zoukankan      html  css  js  c++  java
  • Oracle数据库安好策略阐明(一)

     滥觞:网海拾贝  




      数据库安好性成果不断是围绕着数据库办理员的噩梦,数据库数据的损失以及数据库被犯警用户的侵入使得数据库办理员身心疲顿不堪。围绕数据库的安好性成果提出了一些安好性策略,进展对数据库办理员有所副手。唐塞数据库数据的安 全成果,数据库办理员可以参考有干零碎双机热备份遵从以及数据库的备份和规复的资料。

      一、组战争安性:

      在操纵零碎下树立用户组也是保证数据库安好性的一种有用要领。Oracle措施为了安好性目的普通分为两类:一类全部的用户都可执行,另一类只DBA可执行。在Unix状况下组设置的设置文件是/etc/group,关于这个文件若何设置,请参阅Unix的有关手册。

      保证安好性的几种要领:

      (1) 在安装OracleServer前,树立数据库办理员组(DBA)而且分配root和Oracle软件拥有者的用户ID给这个组。DBA能执行的措施只需710权限。在安装历程中SQL*DBA零碎权限敕令被主动分配给DBA组。

      (2) 答应一部分Unix用户有限定地接见Oracle任事器零碎,增添一个由受权用户组的Oracle组,确保给Oracle任事器适用例程Oracle组ID,公用的可执行措施,比喻SQL*Plus,SQL*Fo
    rms等,应该可被这组执行,然后该这个适用例程的权限为710,它将答应同组的用户执行,而其他用户不克不及。

      (3) 改那些不会影响数据库安好性的措施的权限为711。注:在我们的零碎中为了安装和调试的方便,Oracle数据库中 的两个具有DBA权限的用户Sys和System的缺省密码是manager。为了您数据库零碎的安好,我们猛烈建议您该失这两个用户的密码,详细操纵如下:
    在SQL*DBA下键入:

      alter user sys indentified by password;
      alter user system indentified by password;

      此中password为您为用户设置的密码。[page]
      Oracle任事器适用例程的安好性:


      以下是维护Oracle任事器不被犯警用户运用的几条建议:

      (1) 确保$ORACLE_HOME/bin目录下的全部措施的拥有权归Oracle软件拥有者全部;

      (2) 给全部效户适用便程(sqiplus,sqiforms,exp,imp等)711权限,使任事器上全部的用户都可接见Oracle任事器;

      (3) 给全部的DBA适用例程(比喻SQL*DBA)700权限。Oracle任事器和Unix组当接见本地的任事器时,您可以经由在操纵零碎下把Oracle任事器的角色映射到Unix的组的举措来运用Unix办理任事器的安好性,这种要领顺应于本地接见。

      在Unix中指定Oracle任事器角色的花样如下:

      ora_sid_role[_dla]

      此中sid是您Oracle数据库的oracle_sid;

      role 是Oracle任事器中角色的名字;

      d (可选)显示这个角色是缺省值;

      a (可选)显示这个角色带有WITH ADMIN选项,

      您只可以把这个角色赋予其他角色,不克不及是其他用户。

      以下是在/etc/group文件中设置的例子:

      ora_test_osoper_d:NONE:1:jim,narry,scott
      ora_test_osdba_a:NONE:3:pat
      ora_test_role1:NONE:4:bob,jane,tom,mary,jim
      bin: NONE:5:root,oracle,dba
      root:NONE:7:root

      词组“ora_test_osoper_d”显示组的名字;词组“NONE”显示这个组的密码;数字1显示这个组的ID;接上去的是这个组的成员。前两行是Oracle任事器角色的例子,运用test作为sid,osoper和osdba作为Oracle任事器角色的名字。osoper是分配给用户的缺省角色,osdba带有WITHADMIN选项。为了使这些数据库角色起劝化,您必须shutdown您的数据库零碎,设置Oracle数据库参数文件initORACLE_SID.ora中os_roles参数为True,然后从头启动您的数据库。如果您想让这些角色有connectinternal权限,运转orapwd为这些角色设置密码。当您尝试connect internal时,您键入的密码显示了角色所对应的权限。






    版权声明: 原创作品,答应转载,转载时请务必以超链接情势标明文章 原始情由 、作者信息和本声明。不然将究查轨则责任。

  • 相关阅读:
    hdu 1690
    hdu 2962
    hdu 2923
    hdu 1385
    hdu 1505
    python:获取访问访问时的响应时间
    自动化脚本编写环境部署_win7(RF)
    python操作浏览器及截图小结
    Python + Selenium 实现对页面的指定元素截图(可截长图元素)【转载】
    Linux:DNS服务器搭建及配置
  • 原文地址:https://www.cnblogs.com/zgqjymx/p/1975884.html
Copyright © 2011-2022 走看看