自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Oracle安全性管理采取的基本措施簡(jiǎn)介

數(shù)據(jù)庫(kù) Oracle
Oracle數(shù)據(jù)庫(kù)是甲骨文公司的一款關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。到目前仍在數(shù)據(jù)庫(kù)市場(chǎng)上占有主要份額。數(shù)據(jù)庫(kù)安全一直以來(lái)都是人們關(guān)注的熱點(diǎn),下文中將為大家講解Oracle安全性管理采取的基本措施。

oracle數(shù)據(jù)庫(kù)是一種大型數(shù)據(jù)庫(kù)系統(tǒng),一般應(yīng)用于商業(yè),政府部門,它的功能很強(qiáng)大,能夠處理大批量的數(shù)據(jù),在網(wǎng)絡(luò)方面也用的非常多。數(shù)據(jù)安全性是指保護(hù)數(shù)據(jù)以防止非法的使用,避免造成數(shù)據(jù)有意或無(wú)意的丟失、泄露或破壞。由于數(shù)據(jù)庫(kù)系統(tǒng)中集中存放有大量的數(shù)據(jù),這些數(shù)據(jù)又為眾多用戶所共享,所以安全約束是一個(gè)極為突出的問(wèn)題。

Oracle數(shù)據(jù)庫(kù)系統(tǒng)在實(shí)現(xiàn)數(shù)據(jù)庫(kù)安全性管理方面采取的基本措施有:

通過(guò)驗(yàn)證用戶名稱和口令,防止非Oracle用戶注冊(cè)到Oracle數(shù)據(jù)庫(kù),對(duì)數(shù)據(jù)庫(kù)進(jìn)行非法存取操作。

授予用戶一定的權(quán)限,例如connect,resource等,限制用戶操縱數(shù)據(jù)庫(kù)的權(quán)力。

授予用戶對(duì)數(shù)據(jù)庫(kù)實(shí)體(如表、表空間、過(guò)程等)的存取執(zhí)行權(quán)限,阻止用戶訪問(wèn)非授權(quán)數(shù)據(jù)。

提供數(shù)據(jù)庫(kù)實(shí)體存取審計(jì)機(jī)制,使數(shù)據(jù)庫(kù)管理員可以監(jiān)視數(shù)據(jù)庫(kù)中數(shù)據(jù)的存取情況和系統(tǒng)資源的使用情況。

采用視圖機(jī)制,限制存取基表的行和列集合。

在實(shí)際應(yīng)用中,許多系統(tǒng)往往采用假用戶(即非數(shù)據(jù)庫(kù)用戶)身份來(lái)管理,而真實(shí)用戶的身份和登錄口令就隱藏在應(yīng)用系統(tǒng)中,或經(jīng)過(guò)各種壓縮加密等處理的配置文件中。但這樣往往留下隱患,只要從分析應(yīng)用程序入手,最終會(huì)分析出系統(tǒng)使用的數(shù)據(jù)庫(kù)用戶和口令,那么其安全性也就消失了。另一方面,系統(tǒng)代碼是程序員寫出來(lái)的,如果程序員有破壞意圖,這種模式?jīng)]有一絲的安全,因?yàn)樗ㄟ^(guò)自己掌握的代碼不經(jīng)分析就輕而易舉的獲得登錄用的數(shù)據(jù)庫(kù)用戶和口令。

而采用真實(shí)數(shù)據(jù)庫(kù)用戶,存在著權(quán)限分配上的難度,特別是用戶數(shù)和應(yīng)用表數(shù)都很多時(shí),這時(shí)必然要使用角色來(lái)管理應(yīng)用權(quán)限的分配。當(dāng)然不能直接將權(quán)限或角色直接分配給用戶,否則用戶可以不同過(guò)應(yīng)用系統(tǒng),而采用SQL*PLUS等前端工具進(jìn)入系統(tǒng),進(jìn)行一些沒有經(jīng)過(guò)應(yīng)用系統(tǒng)檢查的操作,產(chǎn)生的結(jié)果可能不符合應(yīng)用邏輯。

我們?cè)趯?shí)踐中發(fā)現(xiàn),可以采用另一種方式利用角色功能,來(lái)防止上面出現(xiàn)的安全“漏洞”。在這種方式下,用戶采用自己的標(biāo)識(shí)和口令注冊(cè),但在未得到授權(quán)的角色前,是沒有操縱數(shù)據(jù)庫(kù)的任何權(quán)限。而授權(quán)用戶使用的角色是埋在應(yīng)用程序中的,只有應(yīng)用程序才知道角色的名稱和口令,從而激活角色,使用戶擁有相應(yīng)的權(quán)限。在應(yīng)用系統(tǒng)之外,用戶可以連接到Oracle,但沒有激活相應(yīng)的角色,他是不能做任何事情的,而開發(fā)人員不知道用戶的標(biāo)識(shí)和口令,他沒有辦法登錄到Oracle,即使他能夠推算出角色的標(biāo)識(shí)和口令。

下面根據(jù)一個(gè)例子給出具體的實(shí)現(xiàn)過(guò)程:

我們假設(shè)用戶xiaoli在工作中能夠?qū)べY表account.paytable(account是表paytable的擁有者)有查詢和更新的權(quán)限,而這些權(quán)限我們不直接授予xiaoli,而是構(gòu)造一個(gè)角色(比如考勤員checkerrole),這個(gè)角色恰好適合于xiaoli,再將角色授予xiaoli,但角色在激活時(shí)需要口令,該口令不對(duì)xiaoli公開。每個(gè)用戶需要一個(gè)缺省的角色,是用戶連接到Oracle時(shí)的缺省角色。這個(gè)角色只有connect權(quán)限,我們假為defaultrole。

下面給出具體的操作SQL。

(1)設(shè)定各種角色,及其權(quán)限

CREATE ROLE checkerrole IDENTIFIEDBYxm361001;

 

CREATE ROLE defaultrole IDENTIFIEDBYdefaultrole;

 

 

GRANTSELECT,UPDATEONaccount.paytableTOcheckerrole;

 

 

GRANTCONNECTTOdefaultrole;

 

(2)創(chuàng)建用戶

CREATEUSERxiaoliIDENTIFIEDBYxiaoli;

(3)授權(quán)

GRANTcheckerroleTOxiaoli;

GRANTdefaultroleTOxiaoli;

 

(4)設(shè)定用戶缺省的角色

ALTERUSERxiaoliDEFAULTROLEdefaultrole;

(5)注冊(cè)過(guò)程

CONNECTxiaoli/xiaoli@Oracle

此時(shí)用戶只有其缺省角色的權(quán)限。

(6)激活角色

SETROLEcheckerroleIDENTIFIEDBYxm361001;

操作成功后,xiaoli擁有checkerrole的權(quán)限。

這里的角色和口令是固定的,在應(yīng)用系統(tǒng)中可以由應(yīng)用管理人員自行設(shè)置則更為方便安全。

上文中為大家簡(jiǎn)單講解了Oracle安全性管理采取的基本措施,大家如果以后從事Oracle數(shù)據(jù)庫(kù)的安全管理工作,相信上文中涉及到的內(nèi)容會(huì)幫助到大家,希望大家都能夠從上文中有所收獲。

 

責(zé)任編輯:迎迎 來(lái)源: 中國(guó)IT實(shí)驗(yàn)室
相關(guān)推薦

2009-04-13 10:06:58

Oracle安全管理

2011-03-22 14:35:23

Oracle數(shù)據(jù)庫(kù)安全措施

2011-03-15 17:35:45

2010-04-14 17:19:51

Oracle數(shù)據(jù)庫(kù)

2019-03-12 18:00:33

httpWeb安全Javascript

2014-12-24 09:32:16

2009-06-16 16:17:35

2010-05-10 16:08:10

2014-12-26 10:21:49

2024-04-24 12:34:44

2010-04-29 15:33:12

Oracle數(shù)據(jù)庫(kù)

2011-08-11 15:20:45

路由器安全

2013-06-05 10:37:06

OracleJava安全

2013-08-06 09:21:01

2024-05-10 13:04:44

2010-04-28 10:31:34

Oracle視圖

2009-11-20 16:23:58

Oracle數(shù)據(jù)庫(kù)安全

2016-11-15 11:20:39

2009-11-30 09:41:38

2014-11-13 16:28:23

數(shù)據(jù)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)