基于Oracle数据库网络安全访问机制.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于Oracle数据库网络安全访问机制

基于Oracle数据库网络安全访问机制   摘要:组和安全性在操作系统下建立用户组是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只有数据库管理员组DBA可执行。本文主要探讨基于Oracle数据库的网络安全访问机制。   关键词:Oracle数据库;网络安全;访问机制   中图分类号:TP311.138 文献标识码:A 文章编号:1007-9599 (2013) 01-0155-02   随着计算机的普及以及网络的发展,数据库已经不再仅仅是那些程序员所专有的话题。Oracle数据库更是凭借其性能卓越、操作方便灵活的特点,在数据库的市场中已经占据了一席之地。以下将基于Oracle数据库的网络安全访问机制。   1 Oracle数据库的一些基本常识   1.1 Oracle所包含的组件   Oracle数据库是指整个Oracle RDBMS环境,它包括以下组件:   (1)Oracle数据库进程和缓冲(实例)。   (2)SYSTEM表空间包含一个集中系统类目,它可以由一个或多个数据文件构成。   (3)其他由数据库管理员(DBA)(可选)定义的表空间,每个都由一个或多个数据文件构成。   (4)两个以上的联机恢复日志。   (5)归档恢复日志(可选)。   (6)其他文件(控制文件、Init.ora、Config.ora等)。每个Oracle数据库都在一个中央系统类目和数据字典上运行,它位于SYSTEM表空间[1]。   1.2 关于“日志”   Oracle数据库使用几种结构来保护数据:数据库后备、日志、回滚段和控制文件。下面将大体上了解一下作为主要结构之一的“日志”。每一个Oracle数据库实例都提供日志,记录数据库中所作的全部修改。每一个运行的Oracle数据库实例相应地有一个在线日志,它与Oracle后台进程LGWR一起工作,立即记录该实例所作的全部修改。归档(离线)曰志是可选择的,一个Oracle数据库实例一旦在线日志填满后,可形成在线日志归档文件。归档的在线日志文件被唯一标识并合并成归档日志。在线日志:一个Oracle数据库的每一实例有一个相关联的在线日志。一个在线日志由多个在线日志文件组成。在线日志文件(online redo log file)填入日志项(redo entry),日志项记录的数据用于重构对数据库所作的??部修改。归档日志:Oracle要将填满的在线日志文件组归档时,则要建立归档日志(archived redo log)。   2 Oracle数据库网络安全访问机制   2.1 保护默认的用户账号   在新的Oracle数据库中,初始时,一般都安装有20多个的默认模式(实际的数目可能略有不同,因为在数据库的创建过程中需要有选择地安装这些模式)。当利用Google对“默认Oracle用户(Default Oracle Users)”进行有哪些信誉好的足球投注网站时可以发现,其中的用户名、密码以及这些账号的权限都是公开的。这些账号经常用来存储元数据(metadata)以及用于专门的数据库选项的过程,例如文本选项(Text Option)以及空间选项(Spatial Option)。因此,其中的很多账号都拥有相当重要的权限,它们的密码也可能是众所周知的,有可能就列举在Oracle的产品文档中,也有可能就发布在Internet上。上述因素加起来,则对数据库形成了危险对数据库的访问和登录进行保护。下面将给出控制访问数据库账号的若干方法,这些方法包括从限制对账号的登录到完全删除账号等各种不同的方法。而把其中的若干方法组合在一起使用则是更好的方法,因为这体现了深度防御的思想。   (1)改变默认密码并设定更健壮的密码。在数据库创建过程中,DBCA提供了产生初始密码的捷径,它允许所有的账号都使用相同的密码。不用选择这个选项,给每一个模式设定强壮而又各不相同的密码。   (2)创建不可能的密码。在数据库安装后,管理数据库的账号和权限,并阻止任何希望能直接登录数据库的用户,因为密码是不可能被猜到的。   (3)创建数据库的登录触发机制。检查不能登录数据库的用户,如果用户尝试登录则登录触发器触发失效。失效的登录触发器将能阻止用户登录数据库。这种技术对于拥有某些授权的用户不会起作用,例如SYS(SYSDBA)以及拥有“数据库触发器管理员(ADMINISTRAT OR DATABASE TRIGGER)”系统权限的用户。然而,如果仅仅只允许上述授权用户可以登录数据库也会带来某些不足,不过这是能拒绝其他所有用户登录数据库的极好的方法。   (4)取消CREATESESSION和(或)CONNECT角色。删除登录数据库的权限是用来阻止用户登录数据

您可能关注的文档

文档评论(0)

189****7685 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档