Oracle数据库的发展历程中,就一直不断的在发展数据库的安全性,从Oracle7的Native Network Encryption到Oracle8i的Virtual Private Database,再从Oracle9i的Fine Grained Auditing到Oracle10g的Database Vault、Audit Vault,Oracle一直都在致力于帮助客户解决当今最受关注的安全问题。Oracle推出了最新的Oracle11g数据库,提出了Oracle Software Security Assurance的理念,目的是为了提高Oracle数据库在默认配置上的安全性,同时保持升级和可用性。Oracle11g数据库努力为客户提供了一个纵深防御的安全体系,主要涉及超级用户的访问控制,隐私,责任义务等方面,下面我们就来看看Oracle11g在安全方面究竟推出了哪些新特性。
Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE ■ 自动安全配置
使用DBCA可以创建比原来安全配置更高的Oracle数据库,主要体现在以下2个方面:
1.在用户默认的配置文件中明确的制定密码的设定规则,可以实现强制密码到期和其他密码政策。在配置文件中提供了如下有关密码的参数可以设置:
FAILED_LOGIN_ATTEMPTS:默认为10次,设定在锁定用户之前允许用户尝试登陆的最大次数。设定这个参数的时候,要考虑到用户是否可以使用CONNECT THROUGH这个权限登录。
PASSWORD_GRACE_TIME:默认为7天,设定用户密码过期之前用户不得不修改密码的天数。
PASSWORD_LIFE_TIME:默认为180天,设定用户当前密码的最长使用天数。
PASSWORD_LOCK_TIME:默认为1天,设定用户尝试密码多次登录失败后账户被锁定的天数。
PASSWORD_REUSE_MAX:默认为无限,设定如果要重新使用当前用户密码,密码要被修改的次数。
PASSWORD_REUSE_TIME:默认为无限,设定如果要重新使用当前用户密码的天数。
2.在用dbca创建和修改数据库的时候,可以使用安全设定窗口来设定审计和安全相关的SQL语句和权限。Oracle强烈建议启用这些默认的安全审计,并将数据库初始化参数AUDIT_TRAIL设置为DB,如果你想把审计日志记录到操作系统级别的文件中,那么设定初始化参数AUDIT_TRAIL为OS即可。以下权限是Oracle默认会审计的:
ALTER ANY PROCEDURE
CREATE ANY JOB
DROP ANY TABLE
ALTER ANY TABLE
CREATE ANY LIBRARY
DROP PROFILE
ALTER DATABASE
CREATE ANY PROCEDURE
DROP USER
ALTER PROFILE
CREATE ANY TABLE
EXEMPT ACCESS POLICY
AUDIT ROLE BY ACCESS
CREATE EXTERNAL JOB
GRANT ANY OBJECT PRIVILEGE
ALTER SYSTEM
CREATE PUBLIC DATABASE LINK
GRANT ANY PRIVILEGE
ALTER USER
CREATE SESSION
GRANT ANY ROLE
AUDIT SYSTEM
CREATE USER
AUDIT SYSTEM BY ACCESS
DROP ANY PROCEDURE
■ 新的密码保护策略
■ 针对超级用户的加强认证
■ 增加针对ASM的SYSASM权限
■ 增强加密
■ 细粒度访问控制的网络服务
■ 审计变为会话级
■ 增强Oracle XML DB安全性
■ 增强目录安全性
■ 增强OCI接口的安全性
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/3704/viewspace-598278/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/3704/viewspace-598278/