Oracle 数据库安全综述

合集下载

数据库安全综述论文

数据库安全综述论文

数据库安全综述摘要:数据库技术是目前应用最广泛的一门计算机技术,其安全性越来越重要。

该文讲述了数据库安全含义,数据库存在的安全威胁,常用攻击方法,安全控制策略以及分析了历年发生的几大典型数据泄密事件。

关键字:数据库安全,数据库攻击,安全控制,数据库加密。

随着信息化建设的发展,各种信息系统不断出现,其中数据库扮演者重要角色,其担负着存储和管理数据信息的任务。

这些数据一旦泄露或被破坏,将会对国家或单位造成巨大损失。

目前,很多的信息系统采用的都是Oracle或者SQL Server数据库系统,为了保证数据的安全性、准确性以及一致性,这些数据库系统采用一些技术手段,比如:访问控制、实体和引用完整性控制、值域约束、并发控制和恢复等技术。

但是,对于Oracle或者SQL Server数据库系统来说,仍然存在很多安全隐患,面临着许多攻击。

因此,如何保证与加强数据库的安全性以及性,已成为当前迫切需要解决的热门课题。

一、数据库安全含义于数据库安全的定义,国外有不同的定义。

国外以C. P. Pfleeger “Security in puting – Database Security.PTR,1997”中对数据库安全的定义最具有代表性,被国外许多教材、论文和培训所广泛应用。

他从以下方面对数据库安全进行了描述:(1)物理数据库的完整性:数据库中的数据不被各种自然的或物理的问题而破坏,如电力问题或设备故障等。

(2)逻辑数据库的完整性:对数据库结构的保护,如对其中一个字段的修改不应该破坏其他字段。

(3)元素安全性:存储在数据库中的每个元素都是正确的。

(4)可审计性:可以追踪存取和修改数据库元素的用户。

(5)访问控制:确保只有授权的用户才能访问数据库,这样不同的用户被限制在不同的访问方式。

(6)身份验证:不管是审计追踪或者是对某一数据库的访问都要经过严格的身份验证。

(7)可用性:对授权的用户应该随时可进行应有的数据库访问。

数据库安全详解(先理论后oracle举例)

数据库安全详解(先理论后oracle举例)
数据库安全性
DBMS提供统一的数据管理和控制 功能,其中很重要的就是数据保护, 包括有数据的安全性和数据的完整性, 达到保证数据的安全可靠和正确有效 的目的。
4.1
计算机安全性概论
数据库的安全性和计算机系统的 安全性,包括操作系统、网络系统的 安全性是紧密联系、相互支持的。
4.1.1 计算机系统的三类安全性 问题
2. 存取控制
存取控制机制主要包括两部分: ① 定义用户权限,并将用户权限登记 到数据字典中。 在数据库系统中对存取权限的定义称 为授权(Authorization)。这些授权定 义经过编译后存放在数据字典中,被称作 “安全规则”或“授权规则”。
⑴ 用户分类 一般可对数据库的用户分为四类: 系统用户(或DBA) 数据对象的属主(Owner) 一般用户 公共用户(Public)
用户身份、身份验证和防止数据泄露及篡改
数据库内部管理:用户标识/口令、角色与权限等; 资源管理:通过系统概要文件限制连接会话等; 网络数据通信管理:采用口令文件、数据加密等高级安全 技术;
1-36
用户管理
用户类别
在数据库系统中,根据工作性质和特点,用户可分成 三类:数据库管理员(DBA)、数据库开发人员和普通用户。 不同类型的用户分别赋予不同的权限,从而保证数据 库系统的安全。
跟踪审计(Audit Trail)是一种 监视措施。数据库在运行中,DBMS跟踪 用户对一些敏感性数据的存取活动,跟 踪的结果记录在跟踪审计记录文件中 (有许多DBMS的跟踪审计记录文件与系 统的运行日志合在一起)。一旦发现有 窃取数据的企图,有的DBMS会发出警报 信息,多数DBMS虽无警报功能,也可在 事后根据记录进行分析,从中发现危及 安全的行为,找出原因,追究责任,采 取防范措施。

Oracle数据库安全技术分析与对策研究

Oracle数据库安全技术分析与对策研究

1引言近年来,随着计算机技术的广泛应用,很多企事业单位、政府部门都建立了自己的网络。

但计算机的安全问题在最近几年才引起人们的关注。

我们知道,数据库中存放着大量的关键数据,这些数据中的有些对所在单位都有着至关重要的作用。

因此,数据库的安全直接关系到公司的存亡,甚至涉及到国家的安全机密。

2Ora cle数据库安全技术分析2.1用户口令管理策略及其改进数据库的安全依赖于始终保密的口令,应该采用如下口令管理策略:1)账户锁定建立一个数据库用户名JP SB,该账户允许连接注册3次,超过3次就会引起账户死锁,它的环境文件名为L im ite d_Profile。

Cre ate Profi le Limite d_profi le lim i t;Fa i le d_L ogin_Attampts3;Cre ate Use rJ PSBIde ntified ByJP1028;Profile Limited_P rofile;Grant Cre ate Se ssiontoJPS B如果J PSB账户连接注册3次,那么该账户就会被Ora cle自动锁住,即使用了正确口令,也会提示出错。

2)口令历史可以通过环境文件的资源PA S SWORD_L IFE_T IME为账户建立一个最大的期限,如要求用户每30天改变一次口令。

A lte rProfi le L imite d_Profile LimitPassword_L ife_Ti m e30;如果口令过期,那么下次注册时必须修改它。

一个过期账户和锁定的账户不同,一个锁定的账户会随时间的推移自动解锁或用由来解锁;一个过期账户ALT ER USERDBA必须在注册时输入新的口令才能重新有效。

2.2数据存储加密较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。

传统的加密以报文为单位,加密脱密都是从头至尾按顺序进行。

而数据库中的数据必须以字段为单位进行加密,否则该数据库将无法被操作。

Oracle数据库网络安全研究

Oracle数据库网络安全研究

科技资讯科技资讯S I N &T NOLOGY I NFO RM TI ON2008N O .28SCI ENC E &TECH NOLOG Y I N FOR M A TI ON信息技术随着数据库应用系统的日益广泛的使用,以数据库为核心的系统安全问题也日益突出。

本文就Or a c l e 数据库中的数据传输安全问题作简单分析与研究,同时给出了网络安全设置方法。

连接管理器中的网络配置与管理。

在Or a c l e 数据库中增加了连接管理器CM AN(Conne c t M a na ge r )。

连接管理器位于用户进程与服务器进程之间,可以对连接管理器进行配置,以控制用户对服务器资源的使用、提高数据库的连接性能。

1连接管理器多路复用与连接共享池配置可以按以下方法配置连接管理器的多路复用功能:第一步启动连接管理器(CM AN)。

输入以下命令,检测C MAN 是否启动:$cm ctl st at us CM CT L f or 32-bi t W i ndows:V e r si on 8.1.6.0.0-Pr oduct i on on 12-8月-200214:47:53(c )Copyr i ght 1998,1999,Or a c l e C or por at i on.A l l r i ght s r eser ved.CM AN 状态未运行AD M I N 状态未运行启动C MA N :C :\>cm ct l st ar t CM CT L f or 32-bi t W i ndows:V e r si on 8.1.6.0.0-Pr oduct i on on 12-8月-200214:50:42(c )Copyr i ght 1998,1999,Or a c l e C or por at i on.A l l r i ght s r eser ved.ADM I N St at us :(STATUS=(VERSI ON=8.1.6.0.0)(STARTE D=12-8月-200214:50:43)(S TAT E=RUNNI NG))CM AN St a t us :(STATUS=(VERSI ON=8.1.6.0.0)(START ED=12-8月-2002(14:50:48)(STA TE=r unni ng))第二步在服务器端编辑文件c ma n.or a ,内容如下:cm an=(addr ess_l i st = (a ddr es s =(pr ot ocol =t cp)(host =t ax_ser ver 001)(por t =1610)))其中,t ax_s er ve r 00是服务器机器名。

ORACLE数据库安全规范

ORACLE数据库安全规范

数据库安全规范1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。

1.2符号和缩略语2 ORACLE安全配置要求本规范所指的设备为ORACLE数据库。

本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。

本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。

2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。

2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3用户权限最小化要求内容在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

grant 权限to user name; revoke 权限 from user name;2、补充操作说明用第一条命令给用户赋相应的最小权限用第二条命令收回用户多余的权限业务测试正常4、检测操作业务测试正常5、补充说明2.1.4使用ROLE 管理对象的权限1. 使用Create Role 命令创建角色。

2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。

2、补充操作说明对应用用户不要赋予 DBA Role 或不必要的权限。

4、检测操作 1.以DBA 用户登陆到 sqlplus 中。

2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。

5、补充说明操作指南1、参考配置操作检测方法3、判定条件要求内容使用数据库角色(ROLE )来管理对象的权限。

操作指南1、参考配置操作检测方法 3、判定条件2.1.5控制用户属性可通过下面类似命令来创建 Profile ,并把它赋予一个用户CREATE P ROFILE <p rofile_name>LIMIT FAILED_LOGIN_ATTE MPTS 6PASSWORD REUSE TIME 60P ASSWORD_REUSE_MAX 5P ASSWORD_VERIFY_FUNCTIONvenfy_fu nctionP ASSWORD_LOCK_TIME 1/24;ALTER USER<user_name> P ROFILE <p rofile_ name 〉; 2、补充操作说明4、检测操作2.查询视图dba_profiles 和dba_usres 来检查profile 是否创建。

Oracle数据安全问题的研究

Oracle数据安全问题的研究
系统 的访 问安 全性 。
个 特殊 的账户 的保 密 管理 , 经 常更 改这 两个 账户 要
2 数 据私 密性机 制 。具有独 特 的最先进 的数 据 的 口令 , ) 防止 被盗用 。
2 私 有方法 , 括静 态 与动态 数 据 的加密 、 据分 类 、 21 权 限 和角色 包 数 ..
薛金 蓉 寇春 鹏 ,
(. 1北京理 工大 学计算机 学 院 , 北京

1 0 8 ; 2北京4 _ A学信 息 学院 , 00 1 . Er _ _ 北京
10 0 ) 0 0 2
要 : Orc 对 al 据库 的安 全 机 制 进行 分析 , e数 讨论 了 O ̄c 数 据 库 的 安 全 管理 机 制 。 l e 文 献标 识 码 : A 文章 编 号 :6 3 2 1(0 8)2 00 — 3 17 ~ 0 4 2 0 0 - 0 4 0
使用 数据 时对速 度 的要 求 。
E C Y T L G N设 置为 T U ; N R P _O I R E
对 服 务 器 , 把 I I .R 文 件 中 的 参 数 N TO A
D LN N R L G N设置 为 T U B IK E C Y O I R E;
其安 全架构 可 以分为 以下三个 部 分 :
关 键 词 : 据 ; 全 ; al; 数 安 Or e 系统 c
中图 分类 号 :P 9 . T 33 8 0
1 引言
以及 符 合 性 的综 合 管 理方 法 , 括权 限 审计 、 包 审计
数据 库技 术产 生 于六 十 年代 末 , 是信 息 系统 的 报 告 、 审计 内容管理 。 核 心 和基础 , 的 出现极 大地 促进 了计算 机应 用 向 21 访 问控 制 机 制 它 . 各 行各业 的渗透 。一 个信 息 应用 系统 , 保证 其 整 211 认 证 和 口令 加密 要 .. 体 安 全性 ,数据 库 的安 全 性无 疑 是重 中之 重 。MS

基于Oracle数据库安全问题的研究

基于Oracle数据库安全问题的研究

基于Oracle数据库安全问题的研究摘要:oracle数据库是当前应用范围最广的数据库系统之一,其系统安全性也倍受关注。

本文将从oracle数据库的特点出发来分析oracle数据库存在的一些安全问题,然后提出一些相应的解决策略。

关键词:oracle 数据库安全安全策略中图分类号:文献标识码:a 文章编号:1007-9416(2013)01-0173-02由于oracle数据库是目前比较流行的关系型数据库,它的性能卓越,功能强大,操作也比较容易,因此越来越被广大爱好者使用。

但随着应用的增多,数据信息的大量增加,数据库的安全性受到多方面的威胁,包括对数据库中信息的窃取、篡改和破坏、黑客的攻击和病毒的侵害等,均会造成数据库中的数据大量丢失。

因此,如何做好oracle数据库的安全,使数据库系统免遭破坏,是当前数据库管理人员必须解决的问题。

1 oracle数据库的的特点(1)支持多用户、大事务量的事务处理:以oracle公司公布的数据为例,oracle8可以支持2万人的并发用户数,支持的数据量为512pb(1024×1024gb),并充分利用硬件设备、支持多用户并发操作、保证数据一致性。

(2)数据安全性和完整性控制:oracle通过权限控制用户对于数据库的存取、实施数据库审计、追踪,以监控数据库的使用状况。

(3)提供对于数据库操作的接口:oracle提供了应用程序、软件、高级语言、异种数据库等对数据库来进行存取。

(4)支持分布式数据处理:从oracle7开始,oracle数据库就支持分布式数据处理。

使用分布式计算环境,可以充分利用计算机网络系统,使不同地域的硬件、数据资源实现共享。

(5)可移植性、可兼容性、可连接性:oracle数据库可以在不同的操作系统上运行,当从一种操作系统移植到另外的操作系统时,只修改少量的代码,其代码的修改率仅为4%。

2 oracle数据库存在的一些安全问题2.1 数据库环境安全配置不合理许多数据库人员在安装配置oracle系统时没有十分重视,在配置过程中存在用户口令过于简单,dba口令有多人知道,监听没有设置口令,存在安全问题的内置包没有撤销相应的权限,oracle各类文件没有设置合理的安全许等问题。

数据库安全概述非法使用数据库的情况

数据库安全概述非法使用数据库的情况
用户标识和鉴定
z 数据库用户管理 在SQL Server中,登录对象和用户对象是SQL Server进行权限管理的两种不同的对象。
– 登录对象:服务器方的一个实体,使用一个登录名可 以与服务器上的所有数据库进行交互。
– 用户对象:一个或多个登录对象在数据库中的映射, 可以对用户对象进行授权,以便为登录对象提供对数 据库的访问权限,一个登录名可以被授权访问多个数 据库,一个登录名在每个数据库中只能映射一次。
REVOKE -从指定用户那里收回对指定对象的指定权限
存取控制 – 授权
with grant option子句 例子: 把对表SC的查询权限、修改成绩权限授给wang和 zhang, 并允许wang和zhang将该权限授予他人
grant select, update(Grade) on table SC
用户标识和鉴定
z 数据库用户管理 SQL Server可使用下列两种方法来管理数据库用户 – 使用SQL Server企业管理器管理数据库用户; – 使用SQL Server系统存储过程sp_grantdbaccess 管理数据库用户
z 在SQL Server中主要有两种类型的角色 – 服务器角色 – 数据库角色
z 直接或编写应用程序执行非授权操作 z 通过多次合法查询数据库从中推导出一些保密数据
– 例如:某数据库应用系统禁止查询单个人的工资,但 允许查任意一组人的平均工资。用户甲想了解张三的 工资 z 首先查询包括张三在内的一组人的平均工资 z 然后查用自己替换张三后这组人的平均工资 Î推导出张三的工资
z 破坏安全性的行为可能是无意的,故意的,恶意的
z 通过视图调整授权 – 定义可向用户授权数据库特定部分的用户视图
z 审计 – 追踪信息,重现导致数据库现有状况的一系列事件
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Oracl e 数据库安全综述邓明翥 2007061035摘要信息时代,数据安全性和日俱增。

对于企业数据库来说。

安全性和系统性能同样重要.一旦数据丢失或者非法用户侵入,对于任何一个使用系统来说都是致命的问题.提高Oracle数据库安全性就要做好安全管理工作.文章从Oracle 入手从安全机制和安全策略两个角度分析其安全,并给出一些安全管理操作的具体方法,最后通过对比给出其安全策略的优点。

1数据库系统简介1.1背景介绍随着网络技术的飞速发展。

网络安全问题日渐突出。

数据库技术自20世纪60年代产生至今,也已得到了快速的发展和广泛使用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出。

数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今五十年前。

经过几十年的发展,数据库技术在理论上得到不断完善的同时,也广泛地投入到财务、教育、电子政务、金融等领域中得到大规模的使用。

目前,市场上不仅有能满足个人用户需要的桌面小型数据库管理系统,也有能提供大规模数据管理功能、使用在网络环境的大中型数据库管理系统。

1.2数据库系统产品简介随着大规模数据组织和管理日益引起人们的关注,数据库系统显现出越来越大的市场价值,许多公司都推出了各具特色的数据库管理系统。

下面对在市场上占据主流、具有一定代表意义的两款数据库系统做简要介绍。

1.2.1SQL Server简介SQL Server是由Microsoft公司开发和推广的关系数据库管理系统。

它最初是由Microsoft、Sybase、Ashton-Tate三家公司共同开发的,并于1988年推出了第一个OS/2版本。

由于Microsoft公司强大的开发能力和市场影响力,自1988年起,不断有新版本SQL Server推出并迅速占领中小型数据库市场。

根据来自BZ Research2007年数据库整合和统计报告的数据,SQL Server的市场占有率为74.7%,高居第一。

其中,SQL Server2000的用户群最为庞大,SQL Server2008是最新版本。

本文所提及的SQL Server,如未特别指出,都指的是SQL Server2000。

SQL Server具有典型的C/S结构。

使用图形化用户界面,使系统管理和数据库管理更加直观、简介。

同时,还提供了丰富的编程接口工具,为用户进行程序设计提供了更大的选择余地。

由于SQL Server和Windows NT完整集成,利用了NT的许多功能,使得配置维护比较简单;在Windows安全机制的基础上,实现了自身的安全管理,有着较良好的安全性。

1.2.2Oracle Database简介Oracle Database,又名Oracle RDBMS,或简称Oracle,是甲骨文公司的一款大型关系数据库管理系统。

Oracle是大型数据库系统的典型代表。

由于其采用了独特的资源管理和索引技术,得以在低档软硬件平台上用较少的资源就可以支持更多的用户,而在高档平台上就可以支持成百上千个用户。

Oracle提供了基于角色(ROLE)分工的安全管理。

在数据库管理功能、完整性检查、安全性、一致性等方面都有良好的表现。

同时,提供了和第三代高级语言的借口软件PRO*系列,能在C、C++等语言中嵌入SQL语句以及过程化(PL/SQL)语句,对数据库中的数据进行操纵,加上它具有许多优秀的开发工具如POWER BUILD、SQL *FORMS,易于移植,因此在许多大型商务系统中得到使用。

2数据库系统安全概述数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

本章将针对数据库系统的安全评估标准、数据库系统的安全需求数据库系统的安全机制展开阐述。

2.1安全威胁当前对数据库的主要安全威胁有物理威胁和逻辑威胁:①物理威胁主要是像各种外力,如:911恐怖事件,火灾等造成的数据库服务器故障或数据库中存储介质的损坏造成的数据丢失。

②逻辑威胁主要是指对信息的未授权存取,如:恶意用户侵入某银行数据库系统窃取信用卡数据信息。

2.2数据库安全技术目前对数据库安全物理威胁的主要解决方案包括数据备份/恢复、数据导入/导出、数据库的灾难恢复,计算机的集群和磁盘阵列等技术,在此本文不进行讨论。

本文以Oracle数据库为例阐述对逻辑威胁的主要解决方法,包括身份认证、存取控制、网络加密、数据加密、审计等技术。

2.3数据库系统的安全评估标准20世纪80年代,美国国防部根据军用计算机系统的安全需要,制订了《可信计算机系统安全评估标准》(Trusted Secure System Evaluation Criteria,简称TCSEC)以及该标准的可信数据库系统的解释(Trusted Database Interpretation,简称TDI),形成了最早的信息安全及数据库安全评估体系。

TCSEC/TD1将系统安全性分为4组7个等级,分别是D(最小保护)、C1(自主安全保护)、C2(受控存取保护)、B1(标记安全保护)、B2(结构化保护)、B3(安全域)、A1(验证设计),按系统可靠或可信程度依次增高。

90年代后期,《信息技术安全评价通用准则》(Common Criteria,简称CC)被ISO接受为国际标准,确立了现代信息安全标准的框架。

这些标准指导了安全数据库系统的研究和开发安全数据库及其使用系统研究。

我国从80年代开始进行数据库技术的研究和开发,从90年代初开始进行安全数据库理论的研究和实际系统的研制。

2001年,军队制订了《军用数据库安全评估标准》;2002年,公安部发布了公安部行业标准——GA/T 389-2002:《计算机信息系统安全等级保护/数据库管理系统技术要求》。

根据2004年底的统计,极大国外数据库管理系统在国内市场的占有率达到95%,国产数据库的总市场容量大约为3.5%,其它开源产品大约占1.5%。

国外的数据库产品不提供源程序代码,也很少有可供公开调用的内核接口,这些都加大了自主安全保护的技术难度。

加之发达国家限制C2级以上安全级别的信息技术和产品对我国的出口,研究开发数据库安全技术具有重要的现实意义。

2.4数据库系统的安全需求和其他计算机系统的安全需求相类似,数据库系统的安全需求可以归纳为完整性、保密性和可用性三个方面。

数据库的完整性主要包括物理完整性和逻辑完整性。

物理完整性主要包括物理完整性和逻辑完整性。

物理完整性是指保证数据库的数据不受物理故障,如硬件故障、掉电的影响,并有可能在灾难毁坏时重建和恢复数据库。

逻辑完整性是指对数据库逻辑结构的保护,包括数据的语义完整性和操作完整性。

前者主要指数据存取在逻辑上满足完整性约束,后者主要指在并发事务中保证数据的逻辑一致性。

数据库的保密性指不允许未经授权的用户存取数据;数据库的可用性则是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。

一般而言,数据库的保密性和可用性是一对矛盾。

对这一矛盾的分析和解决构成了数据库系统的安全模型和一系列安全机制的主要目标。

2.5数据库系统的安全模型数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。

从20世纪70年代开始,一系列数据库安全模型和原型得到研究。

80年代末开始,研究的重点集中于如何在数据库系统中实现多级安全,即如何将传统的关系数据库理论和多级安全模型结合,建立多级安全数据库系统。

到目前为止,先后提出的基于多级关系模型的数据路多级安全模型主要有BLP模型、Biba模型、SeaView模型和JS模型等。

依据存取控制策略、授权管理模式的不同,可以将安全模型分为三类,即自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制(RBAC)。

DAC模型是基于用户身份的访问和控制。

在DAC模型中,对资源对象的“拥有”是用户最核心的权限属性,每个用户都要被分配一定的权限。

DAC模型可对用户提供灵活的访问控制,但安全性较低,很容易遭受类似特洛伊木马的攻击。

MAC模型通过无法回避的存取限制来防止各种直接或间接地攻击。

在强制访问控制之下,系统给主体和客体分配了不同的安全属性,系统通过对主题和客体的安全属性进行匹配比较决定是否允许访问继续进行。

RBAC模型提供了解决具有大量用户、数据库客体和访问权限系统中的授权管理问题。

在RBAC中,将权限赋予不同的角色;用户在不同的会话中,激活不同的角色,从而可以获得不同的权限。

RBAC在不同的配置下可显示出不同的控制功能,既可以构造出MAC系统,也可以构造出DAC系统,因此比较灵活,易于配置管理。

关于上述三种模型的具体机制,在此不详细阐述,请参阅相关文献。

3Oracle的安全策略3.1系统安全性策略系统安全策略的定义[1]为:系统安全策略是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和。

DBMS将系统安全策略体现在其软件之中,最后由DBA 给予实现,主要体现在安全管理。

Oracle9i的系统安全策略主要功能如下:(1)系统和数据的安全性策略数据库用户管理(DBU)。

数据库主要是由DBU访问的。

DBA可授权DBU使用Create、Alter、Drop语句对数据库对象的操作权限,用户身份验证。

数据库用户可以通过操作系统、网络服务、数据库或者安全套接字层SSL进行身份确认。

(2)操作系统(OS)安全性由于Oracle数据库和使用程序是运行在网络操作系统(NOS)之上,然后进行安全认证的。

所以前两者的安全性需要和操作系统安全一同考虑。

DBA 必须具有对NOS 的文件进行Create和Delete的权限而数据库用户却不具有。

如果操作系统为数据库用户分配角色,则DBA必须有修改操作系统账户安全区域的操作系统权限。

Oracle 采用数据库验证、外部验证和企业验证三种用户验证方式。

3.1.1.1数据库验证当创建用户和指定口令时,便使用数据库验证,同时具有了口令管理能力。

Oracle 通过在一个概要文件中设置参数并把该文件分配给一个用户的方式来实现的。

一个概要文件可以限制会话的数量、每个会话使用的CPU时间、调用次数、读的次数、空闲时间以及连接时间。

概要文件可以防止破坏者利用所有的资源以拒绝服务的攻击方式破坏系统。

3.1.1.2外部验证外部验证是指在Oracle之外的验证,即网络操作系统(NOS)和网络验证服务。

使用外部验证后在Oracle就无需再验证。

若选此项,则在init.ora文件设置相关参数通知Oracle。

使用NOS 进行验证的优点是,用户更快更方便地连接数据库;对用户验证进行集中控制;用户信息只有一份副本并保存在NOS中,Oracle中无需保存,当然两者用户应是相同的,同时审计信息只保存在NOS中。

相关文档
最新文档