14 marca, 2022

Bezpieczeństwo bazy danych i parametry profilu użytkownika i jak sprawdzić Politykę haseł w Oracle 12c

cześć,

w tym artykule wyjaśnię Ci bezpieczeństwo bazy danych Oracle , parametry bezpieczeństwa bazy danych i profilu.

aby dobrze zrozumieć bezpieczeństwo bazy danych Oracle, należy przeczytać poniższe artykuły.

https://ittutorial.org/data-redaction-in-oracle-database-2/

https://ittutorial.org/transparent-data-encryption-in-oracle/

istnieje wiele rozwiązań bezpieczeństwa w bazie danych Oracle w następujący sposób.

jednym z najbardziej podstawowych rozwiązań bezpieczeństwa jest polityka i zasady dotyczące haseł użytkownika. Hasło użytkownika jest zarządzane przez profile użytkowników.

baza danych Oracle wymaga sprawdzania haseł na podstawie profili.

w bazie danych można zdefiniować wiele profili, które pozwalają na różnice w kontroli między użytkownikami, które wymagają różnych poziomów bezpieczeństwa.

parametry i opisy w profilach użytkowników zdefiniowanych dla użytkowników Oracle są następujące.

CZAS ŻYCIA HASŁA: wyświetla liczbę dni hasło jest ważne przed wygaśnięciem

czas łaski hasła: wyświetla liczbę dni łaski dla użytkownika, aby zmienić hasło

ponowne użycie hasła MAX: wyświetla liczbę razy użytkownik może użyć już używanego hasła

czas ponownego użycia hasła: wyświetla liczbę dni po tym, jak użytkownik może użyć już używanego hasła

funkcja weryfikacji hasła: zapewnia użycie złożonych haseł. Obejmuje to stosowanie haseł ze znakami alfabetycznymi i numerycznymi, długość hasła oraz określenie haseł, które nie należą do niedozwolonych list słów. Wartość tej opcji profilu może zostać zmieniona później. Wartość ta może być unikalna dla każdego zdefiniowanego profilu. Wartość NULL oznacza, że kontrolka nie jest włączona.

nieudane próby logowania: wyświetla maksymalny czas, w którym użytkownik może się zalogować przed zablokowaniem konta użytkownika

czas blokady hasła: wyświetla liczbę dni, w których konto użytkownika pozostaje zablokowane po nieudanym zalogowaniu. Jeśli ta wartość jest ustawiona na UNLIMITED, a nieudane próby logowania nie są nieograniczone, konto jest zablokowane na czas nieokreślony.

w przypadkach, gdy użytkownicy baz danych nie podlegają zasadom bezpieczeństwa haseł, dostęp do haseł za pomocą ataku brute force lub lucky estimates zwiększy ryzyko nieautoryzowanego dostępu do bazy danych. Metoda ataku brute force jest bardzo popularną metodą atakowania bazy danych i jest wykonywana przez uruchomienie programu, który próbuje połączyć słowa z bazą danych za pomocą określonych słów (znanych haseł, takich jak „12345” „hello” I itp. ) w słowniku jako hasła.

w przypadku niewystarczającego lub słabego użycia hasła, wystąpi problem z bezpieczeństwem bazy danych. Zwiększa to ryzyko, że dane przechowywane w bazie danych mogą zostać zmienione przez nieupoważnionych użytkowników, możliwe są nieprawidłowości, a ważne decyzje operacyjne mogą być podejmowane na podstawie nieprawidłowych informacji.

istniejące zasady bezpieczeństwa haseł powinny zostać zweryfikowane, aby upewnić się, że są one zgodne z celami organizacji i polityką bezpieczeństwa firmy.

Administrator bazy danych powinien rozwiązać problem użycia bezpiecznych profili użytkowników do przeprowadzania kontroli bezpieczeństwa haseł użytkowników w bazie danych. Zapewni to, że hasła do kont będą regularnie zmieniane i nie będą mogły być powtarzane, w zależności od złożoności i minimalnej długości, a nieudane wpisy zostaną zablokowane.

tworzenie wielu niestandardowych profili bazy danych pozwoli na zmiany w sprawdzaniu haseł między użytkownikami, które wymagają różnych poziomów bezpieczeństwa.

poniższa tabela zawiera listę niektórych parametrów zapewniających bezpieczeństwo bazy danych Oracle.

nazwa wartość opis
audit_trail brak włącz audit systemu
db_name MUH nazwa bazy danych podana w Utwórz bazę danych
07_DOSTĘPNOŚĆ słownikowa FALSE Wersja 7 Wsparcie dostępności słownika
os_roles FALSE Pobierz role z systemu operacyjnego
remote_login_passwordfile EXCLUSIVE password parametr użycia pliku
remote_os_authent FALSE Zezwalaj niezabezpieczonym klientom zdalnym na używanie kont automatycznego logowania
remote_os_roles FALSE Zezwalaj niezabezpieczonym klientom zdalnym na używanie ról systemu operacyjnego
sql92_security FALSE wymagaj uprawnień select dla wyszukiwanej aktualizacji / usunięcia
utl_file_dir /oracle/app/file/utl1 lista dostępnych katalogów utl_file

definicja tych parametrów jest następująca.

AUDIT_TRAIL: określa, czy audyt bazy danych jest włączony, czy nie. Jeśli nie wybrano żadnego, zapisy audytu nie są przechowywane.

DB_NAME: wyświetla nazwę bazy danych.

DB_LINK_ENCRYPT_LOGIN: wskazuje, że szyfrowane hasła powinny być używane przy próbach połączenia ze zdalną bazą danych Oracle za pomocą łączy do bazy danych. Wartość FALSE oznacza, że opcja ta nie jest włączona.

OS_ROLES: określa, czy system operacyjny jest używany do określania uprawnień użytkownika. Wartość FALSE oznacza, że nie jest włączona.

REMOTE_LOGIN_PASSWORDFILE: Określa, czy do logowania połączeń zdalnych używany jest osobny plik hasła. Plik hasła może zawierać zarówno sys, jak i użytkowników innych niż SYS. Wartość NONE oznacza, że nie jest włączona.

REMOTE_OS_AUTHENT: określa, czy zdalne klienty będą uwierzytelniane wartością parametru OS_AUTHENT_PREFIX.

REMOTE_OS_ROLES-określa, czy role systemu operacyjnego są dozwolone dla klientów zdalnych.

bez odpowiednich reguł bezpieczeństwa bazy danych, ryzyko bezpieczeństwa w aplikacjach może być wykorzystane w celu zapewnienia kontrolowanego dostępu, który zwiększa ryzyko autoryzowanego dostępu i niewłaściwego korzystania z bazy danych. W przypadkach, gdy bezpieczne hasła nie są używane w bazie danych, identyfikatory użytkowników i hasła mogą być przesyłane w czytelnym tekście przez Sieć i mogą zostać przechwycone przez osoby nieupoważnione.

każde ustawienie zabezpieczeń w bazie danych powinno być utrudnione. Ustawienia audytu muszą być włączone za pomocą rekordów ścieżki audytu i wyzwalaczy, Hasła muszą być zaszyfrowane, parametr O7_DICTIONARY_ACCESSIBILITY powinien być fałszywy, a parametr sql92_security powinien być włączony.

bazy danych powinny sprawdzać wszystkich użytkowników, którzy mają uprawnienia administratora bazy danych i zweryfikować ich uprawnienia. Użytkownik bazy danych powinien posiadać jedynie uprawnienia faktycznie wymagane do sprawnego i szybkiego wykonywania zadań, w większości przypadków należy przyznać najniższy poziom uprawnień.

użytkownicy baz danych”Generic” powinni zostać usunięci, każdy użytkownik powinien użyć własnego (unikalnego) użytkownika.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.