- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库安全性和审计-Error
第 9 章
数据库安全性和审计
为了保护公司中最至关重要的财产,即它的数据,DBA 必须深入了解 Oracle 如何保护公
司数据以及他们可以使用的不同工具。Oracle 提供的工具和机制分为 3 类:验证、授权和审计。
验证包括用于标识谁正在访问数据库的方法,确认用户身份,而不考虑正在请求数据库的
什么资源。即使仅仅尝试访问自助餐厅每日的午餐菜单,向数据库正确标识自己也非常重要。
例如,如果基于 Web 的数据库应用程序能够根据用户账户给出定制内容,就应确保某个用户
获得位于德克萨斯州休斯顿市的分部的午餐菜单,而不是位于纽约州布法罗市的总部的午餐菜
单!
只要数据库对用户进行了验证,授权就可以为用户提供对数据库中各种对象的访问。可以
授权一些用户运行针对每日销售表的报表;有些用户可能是开发人员,因此需要创建表和报表,
而有些用户可能只被允许查看每日的午餐菜单。一些用户可能从来不会登录,但他们的模式可
能拥有特定应用程序的大量表,例如工资单和账户应收款项。还应为数据库管理员提供额外的
授权方法,这是由于数据库管理员具有极大的权限。由于 DBA 可以关闭和启动数据库,因此
也应为其提供额外的授权级别。
授权并不只是对表或报表的简单访问,它也包括使用数据库中系统资源的权利以及在数据
库中执行某些操作的权限。某个数据库用户的每个会话可能只允许使用 15 秒的 CPU 时间,或
248 第Ⅱ部分 数据库管理
者在与数据库断开连接之前只可以空闲 5 分钟。另一个数据库用户可能被授予在任何其他用户
的模式中创建或删除表的权限,但不能够创建同义词或查看数据字典表。细粒度的访问控制为
DBA 提供了对如何访问数据库对象的更多控制。例如,标准对象权限将为用户提供对表中一
个整行的访问,或者完全不可以访问;使用细粒度的访问控制,DBA 可以创建由存储过程实
现的策略,该策略基于以下三种情况或者其中的某一种情况来限制访问:一天当中的不同时间、
请求源自哪里、访问表的哪些列。
在关于数据库授权的结尾部分中,将介绍关于 Virtual Private Database(VPD) 的简短示例,
VPD 用于提供定义、设置和访问应用程序属性的方法。同时也介绍了一些谓词(通常是 WHERE
子句) ,用于控制哪些数据是应用程序用户可访问的,或者是可以返回给应用程序用户的。
Oracle 数据库中的审计包含了数据库中大量不同级别的监控。在较高的级别中,审计可以
记录成功的和不成功的登录尝试、访问对象或者执行操作。从 Oralce9i 开始,细粒度审计(FGA)
不仅可以记录访问了什么对象,还可以记录在对列中的数据执行插入、更新或删除时访问表的
哪些列。细粒度审计是审计用于标准授权的细粒度访问控制:有关访问对象和执行操作的更为
精确的控制和信息。
DBA 必须经过深思熟虑再使用审计,以免无法理解审计记录,或者由于实现连续的审计
而导致过多的系统开销。但是,通过监控谁正在使用什么资源、什么时候使用、多长时间使用
一次,以及这次访问是否成功,审计可以帮助保护公司财产。因此,审计是 DBA 应该持续使
用的另一种工具,用于监控数据库的安全状况。
9.1 非数据库的安全性
如果对操作系统的访问是不安全的,或者物理硬件处于不安全的位置,则本章后面介绍的
所有方法学就没有任何作用。本节中将讨论数据库自身外部的一些元素,在认为数据库是安全
的之前,需要确保这些元素是安全的。
下面的列表是一些需要在数据库外部考虑的内容:
● 操作系统安全性 除非 Oracle 数据库运行在自己的专用硬件上,并且只启用了 root 和
oracle 用户账户,否则就必须检查和实现操作系统安全性。确保使用 oracle 账户而不是
root 账户安装软件。也可以考虑使用另一个账户而不是 oracle 账户作为软件和数据库
文件的拥有者,从而防止黑客对这个容易的目标进
原创力文档


文档评论(0)