Databasesikkerhet Og Brukerprofilparametere Og Hvordan Du Sjekker Passordpolicyen I Oracle 12c
Hei,
jeg vil forklare Deg Om Oracle Database Security, Database Og Profil Sikkerhetsparametere i denne artikkelen.
du bør lese følgende artikler før dette for å forstå Oracle database security veldig bra.
https://ittutorial.org/data-redaction-in-oracle-database-2/
https://ittutorial.org/transparent-data-encryption-in-oracle/
Det er mange Sikkerhetsløsninger i oracle-databasen som følger.
En av de mest grunnleggende sikkerhetsløsningene er Brukerpassordpolitikken og reglene. Brukerpassord administreres Av Brukerprofiler.
oracle-databasen krever passordkontroller basert på profiler.
Flere profiler kan defineres i databasen som tillater forskjeller i kontroller mellom brukere som krever ulike sikkerhetsnivåer.
Parametere og beskrivelser i Brukerprofilene som er definert For Oracle-brukere, er som følger.
PASSORD LEVETID: det viser antall dager passordet er gyldig før utløp
PASSORD NÅDE TID: det viser antall nåde dager for brukeren å endre passord
PASSORD GJENBRUK MAX: det viser antall ganger brukeren kan bruke det allerede brukte passordet
PASSORD GJENBRUK TID: det viser antall dager etter at brukeren kan bruke det allerede brukte passordet
PASSORD BEKREFT FUNKSJON: Gir bruk av komplekse passord. Dette inkluderer bruk av passord med både alfabetiske og numeriske tegn, lengden på passordet og bestemmelse av passord som ikke tilhører ikke-tillatte ordlister. Verdien av dette profilalternativet kan endres senere. Denne verdien kan være unik for hver definert profil. EN NULLVERDI angir at kontrollen ikke er aktivert.
MISLYKKEDE PÅLOGGINGSFORSØK: det viser maksimale ganger brukeren er tillatt i fail login før låsing av brukerkontoen
PASSORDLÅS TID: det viser antall dager brukerkontoen forblir låst etter mislykket pålogging. HVIS disse verdiene er SATT TIL UBEGRENSET OG MISLYKKEDE PÅLOGGINGSFORSØK IKKE ER UBEGRENSET, blir kontoen låst på ubestemt tid.
i tilfeller der databasebrukere ikke er underlagt passordsikkerhetsregler, vil tilgang til passord ved brute force attack eller lucky estimates øke risikoen for uautorisert tilgang til databasen. Brute force attack method er en svært vanlig metode for å angripe databasen og utføres ved å kjøre et program som forsøker å koble ord til databasen ved å bruke bestemte ord(Kjente passord som «12345 «» hei » og etc. ) i ordboken som passord.
ved utilstrekkelig eller svak passordbruk, vil det være databasesikkerhetsproblem. Dette øker risikoen for at data lagret i databasen kan endres av uautoriserte brukere, uregelmessighet er mulig, og viktige operasjonelle beslutninger kan fattes på grunnlag av feil informasjon.
de eksisterende passordsikkerhetsreglene bør gjennomgås for å sikre at de er i samsvar med organisasjonens mål og selskapenes sikkerhetspolitikk.
Databaseadministratoren bør løse problemet med å bruke sikre brukerprofiler for å utføre passordsikkerhetskontroller av brukere i databasen. Dette vil sikre at kontopassord endres regelmessig og ikke kan gjentas igjen, avhengig av kompleksitet og minimumslengde, og mislykkede oppføringer vil bli blokkert.
opprettelsen av flere egendefinerte databaseprofiler vil tillate endringer i passordkontroller mellom brukere som krever ulike sikkerhetsnivåer.
tabellen nedenfor viser noen av parameterne Som gir oracle-databasesikkerhet.
NAVN | VERDI | BESKRIVELSE |
audit_trail | INGEN | aktiver systemrevisjon |
db_name | MUH | databasenavn angitt I OPPRETT DATABASE |
07_DICTIONARY_ACCESSIBILITY | FALSE | Versjon 7 Ordbok Tilgjengelighetsstøtte |
os_roles | FALSE | hente roller fra operativsystemet |
remote_login_passwordfile | EKSKLUSIV | passord parameter for filbruk |
remote_os_autcent | FALSK | tillat ikke-sikre eksterne klienter å bruke kontoer for automatisk pålogging |
remote_os_roles | FALSE | tillat usikre eksterne klienter å bruke os-roller |
sql92_security | FALSK | krev velg privilegium for søkte oppdatering / slett |
utl_file_dir | / oracle / app / file / utl1 | utl_file tilgjengelig kataloger liste |
definisjonen av disse parametrene er som følger.
AUDIT_TRAIL: Bestemmer om databaseovervåking er aktivert eller ikke. Hvis INGEN er valgt, beholdes ikke overvåkingspostene.
DB_NAME: Viser navnet på databasen.
DB_LINK_ENCRYPT_LOGIN: Angir at krypterte passord skal brukes i tilkoblingsforsøk til ekstern oracle-database via databaselenker. VERDIEN FALSE indikerer at DETTE ikke er aktivert.
OS_ROLES: Angir om operativsystemet brukes til å bestemme brukerrettigheter. DEN FALSKE verdien indikerer at den ikke er aktivert.
REMOTE_LOGIN_PASSWORDFILE: Angir om en separat passordfil brukes til pålogging Av Eksterne tilkoblinger. Passordet filen kan inneholde SYS samt ikke-SYS brukere. En verdi PÅ INGEN indikerer at den ikke er aktivert.
REMOTE_OS_AUTCENT: Angir om eksterne klienter skal godkjennes med VERDIEN AV parameteren OS_AUTHENT_PREFIX.
REMOTE_OS_ROLES-angir om operativsystemroller er tillatt for eksterne klienter.
uten passende databasesikkerhetsregler kan sikkerhetsrisiko i programmer utnyttes for å gi kontrollert tilgang som øker risikoen for autorisert tilgang og misbruk av databasen. I tilfeller der sikre passord ikke brukes i databasen, kan brukeridentifikatorer og passord sendes i klartekst over nettverket og kan fanges opp av uvedkommende.
Hver sikkerhetsinnstilling i databasen bør gjøres vanskeligere. Revisjonsinnstillingene må være aktivert ved hjelp av revisjonssporposter og utløsere, passordene må krypteres, o7_dictionary_accessibility-parameteren skal være LIKE FALSK, og parameteren SQL92_SECURITY skal være aktivert.
Dba-Er bør gjennomgå alle brukere som har databaseadministratorrettigheter og bekrefte at de er kvalifisert. En databasebruker bør bare ha de rettighetene som faktisk kreves for å utføre oppgaver effektivt og raskt, for det meste bør det laveste nivået av privilegier gis.
«Generiske» databasebrukere bør droppes, hver bruker bør bruke sin egen (unike) bruker.