Oracle用户管理系列③----防御黑客:登陆错误限制加锁、解锁操作、以及设置配置文件与用户名关系

来源:互联网 发布:python split() 编辑:程序博客网 时间:2024/05/24 15:36
登陆加锁与解锁操作简述:
Oracle数据库的安全性能很高,因为Oracle是从角色角度,进行设计的,并且对于角色的登录以及操作,都有非常严格添加限制,以及进一步的管理。这一些东西是MySQL所没有的东西。
在我的Oracle用户管理的上两个博客之中,从两个不同层次上,进行详细的介绍以及模拟了相应的操作,来说明Oracle数据库的一些特性。而这一篇文章,则从另外一个角度,进行研究Oracle数据库登录方面的权限。换句话说,你可以利用这一篇文章所讲解的内容,去防御一些黑客的攻击网站的一些试探性的攻击,我们该从哪一方面去防御这些攻击。
当然从前端与后台,进行编码形形色色的代码去进行防御攻击,是我们必不可少的。但是从数据安全的角度,如果黑客完全绕开了前端与后台的验证,效果,那么最终防御和需要保护的数据安全,也就完完全全的依赖于数据库了。那么这一个博客所讲解的东西,将会起到至关重要的作用。
模拟黑客攻击,恶意登录超过一定次数后,将如何进行防御。总之,只要保证他无法远程登录我的Oracle数据库,那么他就无法进行破坏我的系统最根本,最宝贵的东西------数据。
以下就以黑盒测试的角度,去测试与验证Oracle数据库的这方面的功能,是否能够达标。并且测试当Oracle数据库的相应的数据之后,概述文件与用户名重名现象是否会有影响。
黑盒测试的对象,是以我和我朋友的英文,为例:分别为Echo,Jeson,Alsa,ALise,Hardy。以下名字为基本的用户
一、管控数据库原理:
Oracle数据库登录原则,一旦你第一次登录失败后,你就将失去继续访问Oracle数据库的资格。而再次基础上我们可以进行增加限制,就当你登录失败次数达到多少次后,将在一定时间内你也同样无法进行访问数据库。
指令:
       create profile 配置文件名 limit failed_login_attempts 尝试次数 password_lock_time 锁定时间
alter user 用户名 profile lock_account
第一张解说:创建profile过程,以及引用profile文件的与否(结合下一张图片,验证结果)
第二张解说:结合上一张图的创建的profile文件,进行指定用户,并且测试相应的次数,以及被绑定后,如何通过管理员进行解锁(集合上一张图片,验证结果)
解锁指令:alter user 用户名 account unlock
二、概述文件与文件之间重名的测试:
关于概述文件与用户名重名的测试,与概述文件的是否能够进行重复同名创建、是否能够被覆盖进行测试,测试内容环境是与基本加锁与解锁操作同时操作,先进行加锁解锁内容在进行测试此项
第一张测试内容(下五张图片,不可分割查看,连贯查看)
在登陆测试的基础上,在进行测试新的测试。详细结果看截图
第二张内容
测试:profile概述文件,不可重复
第三张内容
验证用户名与配置文件相同时,是否会相互影响
第四场内容
第五张
删除profile概述文件,解除所有的登陆限制
实验结果:概述文件与用户名相同时,但两者互不干扰,除非进行引用了概述文件,才会收到影响
同时概述文件不可覆盖重新创建

原创粉丝点击