网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

对Oracle安全性的建设的建议


发布日期:2022年08月22日
 
对Oracle安全性的建设的建议

下面的文章主要介绍的是Oracle安全性的建设其实Oracle安全性的建设是一个很棘手的工作如果你想作为一个合格的企业级系统我个人认为其相关的税务系统应该具备以下的Oracle安全性特点

高可用性

对敏感数据的访问控制能力

d监测用户行为的审计能力

用户帐号管理的有效性和扩充性

从哪些方面作安全性检查

一个企业级系统的安全性建设并不仅仅局限于软件技术方面的设置和控制甚至我们可以说技术仅仅位于一个补充和提高现有安全性的地位上通常应该按照重要性依次进行如下的安全性检查

物理层面的控制

控制物理接触是系统Oracle安全性建设的第一步也是最会有成效最应该优先执行的一步

权威安全研究显示% 的信息系统数据损失和攻击都是由内部人(即具备某种系统及其数据访问权限的用户)造成和发起的

比如授权人员才可以进入机房管理人员的密码不要记录在显眼的地方离开个人终端锁定屏幕等等这些建议看上去似乎比较琐碎但是如果缺少了这些意识即使我们运用了再好的安全性技术再复杂的数据分离技术当一个人可以接近需要保护的服务器当一个人可以通过窃取的密码接近需要保护的数据那么一切的安全性建设都将是一个摆设

千里之堤毁于蚁穴一个牢固的堤坝不会因为外界洪水的沖击而倒塌却会崩坏于隐藏在自身内部的蛀虫

所以最佳的方法是不要让蚂蚁靠近堤坝

安全性流程建设

实施安全性建设之后必须要有一个详细周密而且行之有效的流程控制(Process Control)其中行之有效是我们应该注意的

有时候会听到抱怨在增强了安全性建设的系统中维护人员由于分工过细导致整个系统的应变能力下降维护成本提高管理效率降低以前一个人可以在分钟内作好的修改现在却要途经个人之手耗时天还不一定能够做完

过犹不及建立一个符合企业自身需求的Oracle安全性流程是我们应该优先考虑的

普遍性的安全性措施

不仅仅是Oracle数据库系统作为一个具有领先性的IT系统都应该包括以下的安全性措施

. 只安装需要的软件

每个软件都有缺陷对于Oracle数据库软件来说自定义安装只选取需要的组件少作少错这一点在Oracle安全性方面显得尤为重要一个具有潜在安全性漏洞的组件如果它没有被安装那它就不会影响整个系统

. 锁定或者失效默认用户

对于Oracle数据库系统来说安装的时候会有一系列的默认用户生成应该在数据库安装完毕之后经过功能筛选锁定或者失效这些用户

. 修改可用用户的默认密码

不能锁定或者失效的用户必须修改默认密码比如具有SYSDBA权限的SYS用户和具有DBA权限的SYSTEM用户都应该修改默认密码至于密码长度和复杂性的有效控制在后面将会谈到

. 限制操作系统存取权限

Oracle数据库系统是依存在操作系统之上的如果操作系统被人侵入那么通过修改配置文件等一系列方法Oracle数据库的安全性也将蕩然无存

. 定期更新厂家推出的安全性补丁

随着时间的推移厂家通常会推出一系列的安全性补丁来弥补现有系统的安全隐患

对于Oracle数据库而言应该定期查看以下网址来获取Oracle公司最新的Oracle安全性警告和解决方案

Oracle数据库本身的安全性建设

从总体上而言Oracle数据库是业界安全性方面最完备的数据库产品在数据库Oracle安全性的国际标准中Oracle通过了项标准的测试是所有数据库产品中通过安全性标准最多最全面的产品Oracle在C级的操作系统上(如商用UNIXVMS操作系统)不仅满足NCSC C级安全标准而且已经正式通过了NCSC C标准的测试在B级的操作系统上不仅满足NCSC B级安全标准而且已经通过了NCSC B级标准的测试

Oracle提供的主要安全性措施如下

身份认证功能(Authentication)识别访问个体的身份

数据访问的机密性(Confidentialty)保证敏感数据访问的机密性

数据完整性(Integrity)保证数据不被篡改

授权能力(Authorization)保证被授权用户对数据的查询和修改能力

访问控制(Access Control)确定对指定数据的访问能力

审计能力(Auditing)提供监测用户行为的能力

私有性(Privacy)提供对敏感数据访问的私密性

高可用性(Availability)保证数据和系统提供不间断服务的能力

代理管理能力(Delegated Administration)提供对用户帐号的集中管理功能

下面将就应用系统本身对于Oracle安全性措施作更深入的探讨

上一篇:从IIS转到SQL数据库安全

下一篇:Oracle4月更新修复多个安全漏洞