数据库安全性策略

日期: 2010-01-26 来源:TechTarget中国

  数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库 被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助,不再夜夜恶梦。

  数据库安全性问题应包括两个部分:

  一、数据库数据的安全 

  它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。

  二、数据库系统不被非法用户侵入
  
  它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料。以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。


  组和安全性

  在操作系统下建立用户组也是保证数据库安全性的一种有效方法。Oracle程序为了安 全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。在Unix环境下组设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册,以下是保证安全性的几种方法:


  (1) 在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA系统权限命令被自动分配给DBA组。

  (2) 允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组成的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比如SQL*Plus,SQL*Forms等,应该可被这组执行,然后该这个实用例程的权限为710,它将允许同组的用户执行,而其他用户不能。

  (3) 改那些不会影响数据库安全性的程序的权限为711。
注:在我们的系统中为了安装和调试的方便,Oracle数据库中的两个具有DBA权限的 用户Sys和System的缺省密码是manager。为了您数据库系统的安全,我们强烈建议您该掉这两个用户的密码,具体操作如下:
在SQL*DBA下键入:
alter user sys indentified by password;
alter user system indentified by password;
其中password为您为用户设置的密码。

  Oracle服务器实用例程的安全性

  以下是保护Oracle服务器不被非法用户使用的几条建议:
(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;
(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问Oracle服务器;
(3) 给所有的DBA实用例程(比如SQL*DBA)700权限。

  Oracle服务器和Unix组

  当访问本地的服务器时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。在Unix中指定Oracle服务器角色的格式如下:
ora_sid_role[_dla]

  其中

sid 是您Oracle数据库的oracle_sid;
role 是Oracle服务器中角色的名字;
d (可选)表示这个角色是缺省值;
a (可选)表示这个角色带有WITH ADMIN选项,您只可以把这个角色 授予其他角色,不能是其他用户。以下是在/etc/group文件中设置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root

  词组“ora_test_osoper_d”表示组的名罪

  讨论主题: 数据库安全性策略

在Oracle Web Server里设置使用SSL协议1998/6/18

在Oracle Web Server里产生安全认证请求
%genreq /* 在 ORACLE_HOME路径下运行 */Certificate Request Generator /* 提示信息 */G – Generate key pair and certificate request
Q – Q
uit
> Enter choice:
G /* 输入G,产生安全申请的密匙对 */ > Enter password (at least 8 characters) for creating a private key or press to cancel:
/* 创建私人密匙的口令 */> Confirm the password:
/*重复输入密匙的口令 */> Specify the public exponent used to generate key pair [F4]:
> Enter modulus size [768]:
> Choose how you want to generate a random seed for the key pair.
F – Random file
K – Random key sequences
B – Both
Enter choice:
B /* 输入B,选择产生密匙对的随机数产生方法 */> Enter the name of file to use as a source of random seed information:
/* 输入ORACLE_HOME路径下任何一个文件名 */Type random characters (about 400) until you hear a beep:
/* 输入400个随机字符 */……………………………………………………………………….
> Stop typing.
> Accept? [Y]
> Enter the name of the distinguished name file [servname.der]: 
> Enter the name of the private key file [privkey.der]:
> Enter the name of the certificate request file [certreq.pkc]:
> Enter the identification information for the certificate you are requesting:
> Enter your Common Name (1 to 64 chars):
/* 输入你服务器的域名 */> Enter your Organization Unit Name (1 to 64 chars):
/* 输入你所在的部门名称 */> Enter your Organization Name (1 to 64 chars):
/* 输入你的公司名 */> Enter your Locality Name (1 to 128 chars):
/* 输入你所在的位置 */> Enter your State or Province (1 to 128 chars) [default: Illinois]:
/* 输入你所在的省或市 */> Enter your Country Name (2 chars) [default:US]:
CN /* 输入你所在的国家简称 */> Enter your Web Master’s name (1 to 64 chars):
/* 输入你Web站点管理者的名字 */> Enter your Web Master’s E-mail address (1 to 128 chars):
/* 输入你Web站点管理者E-mail地址 */> Enter the name and version number of application
for which you are getting the certificate (1 to 64 chars)
[Spyglass Server Version 2.11]:
Thank you.
……..done /* 安全申请的密匙对成功地产生了 */G – Generate key pair and certificate request
Q – Quit
> Enter choice:
Q /* 退出申请 */把安全认证请求发到安全认证机构VeriSign, Inc公司把第一步产生的安全认证请求文件certreq.pkc内容复制下来,粘贴到认证机构VeriSign, Inc公司(或者其它认证机构)申请框内,接着输入你的联系地址、电话等信息后,提交申请。

  接收证书

  等待认证机构VeriSign, Inc公司(或者其它认证机构)发给你的邮件。邮件内含有安全认证代码。

  安装证书

  用文本编辑器把认证机构VeriSign, Inc公司(或者其它认证机构)发给你的邮件中—BEGIN CERTIFICATE—前面的内容和—END CERTIFICATE—后面的内容删去,存在某个后缀是der文件里(例如:cert.der)。在Oracle Web Server里创建443(缺省的https)端口或者其它端口进入443 Lisenter Configure里选Security,配置Secure Sockets Layer Cert Label t1 /* 证书标签,任意输入一字符串 */Cert File /ORACLE_HOME/cert.der / * 证书存放的物理路径 */Dist Name File /ORACLE_HOME/certreq.pkc /* 认证请求文件存放的物理路径 */Private Key File /ORACLE_HOME/privkey.der /* 私人密匙存放的物理路径 */CA Dir /ORACLE_HOME /* 以后有效证书存放的物理路径 */CRL Dir /ORACLE_HOME /* 以后失效证书存放的物理路径 */修改Lisenter选Network,修改端口Security属性,从原来NORM改为SSL启动此端口,在用户的浏览器上输入https://主机名:端口号/,即启动执行SSL协议,在Internet网上传输加过密的较安全信息。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐