LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 635|回复: 0

数据库安全性策略 [转贴]

[复制链接]
发表于 2003-6-21 11:59:38 | 显示全部楼层 |阅读模式
数据库安全性策略

数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库
被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据库的安全性问题提出了
一些安全性策略,希望对数据库管理员有所帮助,不再夜夜恶梦。

数据库安全性问题应包括两个部分:

一、数据库数据的安全
它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破坏时以及当数据
库用户误操作时,数据库数据信息不至于丢失。

二、数据库系统不被非法用户侵入
它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。
对于数据库数据的安全问题,数据库管理员可以参考有关系统双机热备份功能以及
数据库的备份和恢复的资料。
以下就数据库系统不被非法用户侵入这个问题作进一步的阐述。
组和安全性
在操作系统下建立用户组也是保证数据库安全性的一种有效方法。Oracle程序为了安
全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。在Unix环境下组
设置的配置文件是/etc/group,关于这个文件如何配置,请参阅Unix的有关手册,以下是
保证安全性的几种方法:
(1) 在安装Oracle Server前,创建数据库管理员组(DBA)而且分配root和Oracle软件
拥有者的用户ID给这个组。DBA能执行的程序只有710权限。在安装过程中SQL*DBA
系统权限命令被自动分配给DBA组。
(2) 允许一部分Unix用户有限制地访问Oracle服务器系统,增加一个由授权用户组成
的Oracle组,确保给Oracle服务器实用例程Oracle组ID,公用的可执行程序,比
如SQL*Plus,SQL*Forms等,应该可被这组执行,然后该这个实用例程的权限为
710,它将允许同组的用户执行,而其他用户不能。
(3) 改那些不会影响数据库安全性的程序的权限为711。
注:在我们的系统中为了安装和调试的方便,Oracle数据库中的两个具有DBA权限的
用户Sys和System的缺省密码是manager。为了您数据库系统的安全,我们强烈
建议您该掉这两个用户的密码,具体操作如下:
在SQL*DBA下键入:
alter user sys indentified by password;
alter user system indentified by password;
其中password为您为用户设置的密码。

Oracle服务器实用例程的安全性
以下是保护Oracle服务器不被非法用户使用的几条建议:
(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;
(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的
用户都可访问Oracle服务器;
(3) 给所有的DBA实用例程(比如SQL*DBA)700权限。

Oracle服务器和Unix组
当访问本地的服务器时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix
的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。
在Unix中指定Oracle服务器角色的格式如下:
ora_sid_role[_dla]
其中
sid 是您Oracle数据库的oracle_sid;
role 是Oracle服务器中角色的名字;
d (可选)表示这个角色是缺省值;
a (可选)表示这个角色带有WITH ADMIN选项,您只可以把这个角色 授予其他角色,不能是其他用户。
以下是在/etc/group文件中设置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root
词组“ora_test_osoper_d”表示组的名罪


数据库安全性策略 (2)
讨论主题: 数据库安全性策略  

在Oracle Web Server里设置使用SSL协议

1998/6/18

在Oracle Web Server里产生安全认证请求
%genreq /* 在 ORACLE_HOME路径下运行 */

Certificate Request Generator /* 提示信息 */

G - Generate key pair and certificate request

Q - Quit

> Enter choice:

G /* 输入G,产生安全申请的密匙对 */

> Enter password (at least 8 characters) for creating a private key or

press to cancel:

/* 创建私人密匙的口令 */

> Confirm the password:

/*重复输入密匙的口令 */

> Specify the public exponent used to generate key pair [F4]:

> Enter modulus size [768]:

> Choose how you want to generate a random seed for the key pair.

F - Random file

K - Random key sequences

B - Both

Enter choice:

B /* 输入B,选择产生密匙对的随机数产生方法 */

> Enter the name of file to use as a source of random seed information:

/* 输入ORACLE_HOME路径下任何一个文件名 */

Type random characters (about 400) until you hear a beep:

/* 输入400个随机字符 */

......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

> Stop typing.

> Accept? [Y]

> Enter the name of the distinguished name file [servname.der]:

> Enter the name of the private key file [privkey.der]:

> Enter the name of the certificate request file [certreq.pkc]:

> Enter the identification information for the certificate you are requesting:

> Enter your Common Name (1 to 64 chars):

/* 输入你服务器的域名 */

> Enter your Organization Unit Name (1 to 64 chars):

/* 输入你所在的部门名称 */

> Enter your Organization Name (1 to 64 chars):

/* 输入你的公司名 */

> Enter your Locality Name (1 to 128 chars):

/* 输入你所在的位置 */

> Enter your State or Province (1 to 128 chars) [default: Illinois]:

/* 输入你所在的省或市 */

> Enter your Country Name (2 chars) [default:US]:

CN /* 输入你所在的国家简称 */

> Enter your Web Master's name (1 to 64 chars):

/* 输入你Web站点管理者的名字 */

> Enter your Web Master's E-mail address (1 to 128 chars):

/* 输入你Web站点管理者E-mail地址 */

> Enter the name and version number of application

for which you are getting the certificate (1 to 64 chars)

[Spyglass Server Version 2.11]:

Thank you.

........done /* 安全申请的密匙对成功地产生了 */

G - Generate key pair and certificate request

Q - Quit

> Enter choice:

Q /* 退出申请 */

把安全认证请求发到安全认证机构VeriSign, Inc公司
把第一步产生的安全认证请求文件certreq.pkc内容复制下来,粘贴到认证机构VeriSign, Inc公司(或者其它认证机构)申请框内,接着输入你的联系地址、电话等信息后,提交申请。

接收证书
等待认证机构VeriSign, Inc公司(或者其它认证机构)发给你的邮件。邮件内含有安全认证代码。

安装证书
用文本编辑器把认证机构VeriSign, Inc公司(或者其它认证机构)发给你的邮件中---BEGIN CERTIFICATE---前面的内容和---END CERTIFICATE---后面的内容删去,存在某个后缀是der文件里(例如:cert.der)。
在Oracle Web Server里创建443(缺省的https)端口或者其它端口
进入443 Lisenter Configure里选Security,配置Secure Sockets Layer
Cert Label t1 /* 证书标签,任意输入一字符串 */

Cert File /ORACLE_HOME/cert.der / * 证书存放的物理路径 */

Dist Name File /ORACLE_HOME/certreq.pkc /* 认证请求文件存放的物理路径 */

Private Key File /ORACLE_HOME/privkey.der /* 私人密匙存放的物理路径 */

CA Dir /ORACLE_HOME /* 以后有效证书存放的物理路径 */

CRL Dir /ORACLE_HOME /* 以后失效证书存放的物理路径 */

修改Lisenter

选Network,修改端口Security属性,从原来NORM改为SSL
启动此端口,在用户的浏览器上输入https://主机名:端口号/ ... 较安全信息。
iamafan@2
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表