- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于ORACLE的信息系统数据安全分析及防护策略
3.1ORACLE系统的安全管理机制 · 存在 “万能钥匙”。恶意的DBMS故意在身份认证模块
OAR CLE系统主要提供了多级安全管理机制。 中引入了某种形式的 “万能钥匙”。不管系统配置为通过 口令验
数据库级安全。即提供用户名和 口令控制对数据库的操作。 证或基于物理凭证验证 ,敌人只要输入一组特殊的口令或插入特
每个存取OAR CLE数据库的用户 ,在存取数据库前必须申请一个 殊的物理凭证就能假冒任何用户的身份 。
ORACLE系统用户名和 口令 ,用户的注册信息存放在ORACLE系 · 恶意模块协作 。恶意代码可能触发后端的访 问控制模
统的数据字典中,例如:用户是否有CONNECT,RESOURCE或 块、处理模块以及审计模块,以协助、掩盖敌人的行动 。例如通
者DBA特权 ;用户缺省的表空间信息;在每个表空间中用户的空 知访问控制模块提供特权、通知处理模块提升该用户的优先级使
间限额等。每当一个用户连接一个数据库时,ORACLE系统 自动 其尽快完成攻击动作,而且审计模块将不记录敌人的相关动作或
检查用户名和 口令是否合法 。 故意为敌人伪造一些 正“常”的操作记录。
表级的安全 。OAR CLE系统除了在数据库级提供了安全存取 (2)DBMS在授权上留有后门,从而敌人进行的某些操作可
机制外 ,在表级,行级,列级也有相应的安全存取措施。表的拥有 以绕过正常的访问控制机制。访问控制的本质是根据给定主体、
者可以把 自己拥有表的操作权授予其它用户或随时回收这些权利。 客体以及访问动作的相关信息,做 出是否允许访 问的决定。因此
审计功能。OAR CLE的审计功能是一种主要的安全措施,利 恶意的访问控制模块也可能造成以下威胁:
用审计功能系统管理员可用来监视用户对OAR CLE数据库实施的 · 特殊主体触发 。某些访 问控制的主体能够触发访问控制
操作及数据库系统运行 中的有关情况。 模块产生错误的决定。
系统备份与恢复功能。数据备份与恢复是实现数据库系统安 · 特殊动作触发 。某些访 问控制的动作能够触发访问控制
全运行的重要技术。尽管采取了许多措施来保证数据库系统的安 模块产生错误的决定。
全性,然而计算机系统中的软、硬件故障及操作的失误和人为的 · 特殊客体触发。某些访 问控制的客体能够触发访问控制
破坏仍是不可避免的,并且在网络环境中还会产生一些通信故 模块产生错误的决定。
障,如报文丢失和 网络分割等,这经常造成数据库的破坏。为 · 完全绕过整个访问控制模块 。敌人还可能采取措施绕过
防止重要数据的丢失或损坏 ,数据库管理员应及早做好数据库备 整个访问控制模块 ,直接进入数据处理模块,操作客体。
份,当系统发生故障时,管理员就能利用已有的数据备份 ,把数 (3)DBMS的数据处理模块中有恶意代码 ,可能造成以下威
据库恢复到原来的状态,以便保持数据的完整性和一致性 。 胁 :
Oracle系统提供 了三种备份办法 :导 出/导人 (Export/ · 能够在关键时刻自动(或由某些符合SQL语法的特殊的数
Import)、冷备份、热备份。 据处理指令激活)改动、插入或删除数据。或 自动将高级别的数据
3.2 OAR CLE系统 自身存在的安全隐患分析 复制为低级别的数据 。
OAR CLE系统是外 国公司开发的数据库管理系统 ,由于缺乏 · 通过特殊数据处理指令,触发其它模块的恶意动作。例
DBMS的源代码和相关资料 ,外人无法对DBMS进行代码分析,更 如触发身份认证模块动态修改该Session对应的身份 ,从而由访问控
无从进行安全性分析。更危险的是在信息战的条件下敌人完全可 制模块中取得特权,同时审计模块不
您可能关注的文档
最近下载
- 第三章、施工总体部署第三章、施工总体部署.doc VIP
- (5MWh方案)--【314电芯液冷】100MW200MWh储能方案书.docx
- 2022年7月国开法学、法律事务专本科《经济法学》期末考试试题及答案.docx VIP
- 《作业治疗技术》课程标准.pdf VIP
- 2025年国家应对气候变化战略研究和国际合作中心第一季度招聘笔试备考题库及参考答案详解一套.docx VIP
- 2025年军队文职人员招聘考试(物理)历年参考题库含答案详解.docx VIP
- 阿尔茨海默症的护理课件.pptx
- 七年级上册英语科普版单词表.doc VIP
- 唐宋文学与中学语文知到智慧树期末考试答案题库2024年秋绍兴文理学院.docx VIP
- 糖尿病健康饮食科普ppt课件(优质ppt).pptx
原创力文档


文档评论(0)