Oracle数据库安然计谋分析(二)
來歷:網海拾貝??
SQL*DBA命令的安然性:
假使您沒有SQL*PLUS使用序次,您也可以行使SQL*DBA作SQL查權限相干的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些命令被授予了迥殊的零碎權限。
(1) startup
(2) shutdown
(3) connect internal
數據庫文件的安然性:
Oracle軟件的擁有者應該這些數據庫文件($ORACLE_HOME/dbs/*.dbf)設置這些文件的行使權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。Oracle軟件的擁有者應該擁有搜羅數據庫文件的目錄,為了添加安然性,建議收回同組和其他組用戶對這些文件的可讀權限。
收集安然性:
當處置賞罰收集安然性時,以下是額外要思考的幾個問題。
(1)在收集下行使暗碼在網上的遠端用戶可以顛末議定加密或不加密要領鍵入暗碼,當您用不加密要領鍵入暗碼時,您的暗碼很有大概被不法用 戶截獲,招致破壞了零碎的安然性。
(2)收集上的DBA權限控制您可以顛末議定下列兩種要領對收集上的DBA權限舉行控制:
A 設置成拒絕近程DBA接見;
B 顛末議定orapwd給DBA設置迥殊的暗碼。
二、創立安然性計謀:
零碎安然性計謀:
(1) 管理數據庫用戶數據庫用戶是接見Oracle數據庫信息的路子,因此,應該很好地維護管理數據庫用戶的安然性。依照數據庫零碎的大巨細和管理數據庫用戶所需的事情量,數據庫安然性管理者大概只是擁有create,alter,或drop數據庫用戶的一個迥殊用戶,大概是擁有這些權限的一組用戶,應仔細的是,只要那些值得信任的個人才應該有管理數據庫用戶的權限。
(2) 用戶身份確認數據庫用戶可以顛末議定操縱零碎,收集供職,或數據庫舉行身份確認,顛末議定主機操縱零碎舉行用戶身份認證的優點有:
A 用戶能更快,更利便地聯入數據庫;
B 顛末議定操縱零碎對用戶身份確認舉行會集控制:假使操縱零碎與數據庫用戶信息分歧,那么Oracle無須存儲和管理用戶名以及暗碼;
C 用戶進入數據庫和操縱零碎審計信息分歧。
(3) 操縱零碎安然性
A 數據庫管理員必須有create和delete文件的操縱零碎權限;
B 通俗數據庫用戶不應該有create或delete與數據庫相干文件的操縱零碎權限;
C 假使操縱零碎能為數據庫用戶分配腳色,那么安然性管理者必須有修正操縱零碎帳戶安然性區域的操縱零碎權限。
版權聲明: 原創作品,容許轉載,轉載時請務必以超鏈接情勢標明文章 原始情由 、作者信息和本聲明。否則將追查法例責任。
轉載于:https://www.cnblogs.com/zgqjymx/archive/2011/03/07/1975885.html
總結
以上是生活随笔為你收集整理的Oracle数据库安然计谋分析(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Fedora9中的gcc
- 下一篇: [小才能]防备误删文件