浅谈oracle数据库的安全性.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈oracle数据库的安全性 0 数据库的主要威胁 随着计算机及其网络在社会各个领域的广泛应用,信息系统的数据库负责收集和处理大量信息,但数据库通常不像操作系统和网络那样重要。数据完整性和合法存取会受到多方面的威胁,包括对数据库中信息的窃取、篡改和破坏,系统后门及本身的安全缺陷等,这些都严重地危害着信息系统的安全性。目前在计算机应用领域广泛使用的美国生产的大型数据库,Oracle、Sybase、DB2、SQL server均是数亿甚至百亿美元的投入,他们的强大功能在相当长的时间内是国产数据库所难以替代的。 面对这种现实情况,本文在简介Oracle数据库存在的安全隐患和漏洞的基础上,对Oracle数据库安全策略进行了研究,提出一整套安全配置策略,旨在应用的层面上加强对存储在Oracle数据库中数据(信息)的保护。 1 数据库内容方面 随着国内企业信息化工作的不断深化、水平不断提高和业务日趋规范,Oracle数据库在各行业的应用也越来越广泛,成为国内高端数据库市场的主流产品和企业信息化系统的主要支柱。企业信息化项目,无论是ERP、MIS、OA,还是网络和电子商务,Oracle数据库都是首选产品之一。 Oracle数据库作为最成功的商业数据库,号称是“攻不破”的数据库系统。但是由于软件庞大,Oracle数据库事实上仍然存在着不少的安全隐患和系统漏洞。目前发现的Oracle数据库系统安全漏洞数量很多,其种类涉及缓冲区溢出(Buffer Overflow)攻击、不当默认值设定、访问控制故障等。 1.1 缓冲器溢出安全—缓冲区溢出漏洞 捆绑在Oracle 9iAS中的PL/SQL模块,在输入某种特定的数据时会引起缓冲区溢出,存在着在服务器执行任意代码的危险。 在Oracle9i XML数据库(XDB)组件中存在着缓冲区溢出。该漏洞主要对Oracle9i数据库服务器的版本2造成危害。怀有恶意的Oracle用户也许会利用该漏洞来启动拒绝服务器攻击,这种攻击可以中断数据库服务器的运转或在数据库服务器上控制使用中的用户会话(user session)。一旦启动,该缓冲器溢出可以使黑客完全控制存储在数据库中的数据,随后进行复制、修改或删除。 在Oracle 8.1.6版本中存在Oracle oidldapd缓冲区溢出漏洞。oidldapd是Oracle带的一个Ldap守护程序,它存在一个缓冲区溢出漏洞,本地用户可以获取oracle用户的euid,从而可以读取或者删除所有的oracle数据库文件(缺省安装条件下)。 bfilename(指向外部操作系统文件名的指针)功能缓冲器溢出漏洞是一个很高危险性的漏洞,存在于Oracle8i、Oracle 8.1.7和Oracle 8.0.6等多个版本中。 超出人们想象的是,Linux Oracle 8.1.5也存在多个安全漏洞。Oracle应用程序:names、namesctl、onrsd、osslogin、tnslsnr、tnsping、trcasst、trcroute在获取“ORACLE_HOME”环境变量值的时候没有正确检查其长度,如果攻击者给“ORACLEHOME”环境变量赋与足够精巧的shellcode,将利_用缓冲区溢出获得一个shell。用户执行诸如names、oracle或者tnslsnr之类的Oracle应用程序,生成的日志文件属性不安全。 1.2 生成dbsnmp的用户 在Oracle数据库中,存在大量有安全问题的默认值设定。例如,没有限定对特定的应用及数据访问设定确认口令等,其中显著的是默认用户的安全性问题。 数据库管理员都知道,数据库系统典型安装后,一般要创建一些系统的默认用户及其默认口令。Oracle数据库系统如果采用典型安装后,除了创建sys、system以及internal这些熟知的几个用户外,另外还自动创建了一个叫做DBSNMP的用户,该用户负责运行Oracle系统的智能代理(Intelligent A-gent),该用户的缺省密码也是“DBSNMP”。如果忘记修改该用户的口令,任何人都可以通过该用户存取数据库系统。 启动SQL/PLUS程序,使用用户DBSNMP登录进入后,可以看到该用户不是SYS或SYSTEM管理用户,然而,它却具有两个系统级权限:UNLIMITED TABLESPACE和CREATE PUBLIC SYNONYM。这两个权限其实都是安全隐患,尤其是UNLIMITED TABLESPACE,它是破坏数据库系统的攻击点之一。如果这一个用户具有UNLIMITED TABLESPACE的系统权限,它可以写一个小的脚本,然后恶意将系统用垃圾数据填满,这样数据库系统也就无法运行,并将直接导致最终的瘫痪。 1.3 在服务器上的执行 Oracle 9i的PL/SQL等模

您可能关注的文档

文档评论(0)

xcwwwwws + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档