欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    Oracle数据库安全综述 .docx

    • 资源ID:13050902       资源大小:58.06KB        全文页数:15页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Oracle数据库安全综述 .docx

    精品名师归纳总结Oracl e 数据库安全综述邓明翥 2007061035摘要信息时代,数据安全性与日俱增。对于企业数据库来说。安全性与系统性能同样重要一旦数据丢失或者非法用户侵入,对于任何一个应用系统来说都是致命的问题提高 Oracle 数据库安全性就要做好安全治理工作文章从Oracle 入手从安全机制和安全策略两个角度分析其安全,并给出一些安全治理操作的具体方法,最终通过对比给出其安全策略的优点。1 数据库系统简介1.1 背景介绍随着网络技术的飞速进展。网络安全问题日渐突出。数据库技术自20 世纪 60岁月产生至今,也已得到了快速的进展和广泛应用,数据库中由于数据大量集中存放,且为众多用户直接共享,安全性问题尤为突出。数据库是依据数据结构来组织、储备和治理数据的仓库,它产生于距今五十年前。经过几十年的进展,数据库技术在理论上得到不断完善的同时,也广泛的投入到财务、训练、电子政务、金融等领域中得到大规模的应用。目 前,市场上不仅有能满意个人用户需要的桌面小型数据库治理系统,也有能供应大规模数据治理功能、应用在网络环境的大中型数据库治理系统。1.2 数据库系统产品简介随着大规模数据组织和治理日益引起人们的关注,数据库系统显现出越来越大的市场价值,很多公司都推出了各具特色的数据库治理系统。下面对在市场上占据主流、具有肯定代表意义的两款数据库系统做简要介绍。1.2.1 SQL Server 简介SQL Server是由 Microsoft 公司开发和推广的关系数据库治理系统。它最初是由Microsoft 、Sybase、Ashton-Tate 三家公司共同开发的,并于1988 年推出了第一个 OS/2 版本。由于 Microsoft 公司强大的开发才能和市场影响力,自1988 年起,不断有新版本SQL Server 推出并快速占据中小型数据库市场。依据来自BZ Research2007年数据库整合和统计报告的数据, SQL Server的市场占有率为74.7%,高居第一。其中, SQL Server2000 的用户群最为巨大, SQL Server2021 是最新版本。本文所提及的 SQL Server,如未特殊指出,都指的是 SQL Server2000。SQL Server 具有典型的 C/S 结构。使用图形化用户界面,使系统治理和数据库治理更加直观、简介。同时,仍供应了丰富的编程接口工具,为用户进行可编辑资料 - - - 欢迎下载精品名师归纳总结程序设计供应了更大的挑选余的。由于 SQL Server 与 Windows NT 完整集成, 利用了 NT 的很多功能,使得配置爱护比较简洁。在 Windows 安全机制的基础上,实现了自身的安全治理,有着较良好的安全性。1.2.2 Oracle Database 简介Oracle Database,又名 Oracle RDBMS ,或简称 Oracle,是甲骨文公司的一款大型关系数据库治理系统。Oracle 是大型数据库系统的典型代表。由于其采纳了特殊的资源治理和索引技术,得以在低档软硬件平台上用较少的资源就可以支持更多的用户,而在高档平台上就可以支持成百上千个用户。Oracle 供应了基于角色( ROLE )分工的安全治理。在数据库治理功能、完整性检查、安全性、一样性等方面都有良好的表现。同时,供应了与第三代高级语言的借口软件PRO*系列,能在 C、C+等语言中嵌入 SQL 语句以及过程化( PL/SQL)语句,对数据库中的数据进行操纵,加上它具有很多优秀的开发工具如POWER BUILD 、SQL *FORMS , 易于移植,因此在很多大型商务系统中得到使用。2 数据库系统安全概述数据库系统安全是指为数据库系统建立的安全爱护措施,以爱护数据库系统软件和其中的数据不因偶然和恶意的缘由而遭到破坏、更换和泄漏。本章将针对数据库系统的安全评估标准、数据库系统的安全需求数据库系统的安全机制绽开阐述。2.1 安全威逼当前对数据库的主要安全威逼有物理威逼和规律威逼:物理威逼主要是像各种外力,如: 911 恐惧大事,火灾等造成的数据库服务器故障或数据库中储备介质的损坏造成的数据丢失。规律威逼主要是指对信息的未授权存取, 如:恶意用户侵入某银行数据库系统窃取信用卡数据信息。2.2 数据库安全技术目前对数据库安全物理威逼的主要解决方案包括数据备份复原、数据导入导出、数据库的灾难复原,运算机的集群和磁盘阵列等技术,在此本文不进 行争论。本文以 Oracle 数据库为例阐述对规律威逼的主要解决方法,包括身份认证、存取掌握、网络加密、数据加密、审计等技术。可编辑资料 - - - 欢迎下载精品名师归纳总结2.3 数据库系统的安全评估标准20 世纪 80 岁月,美国国防部依据军用运算机系统的安全需要,制订了可信运算机系统安全评估标准(Trusted Secure System Evaluation Criteria , 简称TCSEC ) 以 及 该 标 准 的 可 信 数 据 库 系 统 的 解 释 ( Trusted Database Interpretation,简称 TDI ),形成了最早的信息安全及数据库安全评估体系。TCSEC/TD1 将系统安全性分为 4 组 7 个等级,分别是 D(最小爱护)、 C1(自主安全爱护)、 C2(受控存取爱护)、 B1(标记安全爱护)、 B2 (结构化爱护)、 B3(安全域)、 A1(验证设计),按系统牢靠或可信程度依次增高。90 岁月后期,信息技术安全评判通用准就(Common Criteria ,简称CC)被 ISO 接受为国际标准,确立了现代信息安全标准的框架。这些标准指导了安全数据库系统的争论和开发安全数据库及其应用系统争论。我国从 80 岁月开头进行数据库技术的争论和开发,从90 岁月初开头进行安全数据库理论的争论和实际系统的研制。2001 年,军队制订了军用数据库安全评估标准 。2002 年,公安部发布了公安部行业标准GA/T 389-2002:运算机信息系统安全等级爱护 /数据库治理系统技术要求。依据2004 年底的统计,极大国外数据库治理系统在国内市场的占有率达到95%,国产数据库的总市场容量大约为3.5%,其它开源产品大约占1.5%。国外的数据库产品不供应源程序代码,也很少有可供公开调用的内核接口,这些都加大了自主安全爱护的技术难度。加之发达国家限制C2 级以上安全级别的信息技术与产品对我国的出口,争论开发数据库安全技术具有重要的现实意义。2.4 数据库系统的安全需求与其他运算机系统的安全需求相类似,数据库系统的安全需求可以归纳为完整性、保密性和可用性三个方面。数据库的完整性主要包括物理完整性和规律完整性。物理完整性主要包括物理完整性和规律完整性。物理完整性是指保证数据库的数据不受物理故障, 如硬件故障、掉电的影响,并有可能在灾难毁坏时重建和复原数据库。规律完整性是指对数据库规律结构的爱护,包括数据的语义完整性和操作完整性。前者主要指数据存取在规律上满意完整性约束,后者主要指在并发事务中保证数据的规律一样性。数据库的保密性指不答应未经授权的用户存取数据。数据库的可用性就是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并供应用户友好的人机交互。一般而言,数据库的保密性和可用性是一对冲突。对这一冲突的分析与解决构成了数据库系统的安全模型和一系列安全机制的主要目标。2.5 数据库系统的安全模型数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。从 20 世纪 70 岁月开头,一系列数据库安全模型和原型得到争论。80 岁月末开头,争论的重点集中于如何在数据库系统中实现多级安全,即如何可编辑资料 - - - 欢迎下载精品名师归纳总结将传统的关系数据库理论与多级安全模型结合,建立多级安全数据库系统。到目前为止,先后提出的基于多级关系模型的数据路多级安全模型主要有BLP 模型、Biba 模型、 SeaView模型和 JS模型等。依据存取掌握策略、授权治理模式的不同,可以将安全模型分为三类,即自主拜访掌握模型( DAC )、强制拜访掌握模型( MAC )和基于角色的拜访掌握( RBAC)。DAC 模型是基于用户身份的拜访和掌握。在DAC 模型中,对资源对象的“拥有”是用户最核心的权限属性,每个用户都要被安排肯定的权限。DAC 模型可对用户供应敏捷的拜访掌握,但安全性较低,很简洁遭受类似特洛伊木马的攻击。MAC 模型通过无法回避的存取限制来防止各种直接或间接的攻击。在强制拜访掌握之下,系统给主体和客体安排了不同的安全属性,系统通过对主题和客体的安全属性进行匹配比较打算是否答应拜访连续进行。RBAC 模型供应明白决具有大量用户、数据库客体和拜访权限系统中的授权治理问题。在 RBAC 中,将权限赐予不同的角色。用户在不同的会话中,激活不同的角色,从而可以获得不同的权限。RBAC 在不同的配置下可显示出不同的掌握功能,既可以构造出 MAC 系统,也可以构造出DAC 系统,因此比较敏捷,易于配置治理。关于上述三种模型的具体机制,在此不具体阐述,请参阅相关文献。3 Oracle 的安全策略3.1 系统安全性策略系统安全策略的定义 1 为:系统安全策略是数据库系统为达到安全目标和相应的安全级别所定义的安全技术、方法、机制的总和。DBMS 将系统安全策略体现在其软件之中,最终由 DBA 赐予实现,主要表达在安全治理。 Oracle9i 的系统安全策略主要功能如下:(1) )系统与数据的安全性策略数据库用户治理( DBU 。数据库主要是由 DBU 拜访的。 DBA 可授权 DBU 应用 Create、Alter 、Drop 语句对数据库对象的操作权限,用户身份验证。数据库用户可以通过操作系统、网络服务、 数据库或者安全套接字层SSL 进行身份确认。(2) )操作系统( OS) 安全性由于 Oracle 数据库和应用程序是运行在网络操作系统(NOS)之上,然后进行安全认证的。所以前两者的安全性需要与操作系统安全一同考虑。DBA 必需具有对 NOS 的文件进行 Create和 Delete 的权限而数据库用户却不具有。假如操作系统为数据库用户安排角色,就 DBA 必需有修改操作系统账户安全区域的操作系统权限。可编辑资料 - - - 欢迎下载精品名师归纳总结3.1.1 用户验证Oracle 采纳数据库验证、外部验证和企业验证三种用户验证方式。3.1.1.1 数据库验证当创建用户和指定口令时,便使用数据库验证,同时具有了口令治理才能。Oracle 通过在一个概要文件中设置参数并把该文件安排给一个用户的方式来实现的。一个概要文件可以限制会话的数量、每个会话使用的CPU 时间、调用次数、读的次数、闲暇时间以及连接时间。概要文件可以防止破坏者利用全部的资源以拒绝服务的攻击方式破坏系统。3.1.1.2 外部验证外部验证是指在Oracle 之外的验证,即网络操作系统(NOS)和网络验证服务。使用外部验证后在 Oracle 就无需再验证。如选此项,就在init.ora 文件设置相关参数通知 Oracle。使用 NOS 进行验证的优点是,用户更快更便利的连接数据库。对用户验证进行集中掌握。用户信息只有一份副本并储存在NOS 中, Oracle 中无需储存,当然两者用户应是相同的,同时审计信息只储存在NOS 中。网络验证服务属于高级安全技术。主要应用网络安全服务,例如Kerberos 或 PKI 等。3.1.1.3 企业验证企业验证应用于网络环境下的分布式数据库。分布式环境存在多个数据库服务器,它们组成资源的总和定义为全局资源。可以使用全局资源(任何一个数据库服务器)的用户定义为全局用户。企业验证是全局用户使用全局资源的验证,即 Oracle 安全服务( OSS)。由 Oracle 安全服务器完成。用安全信息和全局资源储备在网络( LAN/Intranet/Internet )的目录中,储备该目录的服务器称为目录服务器。通常使用轻量目录协议(LDAP )拜访该服务器,使用全局口令登录到 Oracle 分布式数据库的用户称为全局用户。可将全局用户的权限定义为不同的角色即全局角色。全局角色的全体组成企业角色。Oracle 安全服务器 OSS 实现全局用户的登录过程:1) 全局用户登录到 Oracle 分布式数据库系统中。2) OSS动态的将某个全局角色安排给该用户。3) 该全局角色所具有的权限即可拜访该权限的数据库服务器。换言之,系统中的多个数据库服务器具有不同的权限,它们与全局角色存在对应(映射)关系。最简洁的是一对一映射,最复杂的是多对多映射。可编辑资料 - - - 欢迎下载精品名师归纳总结3.1.2 用户许可用户登录到一个数据库服务器到退出期间称为会话。Oracle 可通过设置来限制会话数量。会话数量的设置称为并发许可(协议)。许可是并发使用的,由此许可指定的是并发用户的最大数量,即同时连接到数据库(服务器)的用户会话数量。通过命名用户的许可,可以限制可拜访一个数据库的命名用户数量。系统运行期间可以跟踪实际会话数量,也能转变并发会话的最大数量。当达到上限时, 只有 DBA能够连接到数据库。而对于一般用户,Oracle 会给他发送一条消息,显示到达最大数量的限制,同时将该消息写入到警告文件 中。除此之外,仍可以设置并发会话的警告限制数量。在到达该值时,一般用户仍可以连续建立新的会话直到达到最大限制值。然后,Oracle 给每个连接的警告文件写一条消息,并且给一般用户发送一条快要达到最大限制的消息。通过命名用户许可,限制指定的数据库服务器上使用Oracle 的命名用户数量。使用这个许可就是在启动实例以前,设置在数据库可以创建的用户数量。当实例运行时,也可以转变这个最大值或完全停用这个限制。3.2 数据安全性策略主要包括在对象级掌握数据库拜访和使用的机制。主要有打算哪个用户拜访特定的模式对象,在对象上答应每个用户的特定类型操作,也可以定义审计每个模式对象的操作。为数据库建立安全等级,例如,假如答应其他用户建立任何模式对象,或将对象的存取权限授予系统中的其他用户,这样的安全性是很差的。另外,当期望只有 DBA 有权限建立对象, 并向角色和用户授予对象的存取权限时,必需严格掌握数据库的安全。数据的重要性打算了数据和数据库的安全性。假如数据的重要性差,那么数据的安全性略差一些。反之,就应当有严格的安全性策略。用户来爱护对数据对象拜访的有效掌握。数据安全的实现方法主要有:用户账号、对象授 权、角色、细粒度存取掌握和相关应用程序上下文掌握。细粒度存取掌握最简单的情形是在 SQL 语句中加了一个 WHERE 条件, 用它来限制用户对表和视图里元组数据的存取。应用程序上下文是一个安全数据缓冲,用来储备存取掌握打算的信息。3.3 用户安全性策略在 Oracle 数据库中, 将用户分为一般用户、最终用户、治理员(DBA )、应用程序员和应用程序治理员。由于一般用户和治理员具有相对的普遍性,在次只针对一般用户和治理员的安全性策略进行介绍。可编辑资料 - - - 欢迎下载精品名师归纳总结3.3.1 一般用户的安全性策略口令安全性。假如是通过数据库进行用户身份验证,就应当使用口令加密方式与数据库进行连接。当执行分布式查询时,会发生在两个Oracle 服务器之间建立连接。当试图连接到一个服务器时, Oracle 在将信息发送到服务器时对口令进行加密。假如连接失败且审计可用时,这个失败作为审计日志记录下来。 Oracle 就会用加密的信息重新连接。假如连接胜利,就将前面连接失败的审计记录信息掩盖。以防止恶意用户加密的口令强行重新连接。DBA 应当依据全部各类用户实行相关的权限治理,即应充分利用/角色/这个机制的便利性对权限进行有效治理。3.3.2 DBA 的安全性策略当系统规模较小时,只需一个DBA ,就系统安全治理员 SSA 也是 DBA 。当系统规模很大时,系统拥有多个DBA ,这时两者是分开的。安全治理员将相关治理权限分成几个组, 然后将不同的角色授予相应的DBA 。当创建数据库后,立刻更换有治理权限的sys 和 system 用户的口令,防止非法用户拜访数据库。当作为sys 和 system 用户连入数据库后,用户有强大的权限用各种方式对数据库进行改动。只有 DBA 能用治理权限连入数据库,并保证只有DBA 能作 SYSDBA 角色的成员 ,由于 SYSDBA 可以没有任何限制的操作和复原数据库及数据库对象。4 Oracle 供应的安全机制数据库的安全性可以分为两类,即数据库系统安全性和数据库数据安全性24.1 系统安全性层面系统安全性是指在系统级掌握数据库的存取和使用的机制。包括:用户名 口令的组合是否有效。用户是否具有连接数据库的授权。用户可以执行哪些操作。用户可用的磁盘空间的数量:用户的资源限制。数据库审计是否有效。4.1.1 数据备份Oracle 供应了比较完备的数据备份技术。具体请参见Oracle9i 使用手册。可编辑资料 - - - 欢迎下载精品名师归纳总结4.1.2 身份认证在网络环境下多用户系统中,身份认证是安全机制中重要环节。身份认证包括标识和验证,标识是指用户向系统出示自己的身份证明,常用的方法是输入用户名和口令。验证就是系统验证用户的身份证明。Oracle 答应不同类型的验证,以 Oracle 数据库为基础的验证答应拥有用户账户ID 和密码,密码以加密的格式储备在数据字典中。Oracle 也支持基于主机操作系统的用户账号转为Oracle 账户的验证。此外, Oracle 高级安全选件仍供应更加安全的验证方法3, 如: NTS、KERBEROSS、RADIUS 等验证方式。4.1.3 存取掌握数据库的存取掌握机制是定义和掌握用户对数据库数据的存取拜访权限,以确 保只授权给有资格的用户拜访数据库的权限并防止和杜肯定数据库中数据的非 授权拜访。数据库治理系统需要对精细的数据粒度加以掌握,数据库中的粒度 有记录、表格、属性、字段和值等。Oracle 可利用权限、角色、概要文件、细粒度拜访等技术供应存取掌握支持。4.1.3.1 权限默认情形下新的 Oracle 用户不具备任何权限。新用户在登录数据库以及运行数据库操作前必需被授予权限。 Oracle 数据库包含系统权限和对象权限。系统权限答应用户建立和使用对象,但不授权拜访真正的数据库对象。系统权限答应用户运行如: ALTER TABLE ,CREATE TABLE 等权限。对象权限被用来答应拜访特殊的数据库对象,如表或视图。 Oracle 答应对象的拥有者将他们拥有的针对这些对象的权限授予其他用户或角色。4.1.3.2 角色角色是用来简化用户权限分派的治理任务,用户可以被指派多个角色。将权限组织到角色中后再利用角色对一个或多个用户授权使授权治理变得更加简洁。Oracle 拥有一些特定权限的默认角色。如: Connect 角色答应用户登录和建立自己的表、索引等。 Resource 角色答应用户建立触发器和储备过程等对象。数据库治理员 DBA 角色被授予全部治理数据库和用户的系统权限。用户为便利治理可以建立自定义的角色。4.1.3.3 概要文件Oracle 利用概要文件来答应治理员针对一些系统资源,密码的利用。这些概要文件可以被定义、命名、然后指派给特定的用户或用户组。概要文件可以用来可编辑资料 - - - 欢迎下载精品名师归纳总结设置用户在特定的系统资源上的限制,如CPU 时间、同时建立的有效会话数、特定用户建立会话的最大时间等。此外,概要文件也可以用来强制定义密码规就,如密码有效期、密码格式、在如干次登录失败尝试后锁定账户,也可以利用自定义密码格式规章函数来限制密码的设置规章。4.1.3.4 细粒度拜访Oracle 供应了细粒度拜访掌握机制 Oracle Label Security5 ,可实施对单个表或整个模式上的行级拜访掌握。要利用 Oracle Label Security,需要创建一个或多个安全策略,其中每一个安全策略都包含一组标签。标签用来标明哪些用户能够拜访什么类型数据。在创建了一个策略之后,将该策略应用于需要爱护的表,并将这些标签授予用户。当Oracle 数据库在解读 SQL 语句时会检测表是否受到某个安全策略的爱护,依据用户的拜访权限数据库向该SQL。语句的WHERE 子句中添加安全性谓词。全部这些都发生在Oracle 数据库引擎的内部。所以不管该 SQL。语句的来源如何,用户都不行能绕过该安全性机制,从而达到行级安全的拜访掌握。4.1.4 审计任何的数据库系统都不行能是肯定安全的,可以利用Oracle 数据库系统的审计功能,监视和记录所挑选用户的活动情形,数据库的审计记录存放在SYS 方案的 AUD$ 表中。开启审计功能后会影响一些数据库的性能,在初始状态Oracle 对审计功能是关闭的。要开启审计功能,可在初始化参数中将参数“AUDIT TRAII 。”值设置为“ DB 或 TRUE”。 Oracle 支持三种类型的审计:语句审计、权限审计和方案对象审计。语句审计是针对DDL 、DML语句的审计,如“ AUDIT TABI 。E”的语句审计对全部的 CREATE 和 DROP TABLE 语句都进行审计。权限审计是对系统权限的审计,如只针对“CREATETABLE ”的权限审计,就只审计CREATE TABLE 语句。方案对象审计是针对特定的DMI 。语句和特定方案对象的 GRANT 、REVOKE 语句的审计。从 Oracle9i 后支持细粒度审计,可以用于监视基于内容的数据拜访。此外,也可利用数据库供应的触发器功能进行编程自定义审计方案,如可以用触发器编写登录,注销以及其他数据库大事的Oracle审计信息。4.2 数据安全性层面在多用户数据库系统中,数据安全性包括:防止非授权用户对数据进行存取操作:防止非授权用户对模式对象的存取操作。掌握系统资源的使用。 掌握磁盘的使用。审计用户的操作可编辑资料 - - - 欢迎下载精品名师归纳总结4.2.1 数据加密一般而言数据库系统供应的基本安全技术能够满意大多数的应用,但对于一些重要部门或敏锐领域的应用,仅靠上述这些措施是难以完全保证数据的安全 性,某些用户特殊是一些内部用户仍可能非法猎取用户名、口令字,或利用其他方法越权使用数据库,因此有必要对数据库中储备的重要数据进行加密处 理。数据库密码系统要求将明文数据加密成密文数据,数据库中储备密文数据,查询时将密文数据取出解密得到明文信息。 Oracle9i 供应了特殊 DBMS- OBFUSCATION TOOL KIT 包, 在 Oraclel10g 中又增加了 DBMSCRYPT0 包用于数据加密解密,支持 DES、AES 等多种加密解密算法。各具体算法在此不作介绍。5 Oracle 的安全治理操作5.1 创建概要文件创建一个概要文件 user_limited, 把它供应应用户 normal_user"使用假如连续 3 次与 normal_user 的连接失败 ,该账户将自动由 oracle 锁定,再使用 normal_user 账户的正确口令,系统会提示出错信息 1 天后此账户自动解锁,可连续使用创建命令代码如下:SQL>CREATE PROFILE user_ limited LIMIT FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME l 。SQL>ALTER USER normal_user PROFILEuser_limited。5.2 修改概要文件假如将上述概要文件的答应失败连接次数改为5账户锁定时间改为10 修改代码如下:SQL>ALTER PROFILE user_limited LIMIT FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TLME 10 。5.3 启用审计审计是监视和记录所选用户的数据活动。审计通常用于调查可疑活动和监视与收集特定数据库活动的数据。假如数据被非授权用户删除。治理员可对该数据库的全部连接进行审计,以及对数据库的全部删除进行审计治理员仍可以对可编辑资料 - - - 欢迎下载精品名师归纳总结某种类型的 SQL 语句、执行相应动作的系统权限、全部用户或指定用户的活动进行审计。达到监视数据库对象的数据处理操作的目的治理员可以启用和禁 用审计信息记录。当在数据库中启用审计时,在语句执行阶段生成审计记录如审计 normal_user用户的全部更新操作代码为 : SQL>AUDITUPDATE TABLE BY normal_user,6 Oracle 与 SQL server 比较6.1 开放性SQL Server 只能在 windows 上运行,没有丝毫的开放性,操作系统的系统的稳固对数据库是特别重要的。 Windows9X系列产品是偏重于桌面应用,NTserver 只适合中小型企业。而且 windows 平台的牢靠性,安全性和伸缩性是特别有限的。它不象Unix 那样久经考查, 特殊是在处理大数据量的关键业务时。Oracle能在全部主流平台上运行(包括Windows )。完全支持全部的工业标准。采纳完全开放策略,可以使客户挑选最适合的解决方案,对开发商全力支持。6.2 可伸缩性与并行性SQLserver 并行实施和共存模型并不成熟。很难处理日益增多的用户数和数据卷,伸缩性有限。Oracle 平行服务器通过使一组结点共享同一簇中的工作来扩展window NT的才能 ,供应高可用性和高伸缩性的簇的解决方案。假如windowsNT不能满意需要 , 用户可以把数据库移到UNIX 中。6.3 安全性SQL server 没有获得任何安全证书。Oracle Server 获得最高认证级别的ISO 标准认证。6.4 性能SQL Server 多用户时性能不佳。Oracle 性能最高,保持 windowsNT 下的 TPC-D 和 TPC-C 的世界记录。6.5 客户端支持及应用模式SQL Server C/S 结构,只支持windows 客户,可以用 ADO,DAO,OLEDB ,ODBC连接。Oracle 多层次网络运算,支持多种工业标准,可以用ODBC, JDBC,OCI等网络客户连接。可编辑资料 - - - 欢迎下载精品名师归纳总结6.6 操作简便SQL Server 操作简洁 ,但只有图形界面。Oracle 较复杂 , 同时供应 GUI 和命令行,在WindowsNT 和 Unix 下操作相同。6.7 使用风险SQLserver 完全重写的代码,经受了长期的测试,不断推迟,很多功能需要时间来证明。并不特别兼容早期产品。使用需要冒肯定风险。Oracle长时间的开发体会,完全向下兼容。得到广泛的应用。完全没有风险。7 Oracle 特色详述7.1 Oracl e9i 特色详述2001 年 6 月, Oracle 又推出了新一代 Internet 电子商务基础架构Oracle9i 。Oracle9i 的关键聚焦领域包括:供应世界领先的零数据丢失爱护环境通过对更多联机操作的支持来削减脱机爱护的要求供应对已损坏数据库的快速而精确的修复使最终用户能够识别并更正其自身的错误7.1.1 世界领先的数据爱护环境Oracle9i 包括很多改进数据爱护的新特性。除了对现有Standby 产品进行了重点增强外,仍包括了一个供应监视、自动化和掌握的框架。与治理备用数据库有关的很多任务也是自动化的,包括初始化实例、错误跳转和轻松的主从之间的来回切换。治理员也可以有挑选性的指定每个备用站点滞后于生产环境的日志应用推迟(目的是在线免除人为错误或损坏错误),并挑选一个零数据丢失模式,在此模式下重做日志被同步发送到备用站点。在 Oracle9i 中仍增强了 LogMiner ,以便供应全面的基于 SQL 的 Log Analysis 日志分析 。目前 LogMiner 支持索引编排的集簇表、链式行、直接加载、标量对象类型、LOB 、LONG 数据类型和 DDL 。LogMiner 也显示主键并支持依据更换内容查询日志(例如,显示对雇员 “Smith ”的全部更换)。一个新的图形用户界面以及其他数据库特性也使此产品易学、易用。7.1.2 联机数据演化Oracle9i 包含一个新的联机重新组织和重新定义体系结构,此体系结构供应了更为强大的可编辑资料 - - - 欢迎下载精品名师归纳总结重新组织功能。目前治理员可以对表定义执行各种联机操作,包括按堆组织的表的联机重新组织。在本质上, Oracle9i 目前答应联机 “CREATE TABLE AS SELECT ”操作。在此新体系结构中,表的内容被复制到一个新表中。在复制内容的同时,数据库跟踪对原始表的更新。在复制完成后,更新将被应用于新表。一旦应用了更新,就可以在新表上创建索引。在创建索引后,将应用任何其他更新,而且结果表将替代原始表。在更新字典数据的同 时,仅在操作开头和终止时以独占模式锁定表。使用这一新的体系结构,可以联机更换表的任何物理属性。可以将表移动到一个新位置,可以将表分区,也可以将表从一种组织(例如积累)转换为另一种组织(例如索引编排的)。此外,很多规律属性都可以更换。例如可以更换列的名称、类型和大小并可以对列进行添加、删除或合并。主要的限制是不能修改表的主键。目前 Oracle9i也支持索引编排表上次级索引的联机创建、重建等。目前可以联机创建索引并同时对其进行分析。次级索引支持块提示的有效使用。治理员也能够快速的停止数据库以便执行要求非活动事务处理的操作。此外,在Oracle9i 中可以动态调整缓冲区高速缓存和共享池的大小。最终,Oracle9i 也可以在对象处于联机状态并被用户拜访的同时验证对象的结构(分析验证)。7.2 Oracl e10g 新增特色7.2.1 Oracle 10g Release 1 10.1.0Simplified Oracle10g installation Enhanced Enterprise ManagerIntroducing DataPump - The load/unload utilityAutomatic Database Diagnostic Monitor Automatic Shared Memory Management Automatic Optimizer Statistics Gathering Automatic Undo TuningAutomatic Workload Repository Automatic Storage Management Automatic Maintenance Tasks SQL Tuning AdvisorSQL Access Advisor Undo AdvisorRedo Logfile Size Advisor Bigfile TablespacesNew Flashback Features The SYSAUX Tablespace Direct Upgrade to 10gUNIX Style Regular Expressions in SQL HTML DBNew bunch of Wait Events New Initialization Parameters Rename Tablespace可编辑资料 - - - 欢迎下载精品名师归纳总结Flush buffer cacheTemporary Tablespace Groups Default Permanent Tablespace Segment ShrinkSkip Unusable IndexesDrop Database Server AlertsTransport tablespace across platforms7.2.2 Oracle 10g Release 2 10.2.0SQL Access Advisor Segment AdvisorDatabase Managed Undo Retention Time PeriodDatabase Managed Multiblock Read Count Size-Based Tablespace Freespace Alerts Enterprise Manager Direct SGA Attach Dropping Empty DatafilesV$SQLSTATS Performance View8 终止语本文介绍 Oracle 数据库系统的安全机制,重点分析oracle 9i 的安全策略,期望有助于广大 Oracle 用户对 Oracle 有更好的明白。9 参考文献1 张君枫.如何保证 oracle数据库的安全性 .辽宁对外经贸学院 .2. 赵松涛.Oracle 9i 数据库系统治理实录 .北京-电子工业出版社 .2007 年3 孔凡航.Oracle9i 中文版基础教程 .清华高校出版社 .2007 年4 陈纪飚 数据库应用系统的探讨及安全性2006 年5 滕永昌.高杨 Oracle数据库系统治理 2002 年修改建议期望进一步规范格式,加强资料的收集和整理,丰富和扩充本文,按可编辑资料 - - - 欢迎下载精品名师归纳总结照批注修改,并进一步理顺章节之间,段落之间的规律关系。可编辑资料 - - - 欢迎下载

    注意事项

    本文(Oracle数据库安全综述 .docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开