数据库安全性问题一直是围绕着数据库管理员的恶梦数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪本文围绕数据库的安全性问题提出了一些安全性策略希望对数据库管理员有所帮助不再夜夜恶梦
数据库安全性问题应包括两个部分
一数据库数据的安全
它应能确保当数据库系统DownTime时当数据库数据存储媒体被破坏时以及当数据库用户误操作时数据库数据信息不至于丢失
二数据库系统不被非法用户侵入
它应尽可能地堵住潜在的各种漏洞防止非法用户利用它们侵入数据库系统
对于数据库数据的安全问题数据库管理员可以参考有关系统双机热备份功能以及数据库的备份和恢复的资料
以下就数据库系统不被非法用户侵入这个问题作进一步的阐述
组和安全性
在操作系统下建立用户组也是保证数据库安全性的一种有效方法Oracle程序为了安全性目的一般分为两类一类所有的用户都可执行另一类只DBA可执行在Unix环境下组设置的配置文件是/etc/group关于这个文件如何配置请参阅Unix的有关手册以下是
保证安全性的几种方法
() 在安装Oracle Server前创建数据库管理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组DBA能执行的程序只有权限在安装过程中SQL*DBA系统权限命令被自动分配给DBA组
() 允许一部分Unix用户有限制地访问Oracle服务器系统增加一个由授权用户组成的Oracle组确保给Oracle服务器实用例程Oracle组ID公用的可执行程序比如SQL*PlusSQL*Forms等应该可被这组执行然后该这个实用例程的权限为它将允许同组的用户执行而其他用户不能
() 改那些不会影响数据库安全性的程序的权限为
注在我们的系统中为了安装和调试的方便Oracle数据库中的两个具有DBA权限的用户Sys和System的缺省密码是manager为了您数据库系统的安全我们强烈建议您该掉这两个用户的密码具体操作如下
在SQL*DBA下键入
alter user sys indentified by password;
alter user system indentified by password;
其中password为您为用户设置的密码
Oracle服务器实用例程的安全性
以下是保护Oracle服务器不被非法用户使用的几条建议
() 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有
() 给所有用户实用便程(sqiplussqiformsexpimp等)权限使服务器上所有的用户都可访问Oracle服务器
() 给所有的DBA实用例程(比如SQL*DBA)权限
Oracle服务器和Unix组
当访问本地的服务器时您可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性这种方法适应于本地访问
在Unix中指定Oracle服务器角色的格式如下
ora_sid_role[_dla]
其中sid 是您Oracle数据库的oracle_sid
role是Oracle服务器中角色的名字
d(可选)表示这个角色是缺省值
a(可选)表示这个角色带有WITH ADMIN选项您只可以把这个角色授予其他角色不能是其他用户以下是在/etc/group文件中设置的例子
ora_test_osoper_d:NONE::jimnarryscott
ora_test_osdba_a:NONE::pat
ora_test_role:NONE::bobjanetommaryjim
bin:
NONE::rootoracledba
root:NONE::root
词组ora_test_osoper_d表示组的名字词组NONE表示这个组的密码数字表示这个组的ID接下来的是这个组的成员前两行是Oracle服务器角色的例子使用test作为sidosoper和osdba作为Oracle服务器角色的名字osoper是分配给用户的缺省角色osdba带有WITH ADMIN选项为了使这些数据库角色起作用您必须shutdown您的数据库系统设置Oracle数据库参数文件initORACLE_SIDora中os_roles参数为True然后重新启动您的数据库如果您想让这些角色有connect internal权限运行orapwd为这些角色设置密码当您
尝试connect internal时您键入的密码表示了角色所对应的权限
SQL*DBA命令的安全性
如果您没有SQL*PLUS应用程序您也可以使用SQL*DBA作SQL查权限相关的命令只能分配给Oracle软件拥有者和DBA组的用户因为这些命令被授予了特殊的系统权限
() startup
() shutdown
() connect internal
数据库文件的安全性
Oracle软件的拥有者应该这些数据库文件($ORACLE_HOME/dbs/*dbf)
设置这些文件的使用权限为文件的拥有者可读可写同组的和其他组的用户没有写的权限
Oracle软件的拥有者应该拥有包含数据库文件的目录为了增加安全性建议收回同组和其他组用户对这些文件的可读权限
网络安全性
当处理网络安全性时以下是额外要考虑的几个问题
() 在网络上使用密码
在网上的远端用户可以通过加密或不加密方式键入密码当您用不加密方式键入密码时您的密码很有可能被非法用户截获导致破坏了系统的安全性
() 网络上的DBA权限控制
您可以通过下列两种方式对网络上的DBA权限进行控制
A 设置成拒绝远程DBA访问
B 通过orapwd给DBA设置特殊的密码
建立安全性策略
系统安全性策略
() 管理数据库用户
数据库用户是访问Oracle数据库信息的途径因此应该很好地维护管理数据库用户的安全性按照数据库系统的大小和管理数据库用户所需的工作量数据库安全性管理者可能只是拥有createalter或drop数据库用户的一个特殊用户或者是拥有
这些权限的一组用户应注意的是只有那些值得信任的个人才应该有管理数据库用户的权限
() 用户身份确认
数据库用户可以通过操作系统网络服务或数据库进行身份确认通过主机操作系统进行用户身份认证的优点有
A 用户能更快更方便地联入数据库
B 通过操作系统对用户身份确认进行集中控制如果操作系统与数据库用户信息一致那么Oracle无须存储和管理用户名以及密码
C 用户进入数据库和操作系统审计信息一致
() 操作系统安全性
A 数据库管理员必须有create和delete文件的操作系统权限
B 一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限
C 如果操作系统能为数据库用户分配角色那么安全性管理者必须有修改操作系统帐户安全性区域的操作系统权限
数据的安全性策略
数据的生考虑应基于数据的重要性如果数据不是很重要那么数据的安全性策略可以稍稍放松一些然而如果数据很重要那么应该有一谨慎的安全性策略用它来维护对数据对象访问的有效控制
用户安全性策略
() 一般用户的安全性
A 密码的安全性
如果用户是通过数据库进行用户身份的确认那么建议使用密码加密的方式与数据库进行连接这种方式的设置方法如下
在客户端的oracleini文件中设置ora_encrypt_login数为true
在服务器端的initORACLE_SIDora文件中设置dbling_encypt_login参数为true
B 权限管理
对于那些用户很多应用程序和数据对象很丰富的数据库应充分利用角色这个机制所带的方便性对权限进行有效管理对于复杂的系统环境角色能大大地简化权限的管理
() 终端用户的安全性
您必须针对终端用户制定安全性策略例如对于一个有很多用户的大规模数据库安全性管理者可以决定用户组分类为这些用户组创建用户角色把所需的权限和应用程序角色授予每一个用户角色以及为用户分配相应的用户角色当处理特殊的应
用要求时安全性管理者也必须明确地把一些特定的权限要求授予给用户
您可以使用角色对终端用户进行权限管理
数据库管理者安全性策略
() 保护作为sys和system用户的连接
当数据库创建好以后立即更改有管理权限的sys和system用户的密码防止非法用户访问数据库当作为sys和system用户连入数据库后用户有强大的权限用各种方式对数据库进行改动改动sys和system用户的密码的方法可参看前面的相关部分
() 保护管理者与数据库的连接
应该只有数据库管理者能用管理权限连入数据库当以sysdba或startupshutdown和recover或数据库对象(例如createdrop和delete等)进行没有任何限制的操作
() 使用角色对管理者权限进行管理
应用程序开发者的安全性策略
() 应用程序开发者和他们的权限
数据库应用程序开发者是唯一一类需要特殊权限组完成自己工作的数据库用户开发者需要诸如create tablecreate procedure等系统权限然而为了限制开发者对数据库的操作只应该把一些特定的系统权限授予开发者
() 应用程序开发者的环境
A 程序开发者不应与终端用户竞争数据库资源
B 用程序开发者不能损害数据库其他应用产品
() free和controlled应用程序开发
应用程序开发者有一下两种权限
A free development
应用程序开发者允许创建新的模式对象包括tableindexprocedurepackage等它允许应用程序开发者开发独立于其他对象的应用程序
B controlled development
应用程序开发者不允许创建新的模式对象所有需要tableindes procedure等都由数据库管理者创建它保证了数据库管理者能完全控制数据空间的使用以及访问数据库信息的途径
但有时应用程序开发者也需这两种权限的混和
() 应用程序开发者的角色和权限