Oracle安全性的讲解
企业Oracle数据库保护的

企业Oracle数据库保护的研究李 超(内蒙古电力信息通信中心 内蒙古 呼和浩特 010020)摘 要: 数据库技术是企业信息化建设的核心和基础,企业建设信息系统,最终是将企业中的信息已数据的形式存储在数据库中,这些数据是企业的高度机密和重要信息。
如何确保企业核心数据库中数据的安全,是管理企业Oracle数据库管理员必须掌握的重要技术。
从Oracle数据库运行的物理环境安全性、网络环境安全管理、操作系统级安全管理、Oracle的安全性管理、数据备份、审计等方面探讨数据库的保护。
关键词: Oracle数据库;数据保护;安全管理;数据库恢复中图分类号:G250 文献标识码:A 文章编号:1671-7597(2012)1110078-01常管理中应加强对profile文件的管理,通过合理设置0 引言profile文件,加强对Oracle数据库的安全性管理。
计算机的主要应用之一就是数据处理,将大量的信息以数① 锁定不用的账户:在Oracle安装时,会自动建立几个据的形式存放在磁盘上。
数据处理是指对各种数据进行收集、默认的数据库账户。
当数据库安装完成时,系统会自动把某些存储、加工和传播的一系列活动。
数据管理是数据处理的核账户锁定和设置为过期,但同时也会打开一些账户,如SYS、心,是对数据进行分类、编码、存储、检索和维护。
Oracle数SYSTEM、SYSMAN等。
为了Oracle数据库的安全性考虑,最好把据库是一个功能强大的数据库系统,它的特点是支持大数据一些不用的数据库账户锁定,一般只需要保留SYS、SYSTEM、量、多用户的高性能事务处理,且具有良好的硬件兼容性,支SYSMAN这三个系统账户,其他系统自建账户可以锁定。
持各种类型的大型、中型、小型和PC操作系统,遵守通用数据② 限制口令历史:指在一定的时间间隔内用户不能使用存取语言、操作系统、用户接口和网络通信协议的工业标准,相同的密码,在用户profile文件中利用REUSE_TIME和因此广泛被电力企业作为信息系统核心数据库使用。
企业Oracle数据库的安全性方案

ac∞) c 开户的用户信息 , 则可以先刨建视 该角 色授权给各营业 罔点 。
图 v w I i : e
C REA EW i w. S TE VI ve 1 A
下面是一个用户 自 定义角色的例子 . 首 先定义了一个角色 rl一 , o 1 然后给该角色授 e 予对表 a c n( co t帐表)的所有操作权限 . u 最 后将该角色赋给了名为 uel sr 的用户。这样
② 设置密码生存期。通过修改 环境 文 提 供 了 行 级 的 安 全 性
件 P SWOR L C I AS D.O K TME的值 可 以 限 2.2 列 缎 安 全 性 1 制用户 密码 的使用期限。例如 , 用如下 使
用 户 每 2 天 改 变 一 次 口令 。 0
A TE P L R ROF L i t d rf e L MI I E lmi p o l I T e i P S AS WORD — CK I M E 2 O L T 0;
对于数据 库对象权限 的管理 . B D A可 如何碱化授权操作的。
效 如果企业数据库啦有采取 足够的安全措 以考虑使用视图.实践证明这是一种简单 旎 .就有可能使非法用户侵^ Oal r e数据 有效的权限管理方式 DB c A可以为不同的 库. 造成数据泄露或破坏 . 而给企业造成 用户定义不同的视 图,以限制各个用户的 从 不可估量 的损失。 那么如何保证企业数据库 访 问范 围 。 际 上 . al 行 级 安 全 性 和 到 实 r o ce 安全可靠 呢?笔者总结长期 D A的实践经 级安 全性 都可 以通 过 视 图来 实 现 。 B
数据库安全详解(先理论后oracle举例)

DBMS提供统一的数据管理和控制 功能,其中很重要的就是数据保护, 包括有数据的安全性和数据的完整性, 达到保证数据的安全可靠和正确有效 的目的。
4.1
计算机安全性概论
数据库的安全性和计算机系统的 安全性,包括操作系统、网络系统的 安全性是紧密联系、相互支持的。
4.1.1 计算机系统的三类安全性 问题
2. 存取控制
存取控制机制主要包括两部分: ① 定义用户权限,并将用户权限登记 到数据字典中。 在数据库系统中对存取权限的定义称 为授权(Authorization)。这些授权定 义经过编译后存放在数据字典中,被称作 “安全规则”或“授权规则”。
⑴ 用户分类 一般可对数据库的用户分为四类: 系统用户(或DBA) 数据对象的属主(Owner) 一般用户 公共用户(Public)
用户身份、身份验证和防止数据泄露及篡改
数据库内部管理:用户标识/口令、角色与权限等; 资源管理:通过系统概要文件限制连接会话等; 网络数据通信管理:采用口令文件、数据加密等高级安全 技术;
1-36
用户管理
用户类别
在数据库系统中,根据工作性质和特点,用户可分成 三类:数据库管理员(DBA)、数据库开发人员和普通用户。 不同类型的用户分别赋予不同的权限,从而保证数据 库系统的安全。
跟踪审计(Audit Trail)是一种 监视措施。数据库在运行中,DBMS跟踪 用户对一些敏感性数据的存取活动,跟 踪的结果记录在跟踪审计记录文件中 (有许多DBMS的跟踪审计记录文件与系 统的运行日志合在一起)。一旦发现有 窃取数据的企图,有的DBMS会发出警报 信息,多数DBMS虽无警报功能,也可在 事后根据记录进行分析,从中发现危及 安全的行为,找出原因,追究责任,采 取防范措施。
Oracle PeopleSoft应用程序的多层安全性:Oracle White Paper说明书

An Oracle White PaperMarch 2011Defense In-Depth Security for Oracle PeopleSoft ApplicationsExecutive OverviewApplications play a critical role in the day to day operations of nearly every organization worldwide. For that reason organizations have historically focused on the high availability and scalability aspects of applications for business continuity. Today, however, safeguards must be deployed that help protect against information security threats. These threats directly impact such business initiatives as application consolidation and outsourcing. Oracle database security solutions are focused on protecting sensitive data through a defense-in-depth architecture. This means securing the application roles and protecting the application data and structure through database-enforced change controls, providing preventive controls on privileged user access to application data, encrypting sensitive data, and permanently masking sensitive data when moved from production to test environment. To help Oracle PeopleSoft customers protect their sensitive data and applications, Oracle has pre certified Oracle database security solutions such as Oracle Database Vault and Oracle Advanced Security with Oracle PeopleSoft.Oracle Advanced Security with Oracle PeopleSoftIndustry directives such as the Payment Card Industry Data Security Standard (PCI-DSS) and numerous privacy breach notification laws require the use of encryption for sensitive data. Oracle Advanced Security provides a transparent and scalable encryption solution for encrypting sensitive Oracle PeopleSoft Enterprise application data in the database, on the network, and on disk backup. As the definition of sensitive data continues to expand far beyond credit card and social security numbers, Oracle Advanced Security provides the flexibility to encrypt individual columns or the entire application data.Transparent Data Encryption with Oracle PeopleSoft“Even though we evaluated other options, we chose Oracle Advanced Security because it’s important to us to make sure weget the right level of protection for our Oracle systems. By using the Transparent Data Encryption capabilities, even thepersonal data on our backups that are shipped to off-site locations is protected because it’s encrypted.”— Brad Peiffer,IT director at ETSOracle Advanced Security transparent data encryption (TDE) automatically encrypts sensitive Oracle PeopleSoft Enterprise application data when written to database files and transparently decrypts the data when accessed inside the database, without requiring any application code changes. Traditional access controls still apply, so data will not be decrypted until an application or database user has authenticated to the Oracle database and passed all access control checks including those enforced by Oracle Database Vault. Encrypted data remains secure in the event of unauthorized access to files at the operating system level, discarded disk drives and off-site disk backup. TDE column encryption can be used to protect individual columns in application tables containing credit card numbers or other personally identifiable information (PII). Encryption of credit card numbers stored in Oracle PeopleSoft Enterprise applications helps organizations comply with section 3.6 of the PCI Data Security Standard (PCI-DSS). Customers running on Oracle Database 11g can use TDE tablespace encryption to protect all or some application tablespaces.Supported Oracle PeopleSoft ReleasesAll Oracle PeopleSoft application modules and all PeopleSoft application releases running on PeopleTools release 8.46 and higher are supported with Oracle Database 10g Release 2 TDE column encryption. Oracle PeopleSoft applications running on PeopleTools release 8.48 and higher are supported with Oracle Database 11g TDE tablespace encryption and TDE column encryption. To migrate a PeopleSoft application from clear text to encrypted tablespaces without downtime and transparent to applications and users, use this migration guide and script. 1For more information see the Red Paper: “Oracle Advanced Security TDE Tablespace Encryption for PeopleTools 8.48 and higher”2.To learn more about Oracle PeopleSoft customers’ success stories with Oracle Transparent Data Encryption, visit the links below:Ross Stores Improves Information Security with Oracle Database Security Solutions3Oracle Magazine Sept./Oct. 2010 “Secure in the Knowledge” 4Transparent Data Encryption best practices51 /technetwork/database/security/tde-tabsp-enc-for-psft-131732.zip2 /technetwork/database/security/rp-tse-ptools-8-134112.pdf3 /ebn/podcasts/media/8762531_Ross_060310.mp34 /technetwork/issue-archive/2010/10-sep/o50security-165447.html5 /technetwork/database/security/twp-transparent-data-encryption-bes-130696.pdfOracle Database Vault with Oracle PeopleSoftOracle Database Vault enforces strong operational controls inside the Oracle database creating a highly secure environment for Oracle PeopleSoft applications. Oracle Database Vault realms prevent ad hoc access to application data by privileged users. Oracle Database Vault realms are essentially firewalls inside the Oracle database, blocking all encompassing DBA like privileges from being used to access Oracle PeopleSoft application data. Oracle Database Vault realms are transparent to existingapplications, enabling significantly stronger security controls to be achieved without changing the existing application code or performing a tedious least privilege exercise.Oracle Database Vault command rules significantly tighten security by limiting who, when, where and how databases, data and applications can be accessed. Multiple factors such as IP address, time of day and authentication method can be used in a flexible and adaptable manner to enforce access controls regardless of whether the connection is local or remote and without making changes to the application. For example, access can be restricted to a specific middle tier, creating a “trusted-path” to the application data and preventing use of ad hoc tools local or remote to the Oracle database. Policies can be associated with many SQL commands including data definition language (DDL) commands such as create, drop and truncate table.Oracle Database Vault enforces separation of duty by providing three distinct responsibilities out-of-the-box for: security, account management, and day-to-day database administration activities. Forexample, Oracle Database Vault blocks a DBA from creating a new user in the database even though the DBA has the create user privilege granted through the DBA role. This capability locks down andprevents unauthorized changes that may result in unexpected audit findings as well as potential security vulnerabilities such as creating an un-authorized DBA account in the database.Oracle Database Vault security controls address common requirements found in regulations such as Sarbanes-Oxley (SOX), Payment Card Industry (PCI), and the Health Insurance Portability andAccountability Act (HIPAA). These regulations require strong internal controls to protect sensitive data such as financial, healthcare, and credit card information. Outsourcing and off-shoring,application consolidation, and increasing concerns over insider threats have resulted in an almostmandatory requirement for strong controls on access to sensitive application data. Oracle Database“With Oracle Database Vault and the Transparent Data Encryption feature provided by Oracle Advanced Security, our highlysensitive personal and medical data is now protected against unauthorized access. We therefore were able to integrate ournational health information system with healthcare providers’ local information systems.”— Madis Tiik, Member of Management Board, Estonian eHealth FoundationVault enforces real-time preventive controls in the Oracle Database supporting the Oracle PeopleSoft applications.Oracle Database Vault protections for Oracle PeopleSoft enable customers to restrict privileged users’ access to application data, enforce separation-of-duty, and provide tighter access control with multi-factor authorization.Supported Oracle PeopleSoft ReleasesOracle Database Vault has been certified with Oracle PeopleSoft applications. The certification includes out-of-the-box security policies specific for Oracle PeopleSoft applications. All Oracle PeopleSoft application modules and all Oracle PeopleSoft application releases running on PeopleTools release 8.46 and higher or PeopleTools release 8.22 are supported with Oracle Database Vault. Oracle Database Vault security policies for Oracle PeopleSoft are available for download on the Oracle Technology Network6. For more information, see the Red Paper “Oracle Database Vault for Enterprise Tools 8.46 and higher And Enterprise Tools 8.227”.To learn more about Oracle PeopleSoft customers’ success stories with Oracle Database Vault, visit the links below:Security - Ross Stores and Database Vault 8Oracle Data Masking for Oracle PeopleSoft ApplicationsEnterprises have always shared data within and outside their organizations for various business purposes. Database administrators (DBAs) in these enterprises copy production data into staging or test environments to allow in-house developers or offshore testers to perform application development and application testing. The problem with data sharing is that copies of production data often contain company confidential, sensitive or personally identifiable information, access to which is restricted by government regulations. Therefore, these enterprises run the risk of exposing sensitive information when sharing production data with application developers or software quality testers.Oracle Data Masking Pack helps Oracle PeopleSoft applications customers to achieve security and compliance objectives by obfuscating sensitive data in the production databases so they can be leveraged in the test environments. Oracle Data Masking Pack helps reduce security risks by6 /technetwork/database/options/database-vault/psft-dbvault-sec-policies-130324.zip7 /technetwork/database/security/rp-tse-ptools-8-134112.pdf8/ebn/podcasts/media/8762531_Ross_060310.mp3irreversibly replacing the original Oracle PeopleSoft sensitive data with fictitious data so that it can be shared safely with IT developers or offshore business partners. Oracle Data Masking Pack helps maintain the integrity of the Oracle PeopleSoft applications while masking data.ConclusionApplications play a critical role in the day to day business operations and protecting those applications from information security threats has never been more important. While Oracle PeopleSoft application level security ensures application users have access to the appropriate roles and responsibilities within the Oracle PeopleSoft applications, threats today will attempt to bypass application controls to get to valuable data in the database. Oracle database security solutions are focused on protecting sensitive data through defense in-depth architecture. This means securing the application roles and protecting the application data and structure through database-enforced change controls, preventive controls on administrative access to application data, encryption of sensitive data, and masking sensitive application data.Defense In-Depth Security for Oracle PeopleSoft ApplicationsMarch 2011Author: Anna LeydermanContributing Authors: Kamal Tbeileh, Peter WahlOracle CorporationWorld Headquarters500 Oracle ParkwayRedwood Shores, CA 94065U.S.A.Worldwide Inquiries:Phone: +1.650.506.7000Fax: +1.650.506.7200 Copyright © 2011, Oracle and/or its affiliates. All rights reserved. This document is provided for information purposes only and the contents hereof are subject to change without notice. This document is not warranted to be error-free, nor subject to any other warranties or conditions, whether expressed orally or implied in law, including implied warranties and conditions of merchantability or fitness for a particular purpose. We specifically disclaim any liability with respect to this document and no contractual obligations are formed either directly or indirectly by this document. This document may not be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without our prior written permission.Oracle and Java are registered trademarks of Oracle and/or its affiliates. Other names may be trademarks of their respective owners.AMD, Opteron, the AMD logo, and the AMD Opteron logo are trademarks or registered trademarks of Advanced Micro Devices. Intel and Intel Xeon are trademarks or registered trademarks of Intel Corporation. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. UNIX is a registered trademark licensed through X/Open Company, Ltd. 1010。
ORACLE数据库安全规范

数据库安全规范1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。
1.2符号和缩略语2 ORACLE安全配置要求本规范所指的设备为ORACLE数据库。
本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。
本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。
2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。
2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3用户权限最小化要求内容在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
grant 权限to user name; revoke 权限 from user name;2、补充操作说明用第一条命令给用户赋相应的最小权限用第二条命令收回用户多余的权限业务测试正常4、检测操作业务测试正常5、补充说明2.1.4使用ROLE 管理对象的权限1. 使用Create Role 命令创建角色。
2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。
2、补充操作说明对应用用户不要赋予 DBA Role 或不必要的权限。
4、检测操作 1.以DBA 用户登陆到 sqlplus 中。
2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。
5、补充说明操作指南1、参考配置操作检测方法3、判定条件要求内容使用数据库角色(ROLE )来管理对象的权限。
操作指南1、参考配置操作检测方法 3、判定条件2.1.5控制用户属性可通过下面类似命令来创建 Profile ,并把它赋予一个用户CREATE P ROFILE <p rofile_name>LIMIT FAILED_LOGIN_ATTE MPTS 6PASSWORD REUSE TIME 60P ASSWORD_REUSE_MAX 5P ASSWORD_VERIFY_FUNCTIONvenfy_fu nctionP ASSWORD_LOCK_TIME 1/24;ALTER USER<user_name> P ROFILE <p rofile_ name 〉; 2、补充操作说明4、检测操作2.查询视图dba_profiles 和dba_usres 来检查profile 是否创建。
11g新特性-安全

一.密码安全为了遵守各种安全性和隐私规定,必须使用更安全的口令。
如果口令非常短或仅包含有限的字符,则对于强力攻击就很脆弱,而包含较多不同字符的较长口令就很难被猜出或获得。
在Oracle Database 11g中,口令的处理方式与早期版本中的处理方式有所不同:(1) 口令区分大小写。
口令中使用的大写字符和小写字符现在是不同的字符。
(2) 口令可以包含未用引号括起来的多字节字符。
如果口令包含除$、_ 或# 外的任何特殊字符,则必须用引号括起来。
(3) 口令始终通过散列算法传递,然后作为用户身份证明进行存储。
用户提供口令时,系统会对其进行散列运算,然后将其与存储的身份证明进行比较。
在Oracle Database(4) 11g 中,散列算法是早期版本数据库中使用的公共算法SHA-1。
SHA-1 是一种使用160 位密钥的较强算法。
(5) 口令始终使用salt。
如果输入内容相同,散列函数将始终生成相同的输出。
Salt是添加到输入中的唯一(随机)值,用于确保输出身份证明是唯一的。
OracleDatabase 11g 中的口令:(1) 区分大小写(2) 包含更多的字符(3) 使用更安全的散列算法(4) 在散列算法中使用salt用户名仍是Oracle 标识符(最多30个字符,不区分大小写)。
之前整理的Blog:Oracle10g/11g 密码策略用户口令大小写敏感说明/tianlesoftware/article/details/7383110二.自动安全配置Oracle Database11g 使用由Internet 安全中心(CIS) 基准推荐的特定安全功能安装和创建数据库。
与10gR2 的默认安装相比,CIS 推荐的配置更安全,而且开放程度足以使大多数应用程序都能成功运行。
许多客户已采用了此基准。
CIS 基准的一些建议可能与一些应用程序不兼容。
2.1 Profile安全默认配置使用DatabaseConfiguration Assistant (DBCA) 创建自定义数据库时,可以指定Oracle Database11g 的默认安全配置。
防范黑客攻击Oracle系统的八大常用方法

防范黑客攻击Oracle系统的八大常用方法的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子轻易,兑现起来可就不那么轻易了。
不管什么计算机系统,的方法,Oracle也不例外。
本文将和大家从黑客的角度讨论是用哪些方法把黑手伸向了你原以为他们不能触及的数据,希望作为Ora 清楚的阐明自己基础架构的哪些区域比较轻易受到攻击。
同时我们也会讨论保护系统防范攻击的方法。
入攻击部分的Oracle数据库都具有为某种类型网络应用服务的后端数据存储区,网页应用使数据库更轻易成为我们的攻击目标体现在三个方面非常复杂,具有多个组成成分,使数据库治理员难以对它们进行彻底检查。
其二,阻止程序员侵入的屏障很低,即便不是C语言的些页面进行攻击。
下面我们会简单地解释为什么这对我们这么重要。
第三个原因是优先级的问题。
网页应用一直处于发展的模式,所陈出新。
这样安全问题就不是一个必须优先考虑的问题。
攻击是一种很简单的攻击,在页面表单里输入信息,静静地加入一些非凡代码,诱使应用程序在数据库里执行这些代码,并返回一些。
例如,有一份用户登录表格,要求输入用户名和密码才能登录,在用户名这一栏,输入以下代码:select username, passWord from all_users;--据库程序员没有聪明到能够检查出类似的信息并“清洗”掉我们的输入,该代码将在远程数据库系统执行,然后这些关于所有用户名返回到我们的浏览器。
会认为这是在危言耸听,不过还有更绝的。
David Litchfield在他的著作《Oracle黑客手册》(Oracle Hacker's Handbook)中把某种非其名曰:圣杯(holy grail),因为它曾通杀Oracle 8到Oracle10g的所有Oracle数据库版本。
很想知道其作用原理吧。
你可以利用_EXTENSION的程序包,使用注入攻击获取执行一个异常处理程序的代码,该程序会赋予用户或所有相关用户数据库治理员的特权。
基于ORACLE的信息系统数据安全分析及防护策略

恶 意 模 块 协 作 。 恶意 代 码 可 能 触 发 后端 的 访 问控 制 模
块 、处理 模 块 以及 审计 模 块 ,以 协 助 、掩盖 敌 人的 行动 。例如 通
知 访 问控 制 模块 提 供特 权 、通 知 处理 模 块提 升该 用 户 的优 先 级使
面进 行研究 ,综合采 用有效手 段 ,提 高数 据库的安 全性 、可靠性 。 ()研究并 采用各 种加 密手段 。O C E 1 A R L 董事 长拉里 ・ 埃里 森
在O a l O eWol大会 上 ,谈 到 了一个 观点— —要 保护 数据 库安 rc p n r e d 全 ,关键在 于加密 。他还认 为 ,我们不 仅要 为发往互 联网 的数据库
计功 能 ,还 需要考 虑到 系统 能够 对安全侵 害事 件做 出 自动 响应 ,提
( )数 据库 管 理 、 维护 人 员 业务 能 力 也 关 系到 数 据库 的 安 3
全 。由于 操 作不 当 ,或 维护 软 件 、硬 件 出现故 障 时 处置 错误 将 造 成 数据 出错 、丢 失甚 至数 据库 系统 崩溃 。
( )D MS 2 B 在授 权上 留有 后 门 ,从 而敌 人进 行的 某 些操作 可
以绕过 正 常 的访 问 控制 机 制 。访 问控 制 的本 质是 根 据给 定 主体 、 客 体 以及 访 问动 作 的相 关信 息 ,做 出是 否允 许访 问的决 定 。 因此 恶 意的 访 问控制 模块 也可 能造 成 以下威 胁 :
・
审计功 能 。O C E 审计 功能 是一 种 主 要 的安 全措 施 ,利 A R L的 用审 计 功能 系 统管 理 员 可用 来监 视 用 户对 O C E 据库 实施 的 A R L数
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。
各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。
因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为如今关注的一个话题。
甲骨文董事长拉里·埃里森在Oracle OpenWorld大会上,谈到了一个观点——要保护数据库安全,关键在于加密。
他还认为,我们不仅要为发往互联网的数据库中的数据加密,还要为从硬盘转移到后端系统的过程中的数据加密。
他还建议企业禁止用户在没有进行加密的情况下实施数据备份。
“因为如果没有加密的备份CD或者DVD光盘一旦丢失,你就会失去信息。
”数据库系统的安全性很大程度上依赖于数据库管理系统。
如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。
目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。
因此,数据库管理员应从以下几个方面对数据库的安全进行考虑。
一:用户角色的管理这是保护数据库系统安全的重要手段之一。
它通过建立不同的用户组和用户口令验证,可以有效地防止非法的Oracle用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,可以通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。
在此,特别强调对SYS 和SYSTEM两个特殊账户的保密管理。
为了保护ORACLE数据库服务器的安全,应保证$ORACLE_HOME/bin目录下的所有内容的所有权为Oracle用户所有。
为了加强数据库在网络中的安全性,对于远程用户,应使用加密方式通过密码来访问数据库,加强网络上的DBA权限控制,如拒绝远程的DBA访问等。
二:数据库的加密由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。
这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。
数据库管理系统分层次的安全加密方法主要用来解决这一问题,它可以保证当前面的层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。
解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。
我们可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是OS层、DBMS内核层和DBMS外层。
⑴ 在OS层加密。
在OS层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。
所以,对大型数据库来说,在OS层对数据库文件进行加密很难实现。
⑵ 在DBMS内核层实现加密。
这种加密是指数据在物理存取之前完成加/解密工作。
这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。
其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。
⑶ 在DBMS外层实现加密。
比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/解密处理。
采用这种加密方式进行加密,加/解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。
下面我们进一步解释在DBMS外层实现加密功能的原理:三:数据保护数据库的数据保护主要是数据库的备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件或控制文件或其他文件。
另一种数据保护就是日志,Oracle数据库提供日志,用以记录数据库中所进行的各种操作,包括修改、调整参数等,在数据库内部建立一个所有作业的完整记录。
再一个就是控制文件的备份,它一般用于存储数据库物理结构的状态,控制文件中的某些状态信息在实例恢复和介质恢复期间用于引导Oracle 数据库。
日常工作中,数据库的备份是数据库管理员必须不断要进行的一项工作,Oracle数据库的备份主要有以下几种方式:四.逻辑备份逻辑备份就是将某个数据库的记录读出并将其写入到一个文件中,这是经常使用的一种备份方式。
● export(导出):此命令可以将某个数据文件、某个用户的数据文件或整个数据库进行备份。
● import(导入):此命令将export建立的转储文件读入数据库系统中,也可按某个数据文件、用户或整个数据库进行。
五.物理备份物理备份也是数据库管理员经常使用的一种备份方式。
它可以对Oracle 数据库的所有内容进行拷贝,方式可以是多种,有脱机备份和联机备份,它们各有所长,在实际中应根据具体情况和所处状态进行选择。
● 脱机备份其操作是在Oracle数据库正常关闭后,对Oracle数据库进行备份,备份的内容包括:所有用户的数据库文件和表;所有控制文件;所有的日志文件;数据库初始化文件等。
可采取不同的备份方式,如:利用磁带转储命令(tar)将所有文件转储到磁带上,或将所有文件原样复制(copy,rcp)到另一个备份磁盘中或另一个主机的磁盘中。
● 联机备份这种备份方式也是切实有效的,它可以将联机日志转储归挡,在Oracle数据库内部建立一个所有进程和作业的详细准确的完全记录。
物理备份的另一个好处是可将Oracle数据库管理系统完整转储, 一旦发生故障,可以方便及时地恢复,以减少数据库管理员重新安装Oracle 带来的麻烦。
有了上述几种备份方法,即使计算机发生故障,如介质损坏、软件系统异常等情况时,也不必惊慌失措,可以通过备份进行不同程度的恢复,使Oracle数据库系统尽快恢复到正常状态。
几种数据库损坏情况的恢复方式有:六.数据文件损坏这种情况可以用最近所做的数据库文件备份进行恢复,即将备份中的对应文件恢复到原来位置,重新加载数据库。
七.控制文件损坏若数据库系统中的控制文件损坏,则数据库系统将不能正常运行,那么,只须将数据库系统关闭,然后从备份中将相应的控制文件恢复到原位置,重新启动数据库系统。
八.整个文件系统损坏在大型的操作系统中,如UNIX,由于磁盘或磁盘阵列的介质不可靠或损坏是经常发生的,这将导致整个Oracle数据库系统崩溃,这种情形只能:● 将磁盘或磁盘阵列重新初始化,去掉失效或不可靠的坏块。
● 重新创建文件系统。
● 利用备份将数据库系统完整地恢复。
● 启动数据库系统。
数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加/解密引擎。
数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加/解密引擎实现对数据库表的加密、脱密及数据转换等功能。
数据库信息的加/解密处理是在后台完成的,对数据库服务器是透明的。
按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。
数据库加/解密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加/解密处理,对应用开发人员和操作人员来说是透明的。
数据加/解密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。
数据库加/解密引擎由三大模块组成:加/解密处理模块、用户接口模块和数据库接口模块。
其中,“数据库接口模块”的主要工作是接受用户的操作请求,并传递给“加/解密处理模块”,此外还要代替“加/解密处理模块”去访问数据库服务器,并完成外部接口参数与加/脱密引擎内部数据结构之间的转换。
“加/解密处理模块”完成数据库加/解密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。
oracle数据库是一种大型数据库系统,一般应用于商业,政府部门,它的功能很强大,能够处理大批量的数据,在网络方面也用的非常多。
不过,一般的中小型企业都比较喜欢用mysql, SQL server等数据库系统,它的操作很简单,功能也比较齐全。
只是相对于oracle数据库而言,在处理大量数据方面有些不如。
Oracle数据库的发展历程 Oracle数据库简介 Oracle简称甲骨文,是仅次于微软公司的世界第二大软件公司,该公司名称就叫Oracle。
该公司成立于1977年,是加利福尼亚州的第一家在世界上推出以关系型数据管理系统(RDBMS)为中心的一家软件公司。
Oracle不仅在全球最先推出了RDBMS,并且事实上掌握着这个市场的大部分份额。
现在,他们的RDBMS被广泛应用于各种操作环境:Windows NT、基于UNIX系统的小型机、IBM大型机以及一些专用硬件操作系统平台。
事实上,Oracle已经成为世界上最大的RDBMS供应商,并且是世界上最主要的信息处理软件供应商。
由于Oracle公司的RDBMS都以Oracle为名,所以,在某种程度上Oracle己经成为了RDBMS的代名词。
Oracle数据库管理系统是一个以关系型和面向对象为中心管理数据的数据库管理软件系统,其在管理信息系统、企业数据处理、因特网及电子商务等领域有着非常广泛的应用。
因其在数据安全性与数据完整性控制方面的优越性能,以及跨操作系统、跨硬件平台的数据互操作能力,使得越来越多的用户将Oracle作为其应用数据的处理系统。
Oracle数据库是基于“客户端/服务器”模式结构。
客户端应用程序执行与用户进行交互的活动。
其接收用户信息,并向“服务器端”发送请求。
服务器系统负责管理数据信息和各种操作数据的活动。
Oracle数据库有如下几个强大的特性: 支持多用户、大事务量的事务处理 数据安全性和完整性的有效控制 支持分布式数据处理 可移植性很强 Oracle体系庞大,对于初学者来说,大体上要明白定位思想: Oracle大体上分两大块,一块是应用开发,一块是系统管理。