ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:155.54KB ,
资源ID:2243621      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2243621.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(Oracle-数据库安全综述.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Oracle-数据库安全综述.doc

1、Oracle 数据库安全综述 ———————————————————————————————— 作者: ———————————————————————————————— 日期: 17 个人收集整理 勿做商业用途 Oracle 数据库安全

2、综述 邓明翥 2007061035 摘要 信息时代,数据安全性与日俱增。对于企业数据库来说。安全性与系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个应用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点。 1 数据库系统简介 1.1 背景介绍 随着网络技术的飞速发展。网络安全问题日渐突出。数据库技术自20世纪60年代产生至今,也已得到了快速的发展和广泛应用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问

3、题尤为突出. 数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前。经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的应用.目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、应用在网络环境的大中型数据库管理系统。 1.2 数据库系统产品简介 随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统。下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍. 1.2.1 SQL S

4、erver简介 SQL Server是由Microsoft公司开发和推广的关系数据库管理系统.它最初是由Microsoft、Sybase、Ashton-Tate三家公司共同开发的,并于1988年推出了第一个OS/2版本.由于Microsoft公司强大的开发能力和市场影响力,自1988年起,不断有新版本SQL Server推出并迅速占领中小型数据库市场.根据来自BZ Research2007年数据库整合和统计报告的数据,SQL Server的市场占有率为74.7%,高居第一.其中,SQL Server2000的用户群最为庞大,SQL Server2008是最新版本。本文所提及的SQL

5、 Server,如未特别指出,都指的是SQL Server2000。 SQL Server具有典型的C/S结构。使用图形化用户界面,使系统管理和数据库管理更加直观、简介.同时,还提供了丰富的编程接口工具,为用户进行程序设计提供了更大的选择余地。由于SQL Server与Windows NT完整集成,利用了NT的许多功能,使得配置维护比较简单;在Windows安全机制的基础上,实现了自身的安全管理,有着较良好的安全性。 1.2.2 Oracle Database简介 Oracle Database,又名Oracle RDBMS,或简称Oracle,是甲骨文公司的一款大型关系数据库管理系统.

6、 Oracle是大型数据库系统的典型代表。由于其采用了独特的资源管理和索引技术,得以在低档软硬件平台上用较少的资源就可以支持更多的用户,而在高档平台上就可以支持成百上千个用户。Oracle提供了基于角色(ROLE)分工的安全管理.在数据库管理功能、完整性检查、安全性、一致性等方面都有良好的表现。同时,提供了与第三代高级语言的借口软件PRO*系列,能在C、C++等语言中嵌入SQL语句以及过程化(PL/SQL)语句,对数据库中的数据进行操纵,加上它具有许多优秀的开发工具如POWER BUILD、SQL *FORMS,易于移植,因此在许多大型商务系统中得到使用. 2 数据库系统安全概述 数

7、据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。本章将针对数据库系统的安全评估标准、数据库系统的安全需求数据库系统的安全机制展开阐述。 2.1 安全威胁 当前对数据库的主要安全威胁有物理威胁和逻辑威胁:①物理威胁主要是像各种外力,如:911恐怖事件,火灾等造成的数据库服务器故障或数据库中存储介质的损坏造成的数据丢失。②逻辑威胁主要是指对信息的未授权存取,如:恶意用户侵入某银行数据库系统窃取信用卡数据信息。 2.2 数据库安全技术 目前对数据库安全物理威胁的主要解决方案包括数据备份/恢复、数据导入/导出、数据

8、库的灾难恢复,计算机的集群和磁盘阵列等技术,在此本文不进行讨论。本文以Oracle数据库为例阐述对逻辑威胁的主要解决方法,包括身份认证、存取控制、网络加密、数据加密、审计等技术. 2.3 数据库系统的安全评估标准 20世纪80年代,美国国防部根据军用计算机系统的安全需要,制订了《可信计算机系统安全评估标准》(Trusted Secure System Evaluation Criteria, 简称TCSEC)以及该标准的可信数据库系统的解释(Trusted Database Interpretation,简称TDI),形成了最早的信息安全及数据库安全评估体系。TCSEC/TD1将系统安全

9、性分为4组7个等级,分别是D(最小保护)、C1(自主安全保护)、C2(受控存取保护)、B1(标记安全保护)、B2(结构化保护)、B3(安全域)、A1(验证设计),按系统可靠或可信程度依次增高。 90年代后期,《信息技术安全评价通用准则》(Common Criteria,简称CC)被ISO接受为国际标准,确立了现代信息安全标准的框架。这些标准指导了安全数据库系统的研究和开发安全数据库及其应用系统研究。 我国从80年代开始进行数据库技术的研究和开发,从90年代初开始进行安全数据库理论的研究和实际系统的研制。2001年,军队制订了《军用数据库安全评估标准》 ;2002年,公安部发布了公安部行业标

10、准—-GA/T 389-2002:《计算机信息系统安全等级保护/数据库管理系统技术要求》。根据2004年底的统计,极大国外数据库管理系统在国内市场的占有率达到95%,国产数据库的总市场容量大约为3。5%,其它开源产品大约占1.5%。国外的数据库产品不提供源程序代码,也很少有可供公开调用的内核接口,这些都加大了自主安全保护的技术难度。加之发达国家限制C2级以上安全级别的信息技术与产品对我国的出口,研究开发数据库安全技术具有重要的现实意义. 2.4 数据库系统的安全需求 与其他计算机系统的安全需求相类似,数据库系统的安全需求可以归纳为完整性、保密性和可用性三个方面. 数据库的完整性主要包括物

11、理完整性和逻辑完整性。物理完整性主要包括物理完整性和逻辑完整性。物理完整性是指保证数据库的数据不受物理故障,如硬件故障、掉电的影响,并有可能在灾难毁坏时重建和恢复数据库。逻辑完整性是指对数据库逻辑结构的保护,包括数据的语义完整性和操作完整性。前者主要指数据存取在逻辑上满足完整性约束,后者主要指在并发事务中保证数据的逻辑一致性.数据库的保密性指不允许未经授权的用户存取数据;数据库的可用性则是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 一般而言,数据库的保密性和可用性是一对矛盾.对这一矛盾的分析与解决构成了数据库系统的安全模型和一系列安全机制的主要目

12、标。 2.5 数据库系统的安全模型 数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。从20世纪70年代开始,一系列数据库安全模型和原型得到研究。80年代末开始,研究的重点集中于如何在数据库系统中实现多级安全,即如何将传统的关系数据库理论与多级安全模型结合,建立多级安全数据库系统.到目前为止,先后提出的基于多级关系模型的数据路多级安全模型主要有BLP模型、Biba模型、SeaView模型和JS模型等. 依据存取控制策略、授权管理模式的不同,可以将安全模型分为三类,即自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制(RBAC)。

13、DAC模型是基于用户身份的访问和控制。在DAC模型中,对资源对象的“拥有"是用户最核心的权限属性,每个用户都要被分配一定的权限。DAC模型可对用户提供灵活的访问控制,但安全性较低,很容易遭受类似特洛伊木马的攻击。 MAC模型通过无法回避的存取限制来防止各种直接或间接地攻击。在强制访问控制之下,系统给主体和客体分配了不同的安全属性,系统通过对主题和客体的安全属性进行匹配比较决定是否允许访问继续进行。 RBAC模型提供了解决具有大量用户、数据库客体和访问权限系统中的授权管理问题。在RBAC中,将权限赋予不同的角色;用户在不同的会话中,激活不同的角色,从而可以获得不同的权限。RBAC在不同的

14、配置下可显示出不同的控制功能,既可以构造出MAC系统,也可以构造出DAC系统,因此比较灵活,易于配置管理。 关于上述三种模型的具体机制,在此不详细阐述,请参阅相关文献。 3 Oracle的安全策略 3.1 系统安全性策略 系统安全策略的定义[1]为:系统安全策略是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和。DBMS将系统安全策略体现在其软件之中,最后由DBA 给予实现,主要体现在安全管理.Oracle9i的系统安全策略主要功能如下: (1)系统与数据的安全性策略 数据库用户管理(DBU)。数据库主要是由 DBU访问的。DBA可授权DBU应用

15、Create、Alter、Drop语句对数据库对象的操作权限,用户身份验证。数据库用户可以通过操作系统、 网络服务、 数据库或者安全套接字层SSL进行身份确认. (2)操作系统(OS) 安全性 由于Oracle数据库和应用程序是运行在网络操作系统(NOS)之上,然后进行安全认证的.所以前两者的安全性需要与操作系统安全一同考虑。DBA必须具有对NOS 的文件进行Create和Delete的权限而数据库用户却不具有。如果操作系统为数据库用户分配角色,则DBA必须有修改操作系统账户安全区域的操作系统权限。 与后面小节的关系是什么? 3.1.1 用户验证 Oracle 采用数据库验

16、证、外部验证和企业验证三种用户验证方式。 3.1.1.1 数据库验证 当创建用户和指定口令时,便使用数据库验证,同时具有了口令管理能力。Oracle 通过在一个概要文件中设置参数并把该文件分配给一个用户的方式来实现的。一个概要文件可以限制会话的数量、每个会话使用的CPU时间、调用次数、读的次数、空闲时间以及连接时间。概要文件可以防止破坏者利用所有的资源以拒绝服务的攻击方式破坏系统. 3.1.1.2 外部验证 外部验证是指在Oracle之外的验证,即网络操作系统(NOS)和网络验证服务.使用外部验证后在Oracle就无需再验证。若选此项,则在init.ora文件设置相关参数

17、通知 Oracle.使用 NOS 进行验证的优点是,用户更快更方便地连接数据库;对用户验证进行集中控制;用户信息只有一份副本并保存在NOS中,Oracle中无需保存,当然两者用户应是相同的,同时审计信息只保存在NOS中。网络验证服务属于高级安全技术。主要应用网络安全服务,例如 Kerberos或PKI等。 3.1.1.3 企业验证 企业验证应用于网络环境下的分布式数据库.分布式环境存在多个数据库服务器,它们组成资源的总和定义为全局资源。可以使用全局资源(任何一个数据库服务器)的用户定义为全局用户。企业验证是全局用户使用全局资源的验证,即Oracle 安全服务(OSS)。由 Oracle

18、安全服务器完成。用安全信息和全局资源存储在网络(LAN/Intranet/Internet)的目录中,存储该目录的服务器称为目录服务器。通常使用轻量目录协议(LDAP)访问该服务器,使用全局口令登录到Oracle 分布式数据库的用户称为全局用户。可将全局用户的权限定义为不同的角色即全局角色.全局角色的全体组成企业角色. Oracle 安全服务器OSS 实现全局用户的登录过程: 1) 全局用户登录到 Oracle分布式数据库系统中; 2) OSS动态地将某个全局角色分配给该用户; 3) 该全局角色所具有的权限即可访问该权限的数据库服务器。 换言之,系统中的多个数据库服务器具有不同

19、的权限,它们与全局角色存在对应(映射)关系。最简单的是一对一映射,最复杂的是多对多映射. 3.1.2 用户许可 用户登录到一个数据库服务器到退出期间称为会话。Oracle可通过设置来限制会话数量。会话数量的设置称为并发许可(协议)。许可是并发使用的,由此许可指定的是并发用户的最大数量,即同时连接到数据库(服务器)的用户会话数量。通过命名用户的许可, 可以限制可访问一个数据库的命名用户数量。 系统运行期间可以跟踪实际会话数量,也能改变并发会话的最大数量.当达到上限时, 只有DBA能够连接到数据库.而对于一般用户,Oracle会给他发送一条消息,显示到达最大数量的限制,同时将该消息写入

20、到警告文件中。除此之外,还可以设置并发会话的警告限制数量。在到达该值时,一般用户还可以继续建立新的会话直到达到最大限制值。然后,Oracle给每个连接的警告文件写一条消息,并且给一般用户发送一条快要达到最大限制的消息。 通过命名用户许可,限制指定的数据库服务器上使用Oracle的命名用户数量。使用这个许可就是在启动实例以前,设置在数据库可以创建的用户数量。当实例运行时,也可以改变这个最大值或完全停用这个限制。 3.2 数据安全性策略 主要包括在对象级控制数据库访问和使用的机制。主要有决定哪个用户访问特定的模式对象,在对象上允许每个用户的特定类型操作,也可以定义审计每个模式对象的操作

21、为数据库建立安全等级,例如,如果允许其他用户建立任何模式对象,或将对象的存取权限授予系统中的其他用户,这样的安全性是很差的。另外,当希望只有DBA 有权限建立对象, 并向角色和用户授予对象的存取权限时,必须严格控制数据库的安全。 数据的重要性决定了数据和数据库的安全性。如果数据的重要性差,那么数据的安全性略差一些.反之,就应该有严格的安全性策略.用户来维护对数据对象访问的有效控制。数据安全的实现方法主要有:用户账号、对象授权、角色、细粒度存取控制和相关应用程序上下文控制.细粒度存取控制最简单的情况是在SQL语句中加了一个WHERE条件, 用它来限制用户对表和视图里元组数据的存取。应用程序

22、上下文是一个安全数据缓冲,用来存储存取控制决定的信息。 3.3 用户安全性策略 在Oracle数据库中, 将用户分为一般用户、最终用户、管理员(DBA)、应用程序员和应用程序管理员。 由于一般用户和管理员具有相对的普遍性,在次只针对一般用户和管理员的安全性策略进行介绍。 3.3.1 一般用户的安全性策略 口令安全性。如果是通过数据库进行用户身份验证,就应该使用口令加密方式与数据库进行连接。当执行分布式查询时,会发生在两个Oracle服务器之间建立连接。 当试图连接到一个服务器时,Oracle在将信息发送到服务器时对口令进行加密.如果连接失败且审计可用时,这个失败作为审计

23、日志记录下来。Oracle 就会用加密的信息重新连接。如果连接成功,就将前面连接失败的审计记录信息覆盖.以防止恶意用户加密的口令强行重新连接。 DBA应该根据所有各类用户实行相关的权限管理,即应充分利用/角色/这个机制的方便性对权限进行有效管理。 3.3.2 DBA的安全性策略 当系统规模较小时,只需一个DBA,则系统安全管理员SSA也是DBA。当系统规模很大时,系统拥有多个DBA,这时两者是分开的。安全管理员将相关管理权限分成几个组, 然后将不同的角色授予相应的DBA。 当创建数据库后,立即更改有管理权限的sys和system 用户的口令,防止非法用户访问数据库。当作为sys和

24、system用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动。 只有DBA能用管理权限连入数据库,并保证只有 DBA 能作SYSDBA角色的成员,因为SYSDBA可以没有任何限制地操作和恢复数据库及数据库对象。 4 Oracle提供的安全机制 数据库的安全性可以分为两类,即数据库系统安全性和数据库数据安全性[2]. 4.1 系统安全性层面 系统安全性是指在系统级控制数据库的存取和使用的机制。包括:①用户名/口令的组合是否有效;②用户是否具有连接数据库的授权;③用户可以执行哪些操作;④用户可用的磁盘空间的数量:⑤用户的资源限制;⑥数据库审计是否有效。 与后面小节内容

25、的关系似乎对应不上 4.1.1 数据备份 Oracle提供了比较完备的数据备份技术。具体请参见Oracle9i使用手册。不许偷懒 4.1.2 身份认证 在网络环境下多用户系统中,身份认证是安全机制中重要环节。身份认证包括标识和验证,标识是指用户向系统出示自己的身份证明,常用的方法是输入用户名和口令;验证则是系统验证用户的身份证明。Oracle允许不同类型的验证,以Oracle数据库为基础的验证允许拥有用户账户ID和密码,密码以加密的格式存储在数据字典中.Oracle也支持基于主机操作系统的用户账号转为Oracle账户的验证。此外,Oracle高级安全选件还提供更加安全的

26、验证方法[3],如:NTS、KERBEROSS、RADIUS等验证方式。 4.1.3 存取控制 数据库的存取控制机制是定义和控制用户对数据库数据的存取访问权限,以确保只授权给有资格的用户访问数据库的权限并防止和杜绝对数据库中数据的非授权访问.数据库管理系统需要对精细的数据粒度加以控制,数据库中的粒度有记录、表格、属性、字段和值等。Oracle可利用权限、角色、概要文件、细粒度访问等技术提供存取控制支持. 4.1.3.1 权限 默认情况下新的Oracle用户不具备任何权限.新用户在登录数据库以及运行数据库操作前必须被授予权限。Oracle数据库包含系统权限和对象权限.系统权限允许用

27、户建立和使用对象,但不授权访问真正的数据库对象。系统权限允许用户运行如:ALTER TABLE,CREATE TABLE等权限。对象权限被用来允许访问特殊的数据库对象,如表或视图。Oracle允许对象的拥有者将他们拥有的针对这些对象的权限授予其他用户或角色. 4.1.3.2 角色 角色是用来简化用户权限分派的管理任务,用户可以被指派多个角色。将权限组织到角色中后再利用角色对一个或多个用户授权使授权管理变得更加容易。Oracle拥有一些特定权限的默认角色。如:Connect角色允许用户登录和建立自己的表、索引等;Resource角色允许用户建立触发器和存储过程等对象。数据库管理员DBA角色

28、被授予所有管理数据库和用户的系统权限。用户为方便管理可以建立自定义的角色。 4.1.3.3 概要文件 Oracle利用概要文件来允许管理员针对一些系统资源,密码的利用。这些概要文件可以被定义、命名、然后指派给特定的用户或用户组。概要文件可以用来设置用户在特定的系统资源上的限制,如CPU时间、同时建立的有效会话数、特定用户建立会话的最大时间等。此外,概要文件也可以用来强制定义密码规则,如密码有效期、密码格式、在若干次登录失败尝试后锁定账户,也可以利用自定义密码格式规则函数来限制密码的设置规则。 4.1.3.4 细粒度访问 Oracle提供了细粒度访问控制机制Oracle Label

29、Security[5],可实施对单个表或整个模式上的行级访问控制。要利用Oracle Label Security,需要创建一个或多个安全策略,其中每一个安全策略都包含一组标签.标签用来标明哪些用户能够访问什么类型数据。在创建了一个策略之后,将该策略应用于需要保护的表,并将这些标签授予用户。当Oracle数据库在解析SQL语句时会检测表是否受到某个安全策略的保护,根据用户的访问权限数据库向该SQL。语句的WHERE子句中添加安全性谓词。所有这些都发生在Oracle数据库引擎的内部。所以不管该SQL。语句的来源如何,用户都不可能绕过该安全性机制,从而达到行级安全的访问控制。 4.1.4 审计

30、 任何的数据库系统都不可能是绝对安全的,可以利用Oracle数据库系统的审计功能,监视和记录所选择用户的活动情况,数据库的审计记录存放在SYS方案的AUD$表中。开启审计功能后会影响一些数据库的性能,在初始状态Oracle对审计功能是关闭的。要开启审计功能,可在初始化参数中将参数“AUDIT—TRAII。”值设置为“DB或TRUE”。Oracle支持三种类型的审计:语句审计、权限审计和方案对象审计.语句审计是针对DDL、DML语句的审计,如“AUDIT TABI.E? "的语句审计对所有的CREATE和DROP TABLE语句都进行审计;权限审计是对系统权限的审计,如只针对“CREATE

31、TABLE”的权限审计,则只审计CREATE TABLE语句;方案对象审计是针对特定的DMI。语句和特定方案对象的GRANT、REVOKE语句的审计。 从Oracle9i后支持细粒度审计,可以用于监视基于内容的数据访问。此外,也可利用数据库提供的触发器功能进行编程自定义审计方案,如可以用触发器编写登录,注销以及其他数据库事件的Oracle审计信息。 4.2 数据安全性层面 在多用户数据库系统中,数据安全性包括:①防止非授权用户对数据进行存取操作:②防止非授权用户对模式对象的存取操作;⑨控制系统资源的使用;④控制磁盘的使用;⑤审计用户的操作. 4.2.1 数据加密 一般而言数

32、据库系统提供的基本安全技术能够满足大多数的应用,但对于一些重要部门或敏感领域的应用,仅靠上述这些措施是难以完全保证数据的安全性,某些用户尤其是一些内部用户仍可能非法获取用户名、口令字,或利用其他方法越权使用数据库,因此有必要对数据库中存储的重要数据进行加密处理。数据库密码系统要求将明文数据加密成密文数据,数据库中存储密文数据,查询时将密文数据取出解密得到明文信息。Oracle9i提供了特殊DBMS-OBFUSCATION—TOOL KIT 包, 在 Oraclel10g中又增加了DBMSCRYPT0包用于数据加密/解密,支持DES、AES等多种加密/解密算法。 各详细算法在此不作介绍。

33、5 Oracle的安全管理操作授权等操作呢? 5.1 创建概要文件 创建一个概要文件 user_limited, 把它提供给用户 normal_user”使用.如果连续3次与normal_user的连接失败,该账户将自动由oracle锁定,再使用normal_user账户的正确口令,系统会提示出错信息.1天后此账户自动解锁,可继续使用. 创建命令代码如下: SQL〉CREATE PROFILE user_ limited LIMIT FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME l; SQL>ALTER USER norm

34、al_user PROFILE user_limited; 5.2 修改概要文件 如果将上述概要文件的允许失败连接次数改为5.账户锁定时间改为10. 修改代码如下: SQL〉ALTER PROFILE user_limited LIMIT FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TLME 10; 5.3 启用审计 审计是监视和记录所选用户的数据活动。审计通常用于调查可疑活动和监视与收集特定数据库活动的数据。如果数据被非授权用户删除。管理员可对该数据库的所有连接进行审计,以及对数据库的所有删除进行审计.管理员还可以对某种类型

35、的SQL语句、执行相应动作的系统权限、全部用户或指定用户的活动进行审计。达到监视数据库对象的数据处理操作的目的.管理员可以启用和禁用审计信息记录。当在数据库中启用审计时,在语句执行阶段生成审计记录. 如审计normal_user用户的所有更新操作代码为: SQL〉AUDITUPDATE TABLE BY normal_user, 6 Oracle与SQL server 比较无用,可删 6.1 开放性 SQL Server 只能在windows上运行,没有丝毫的开放性,操作系统的系统的稳定对数据库是十分重要的。Windows9X系列产品是偏重于桌面应用,NT  serv

36、er只适合中小型企业。而且windows平台的可靠性,安全性和伸缩性是非常有限的.它不象Unix那样久经考验,尤其是在处理大数据量的关键业务时。 Oracle  能在所有主流平台上运行(包括Windows)。完全支持所有的工业标准。采用完全开放策略,可以使客户选择最适合的解决方案,对开发商全力支持。 6.2 可伸缩性与并行性   SQL  server并行实施和共存模型并不成熟.很难处理日益增多的用户数和数据卷,伸缩性有限。 Oracle 平行服务器通过使一组结点共享同一簇中的工作来扩展window NT的能力,提供高可用性和高伸缩性的簇的解决方案.如果windows NT不

37、能满足需要, 用户可以把数据库移到UNIX中。 6.3 安全性 SQL  server没有获得任何安全证书. Oracle  Server 获得最高认证级别的ISO标准认证. 6.4 性能 SQL Server 多用户时性能不佳. Oracle 性能最高,保持windows NT下的TPC—D和TPC-C的世界记录。 6.5 客户端支持及应用模式   SQL Server C/S结构,只支持windows客户,可以用ADO,DAO,OLEDB ,ODBC连接。 Oracle 多层次网络计算,支持多种工业标准,可以用ODBC, JDBC,OCI等网络客户连接。

38、 6.6 操作简便   SQL Server 操作简单,但只有图形界面。 Oracle 较复杂, 同时提供GUI和命令行,在Windows NT和Unix下操作相同。 6.7 使用风险   SQL  server 完全重写的代码,经历了长期的测试,不断延迟,许多功能需要时间来证明。并不十分兼容早期产品。使用需要冒一定风险. Oracle   长时间的开发经验,完全向下兼容.得到广泛的应用。完全没有风险。 7 Oracle特色详述同上 7.1 Oracle9i特色详述 2001年6月,Oracle又推出了新一代Internet电子商务基础架构Oracle9

39、i。      Oracle9i 的关键聚焦领域包括:   l 提供世界领先的零数据丢失保护环境   l 通过对更多联机操作的支持来减少脱机维护的要求   l 提供对已损坏数据库的快速而准确的修复   l 使最终用户能够识别并更正其自身的错误   7.1.1 世界领先的数据保护环境         Oracle9i 包括许多改进数据保护的新特性。除了对现有Standby产品进行了重点增强外,还包括了一个提供监视、自动化和控制的框架.         与管理备用数据库有关的许多任务也是自动化的,包括初始化实例、错误跳转和轻松的主从之间的来回切换。管理员也可

40、以有选择性地指定每个备用站点滞后于生产环境的日志应用延迟(目的是在线免除人为错误或损坏错误),并选择一个零数据丢失模式,在此模式下重做日志被同步发送到备用站点。   在Oracle9i 中还增强了LogMiner,以便提供全面的基于SQL 的Log Analysis(日志分析).目前LogMiner 支持索引编排的集簇表、链式行、直接加载、标量对象类型、LOB、LONG   数据类型和DDL。LogMiner也显示主键并支持根据更改内容查询日志(例如,显示对雇员“Smith”的所有更改)。一个新的图形用户界面以及其他数据库特性也使此产品易学、易用。   7.1.2 联机数据演变

41、 Oracle9i 包含一个新的联机重新组织和重新定义体系结构,此体系结构提供了更为强大的重新组织功能。目前管理员可以对表定义执行各种联机操作,包括按堆组织的表的联机重新组织。在本质上,Oracle9i 目前允许联机“CREATE TABLE AS SELECT ”操作。在此新体系结构中,表的内容被复制到一个新表中.在复制内容的同时,数据库跟踪对原始表的更新。在复制完成后,更新将被应用于新表.一旦应用了更新,就可以在新表上创建索引。在创建索引后,将应用任何其他更新,而且结果表将替代原始表。在更新字典数据的同时,仅在操作开始和结束时以独占模式锁定表。使用这一新的体系结构,可以联机更改表的任何物理

42、属性。可以将表移动到一个新位置,可以将表分区,也可以将表从一种组织(例如堆积)转换为另一种组织(例如索引编排的)。         此外,许多逻辑属性都可以更改。例如可以更改列的名称、类型和大小并可以对列进行添加、删除或合并。主要的限制是不能修改表的主键。         目前Oracle9i  也支持索引编排表上次级索引的联机创建、重建等.目前可以联机创建索引并同时对其进行分析.次级索引支持块提示的有效使用。       管理员也能够快速地停止数据库以便执行要求非活动事务处理的操作。此外,在Oracle9i 中可以动态调整缓冲区高速缓存和共享池的大小。最后,Oracle9i 也可以在

43、对象处于联机状态并被用户访问的同时验证对象的结构(分析验证). 7.2 Oracle10g新增特色 7.2.1 Oracle 10g Release 1 (10.1.0) l Simplified Oracle10g installation l Enhanced Enterprise Manager l Introducing DataPump - The load/unload utility l Automatic Database Diagnostic Monitor l Automatic Shared Memory Management l Automatic Op

44、timizer Statistics Gathering l Automatic Undo Tuning l Automatic Workload Repository l Automatic Storage Management l Automatic Maintenance Tasks l SQL Tuning Advisor l SQL Access Advisor l Undo Advisor l Redo Logfile Size Advisor l Bigfile Tablespaces l New Flashback Features l The SYSAU

45、X Tablespace l Direct Upgrade to 10g l UNIX Style Regular Expressions in SQL l HTML DB l New (bunch of) Wait Events l New Initialization Parameters l Rename Tablespace l Flush buffer cache l Temporary Tablespace Groups l Default Permanent Tablespace l Segment Shrink l Skip Unusable Indexe

46、s l Drop Database l Server Alerts l Transport tablespace across platforms 7.2.2 Oracle 10g Release 2 (10。2。0) l SQL Access Advisor l Segment Advisor l Database Managed Undo Retention Time Period l Database Managed Multiblock Read Count l Size—Based Tablespace Freespace Alerts l Enterpris

47、e Manager Direct SGA Attach l Dropping Empty Datafiles l V$SQLSTATS Performance View 8 结束语 本文介绍Oracle数据库系统的安全机制,重点分析oracle 9i的安全策略,希望有助于广大Oracle用户对Oracle有更好的了解。 9 参考文献 [1] 张君枫。如何保证oracle数据库的安全性。辽宁对外经贸学院。 [2]。 赵松涛。Oracle 9i数据库系统管理实录.北京—电子工业出版社。2007年 [3] 孔凡航.Oracle9i中文版基础教程。清华大学出版社.2007年 [4] 陈纪飚 数据库应用系统的探讨及安全性 2006年 [5] 滕永昌。高杨 Oracle数据库系统管理 2002年参考资料过少,格式不规范 修改建议 希望进一步规范格式,加强资料的收集和整理,丰富和扩充本文,按照批注修改,并进一步理顺章节之间,段落之间的逻辑关系。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服