开发应用程序开发者有一下两种权限:
    A free development
    应用程序开发者允许创建新的模式对象,包括table,index,procedure,package等,它允许应用程序开发者开发独立于其他对象的应用程序。
    B controlled development
    应用程序开发者不允许创建新的模式对象。所有需要table,indes procedure等都由数据库管理者创建,它保证了数据库管理者能完全控制数据空间的使用以及访问数据库信息的途径。但有时应用程序开发者也需这两种权限的混和。
    (4) 应用程序开发者的角色和权限数据库安全性管理者能创建角色来管理典型的应用程序开发者的权限要求。
    A create系统权限常常授予给应用程序开发者,以至于他们能创建他的数据对象。
    B 数据对象角色几乎不会授予给应用程序开发者使用的角色。
    (5) 加强应用程序开发者的空间限制作为数据库安全性管理者,您应该特别地为每个应用程序开发者设置以下的一些限制:
    A 开发者可以创建table或index的表空间;
    B 在每一个表空间中,开发者所拥有的空间份额。应用程序管理者的安全在有许多数据库应用程序的数据库系统中,您可能需要一应用程序管理者,应用程序管理者应负责起以下的任务:
    a)为每一个应用程序创建角色以及管理每一个应用程序的角色;
    b)创建和管理数据库应用程序使用的数据对象;
    c)需要的话,维护和更新应用程序代码和Oracle的存储过程和程序包。
    我相信有了以上的这些建议,作为一个Oracle的管理者绝对可以做好他本职的工作了。可是,我们再怎么努力,都始终得面对这样一个现实,那就是Oracle毕竟是其他人开发的,而我们却在使用。所以,Oracle到底有多少漏洞--我想这个不是你和我所能解决的。不过既然作为一篇讨论Oracle数据安全的文章,我认为有必要把漏洞这一块也写进去,毕竟这也是“安全”必不可少的一部分。呵呵!
    所以……
    Oracle漏洞举例:
    1.Oracle9iAS Web Cache远程拒绝服务攻击漏洞(2002-10-28)
    2.Oracle 8.1.6的oidldapd中的漏洞
    3.Oracle 9iAS OracleJSP 泄漏JSP文件信息漏洞
    4.Linux ORACLE 8.1.5漏洞
    总而言之一句话--“Oracle数据安全是一个博大而又精深的话题;如果你没有耐心,就永远不会得到它的精髓之所在。”希望大家能深入的去学习这篇文章,学好了也是百一而无一害。

一个应用系统做等保,需要对数据库进行安全加固,根据流程需要先在测试环境进行测试通过后应用于生产环境,这里简单记录测试过程,审计内容是评测的重要点,但是生产环境也不便于开启,这里先简单记录之,后面再进行相关内容补充。
1. 删除无用多余的帐号1)查看帐号及状态?
1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

[size=1em]SQL> select username,account_status from dba_users;

[size=1em]USERNAME ACCOUNT_STATUS
[size=1em]------------------------------ --------------------------------
[size=1em]MGMT_VIEW OPEN
[size=1em]SYS OPEN
[size=1em]SYSTEM OPEN
[size=1em]DBSNMP OPEN
[size=1em]SYSMAN OPEN
[size=1em]ABC OPEN
[size=1em]B OPEN
[size=1em]KOU OPEN
[size=1em]OUTLN EXPIRED & LOCKED
[size=1em]FLOWS_FILES EXPIRED & LOCKED
[size=1em]MDSYS EXPIRED & LOCKED
[size=1em]ORDSYS EXPIRED & LOCKED
[size=1em]SQL>



说明: 如果不使用EM,可以停用MGMT_VIEW,DBSNMP,SYSMAN帐号.
2)删除多余帐号,对于一些测试帐号可以删除掉。
SQL> drop user kou cascade;
User dropped.
SQL>

2. 锁定多余用户,对于不明用途的帐号可以采用先锁定一段时间,再删除。(1) 锁定多余用户
SQL> alter user abc account lock;
User altered.
(2) 解锁用户?
1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

[size=1em]SQL> alter user abc account unlock;
[size=1em]User altered.

[size=1em]SQL> select username,account_status from dba_users;

[size=1em]USERNAME ACCOUNT_STATUS
[size=1em]------------------------------ --------------------------------
[size=1em]MGMT_VIEW OPEN
[size=1em]SYS OPEN
[size=1em]SYSTEM OPEN
[size=1em]DBSNMP OPEN
[size=1em]SYSMAN OPEN
[size=1em]B OPEN
[size=1em]ABC LOCKED
[size=1em]OUTLN EXPIRED & LOCKED
[size=1em]FLOWS_FILES EXPIRED & LOCKED



其它状态参数说明:
OPEN: 正常的帐户
LOCKED: 表示这个帐户被锁定;
EXPIRED: 表示该帐户口令到期,要求用户在下次logon的时候修改口令(系统会在该account被设置为expire后的第一次登陆是提示你修改密码)
EXPIRED(GRACE): 当设置了grace以后(第一次成功登录后到口令到期后有多少天时间可改变口令,在这段时间内,帐户被提醒修改口令并可以正常登陆,account_status显示为EXPIRED(GRACE).
LOCKED(TIMED): 这种状态表示失败的login次数超过了FAILED_LOGIN_ATTEMPTS,被系统自动锁定,需要注意的是,在Oracle 10g中,默认的DEFAULT值是10次.
EXPIRED & LOCKED:表示此账户被设置为口令到期且被锁定。
EXPIRED(GRACE) & LOCKED(TIMED): 当account_stutus为EXPIRED(GRACE)的时候,用户又尝试失败的login次数超过了FAILED_LOGIN_ATTEMPTS,被系统自动锁定
EXPIRED & LOCKED(TIMED): 当设置了account expire后,用户又失败的login次数超过了FAILED_LOGIN_ATTEMPTS,被系统自动锁定
EXPIRED(GRACE) & LOCKED: 用户account_status为EXPIRED(GRACE)后,又被DBA 手工锁定帐户后的状态

3. 限制超级管理员远程登录1)默认状态下系统管理员是可以远程登录的,采用如下方式验证。
C:\>sqlplus sys/oracle@orcl181 as sysdba;
SQL*Plus: Release 11.2.0.1.0 Production on 星期一 12月 8 14:51:18 2014
Copyright (c) 1982, 2010, Oracle. All rights reserved.
连接到:
Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options
SQL>
2)限制超级用户远程登录
说明: 远程登录访问不登录密码文件进行验证。
SQL> alter system set remote_login_passwordfile=none scope=spfile;
SQL> shutdown immediate;
SQL> startup;
3)限制用户使用本地操作系统认证登录
有些安全配置要求,限制本地操作系统认证登录,配置如下。
$ vi /u01/app/oracle/product/10.2.0/db_1/network/admin/sqlnet.ora
SQLNET.AUTHENTICATION_SERVICES=none
4)测试方式
sqlplus system/oracle@orcl as sysdba
sqlplus / as sysdba
说明: 以上两条如果都启的话,SYSDBA用户将无法登录,数据库也无法启动,如果要进行管理操作,需要变通操作。

4. 根据帐号分配最小权限
Oracle提供三种标准的角色: connect,resource和DBA,限制DBA权限的用户使用.
1)帐号拥有的系统权限?
1

2

3

4

5

[size=1em]SQL> select * from dba_sys_privs where grantee=[size=1em]'ABC'[size=1em];

[size=1em]GRANTEE PRIVILEGE ADM
[size=1em]------------------------------ ---------------------------------------- ---
[size=1em]ABC UNLIMITED TABLESPACE NO



2)帐号拥有的角色?
1

2

3

4

5

6

7

[size=1em]SQL> select * from dba_role_privs where grantee=[size=1em]'ABC'[size=1em];

[size=1em]GRANTEE GRANTED_ROLE ADM DEF
[size=1em]------------------------------ ------------------------------ --- ---
[size=1em]ABC CONNECT NO YES
[size=1em]ABC RESOURCE NO YES
[size=1em]SQL>



3)帐号拥有的对象权限
SQL> select * from dba_tab_privs where grantee='ABC';
no rows selected
4)参考配置操作, 对于DBA权限,需要判断是否需要DBA权限,否则都应取消dba权限,降为普通权,需要应用方DBA进行调整。
5. 帐号密码策略配置1)Oracle 10g密码策略配置初始配置
说明:通常对管理帐号与维护帐号时行密码策略,业务帐号不做策略限制,例如应用帐号过期,会影响业务的正常使用等情况,默认使用DEFAULT策略。

全面纵深防御




Oracle程序如何做安全才能真正到位呢 b2b软件
Oracle Database 12c 提供多层安全性,包括用于评估风险、防止未授权的数据泄露、检测和报告数据库活动,以及通过数据驱动的安全性在数据库中实施数据访问控制的控制。Oracle Database 12c 与 Oracle Key Vault 和 Oracle Audit Vault and Database Firewall 结合使用,提供了前所未有的控制,可以帮助组织应对现有和新兴的安全性和合规性要求。

阅读全文
0 0