Oracle数据库安全策略分析(一)
以下是保护Oracle服务器不被非法用户使用的几条建议:
(1) 确保$ORACLE_HOME/bin目录下的所有程序的拥有权归Oracle软件拥有者所有;
(2) 给所有用户实用便程(sqiplus,sqiforms,exp,imp等)711权限,使服务器上所有的用户都可访问Oracle服务器;
(3) 给所有的DBA实用例程(比如SQL*DBA)700权限。Oracle服务器和Unix组当访问本地的服务器时,您可以通过在操作系统下把Oracle服务器的角色映射到Unix的组的方式来使用Unix管理服务器的安全性,这种方法适应于本地访问。
在Unix中指定Oracle服务器角色的格式如下:
ora_sid_role[_dla]
其中sid是您Oracle数据库的oracle_sid;
role 是Oracle服务器中角色的名字;
d (可选)表示这个角色是缺省值;
a (可选)表示这个角色带有WITH ADMIN选项,
您只可以把这个角色授予其他角色,不能是其他用户。
以下是在/etc/group文件中设置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root
词组“ora_test_osoper_d”表示组的名字;词组“NONE”表示这个组的密码;数字1表示这个组的ID;接下来的是这个组的成员。前两行是Oracle服务器角色的例子,使用test作为sid,osoper和osdba作为Oracle服务器角色的名字。osoper是分配给用户的缺省角色,osdba带有WITHADMIN选项。为了使这些数据库角色起作用,您必须shutdown您的数据库系统,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后重新启动您的数据库。如果您想让这些角色有connectinternal权限,运行orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码表示了角色所对应的权限。
<
相关文章
Oracle数据库连接并访问Microsoft SQL Server数据库操作步骤
近期在项目中客户软件升级,旧版本的数据库用的SQL Server而新版本换为了Oracle,这篇文章主要给大家介绍了关于Oracle数据库连接并访问Microsoft SQL Server数据库的操作步骤,需要的朋友可以参考下2024-08-08
Oracle round()函数与trunc()函数区别介绍
本文将详细介绍Oracle round()函数与trunc()函数区别,需要了解的朋友可以参考下2012-11-11
Oracle中ROW_NUMBER()OVER()函数用法实例讲解
Oracle中的row_number()函数用于在查询结果中为每一行生成一个唯一的行号,下面这篇文章主要给大家介绍了关于Oracle中ROW_NUMBER()OVER()函数用法的相关资料,文中通过实例代码介绍的非常详细,需要的朋友可以参考下2023-04-04


最新评论