Março 14, 2022

segurança do banco de dados e parâmetros do perfil do Usuário e como verificar a Política de senha no Oracle 12c

oi,

vou explicar sobre os parâmetros de segurança do banco de Dados Oracle , banco

você deve ler os seguintes artigos antes disso para entender muito bem a segurança do banco de Dados Oracle.

https://ittutorial.org/data-redaction-in-oracle-database-2/

https://ittutorial.org/transparent-data-encryption-in-oracle/

existem muitas soluções de segurança no banco de Dados Oracle da seguinte forma.

uma das soluções de segurança mais básicas é a política e as regras de senha do Usuário. A senha do Usuário é gerenciada por perfis de usuário.

o banco de Dados Oracle requer verificações de senha com base em perfis.

vários Perfis podem ser definidos no banco de dados que permitem diferenças nos controles entre usuários que exigem diferentes níveis de segurança.

parâmetros e Descrições nos perfis de usuário definidos para usuários Oracle são os seguintes.

TEMPO DE VIDA DA SENHA: ele exibe o número de dias que a senha é válida antes do termo

SENHA de GRAÇA, isto é, apresenta o número de dias de carência para que o usuário alterar a senha

REUTILIZAÇÃO de senhas MAX: ele exibe o número de vezes que o usuário pode usar o já usado senha

REUTILIZAÇÃO de senhas, isto é, apresenta o número de dias após o usuário pode usar o já usado senha

SENHA VERIFIQUE FUNÇÃO: Fornece o uso de senhas complexas. Isso inclui o uso de senhas com caracteres alfabéticos e numéricos, O comprimento da senha e a determinação de senhas que não pertencem a listas de palavras não permitidas. O valor desta opção de perfil pode ser alterado posteriormente. Esse valor pode ser exclusivo para cada perfil definido. Um valor nulo indica que o controle não está ativado.

tentativas de LOGIN com falha: exibe os tempos máximos em que o Usuário é permitido no login com falha antes de bloquear a conta de usuário

tempo de bloqueio de senha: exibe o número de dias em que a conta de usuário permanece bloqueada após o login com falha. Se esses valores forem definidos como tentativas de LOGIN ilimitadas e com falha não forem ilimitadas, a conta será bloqueada indefinidamente.

nos casos em que os usuários do banco de dados não estão sujeitos a regras de segurança de senha, o acesso a senhas por ataque de Força bruta ou estimativas de sorte aumentará o risco de acesso não autorizado ao banco de dados. O método de ataque de Força bruta é um método muito comum de atacar o banco de dados e é executado executando um programa que tenta conectar palavras ao banco de dados usando palavras específicas (senhas conhecidas como “12345” “Olá” e etc. ) no dicionário como senhas.

em caso de uso insuficiente ou fraco de senha, haverá problema de segurança do banco de dados. Isso aumenta o risco de que os dados mantidos no banco de dados possam ser alterados por usuários não autorizados, a irregularidade é possível e decisões operacionais importantes podem ser tomadas com base em informações incorretas.

as regras de segurança de senhas existentes devem ser revisadas para garantir que sejam consistentes com os objetivos da organização e a Política de segurança das empresas.

o administrador do banco de dados deve resolver o problema de usar perfis de usuário seguros para realizar verificações de segurança de senha de usuários no banco de dados. Isso garantirá que as senhas da conta sejam alteradas regularmente e não possam ser repetidas novamente, sujeitas a complexidade e comprimento mínimo, e as entradas com falha serão bloqueadas.

a criação de vários perfis de banco de dados personalizados permitirá alterações nas verificações de senha entre usuários que exigem diferentes níveis de segurança.

a tabela a seguir lista alguns dos parâmetros que fornecem segurança do banco de Dados Oracle.

NOME VALOR DESCRIÇÃO
audit_trail NONE activar a auditoria de sistema
db_name MUH nome do banco de dados especificado em CRIAR BANCO de dados
07_DICTIONARY_ACCESSIBILITY FALSE Versão 7 Dicionário de Suporte de Acessibilidade
os_roles FALSE recuperar funções do sistema operacional
remote_login_passwordfile EXCLUSIVO senha o uso do arquivo de parâmetro
remote_os_authent FALSE permitir que não-seguro clientes remotos para utilizar o auto-contas de início de sessão
remote_os_roles FALSE permitir que não-remoto seguro aos clientes utilizar os papéis
sql92_security FALSE requerem privilégio select para procurado atualizar/excluir
utl_file_dir /oracle/app/arquivo/utl1 utl_file acessível lista de diretórios

A definição desses parâmetros é a seguinte.AUDIT_TRAIL: determina se a auditoria do banco de dados está habilitada ou não. Se nenhum for selecionado, os registros de auditoria não serão mantidos.

DB_NAME: exibe o nome do banco de dados.

DB_LINK_ENCRYPT_LOGIN: indica que senhas criptografadas devem ser usadas em tentativas de conexão para banco de Dados Oracle remoto por meio de links de banco de dados. Um valor de FALSE indica que isso não está ativado.

OS_ROLES: especifica se o sistema operacional é usado para determinar privilégios de usuário. O valor falso indica que não está ativado.

REMOTE_LOGIN_PASSWORDFILE: Especifica se um arquivo de senha separado é usado para login de conexões remotas. O arquivo de senha pode conter SYS, bem como usuários não SYS. Um valor de nenhum indica que não está habilitado.REMOTE_OS_AUTHENT: especifica se os clientes remotos serão autenticados com o valor do parâmetro OS_AUTHENT_PREFIX.REMOTE_OS_ROLES-especifica se as funções do sistema operacional são permitidas para clientes remotos.

sem regras de segurança de banco de dados apropriadas, o risco de segurança em aplicativos pode ser explorado para fornecer acesso controlado que aumenta os riscos de acesso autorizado e uso indevido de banco de dados. Nos casos em que senhas seguras não são usadas no banco de dados, identificadores de usuário e senhas podem ser enviados em texto claro pela rede e podem ser capturados por pessoas não autorizadas.

cada configuração de segurança no banco de dados deve ser mais difícil. As configurações de auditoria devem ser ativadas usando registros e gatilhos de trilha de auditoria, as senhas devem ser criptografadas, o parâmetro O7_DICTIONARY_ACCESSIBILITY deve ser tão falso e o parâmetro SQL92_SECURITY deve ser ativado.

DBAs deve rever todos os usuários que têm direitos de administrador de banco de dados e verificar a sua elegibilidade. Um usuário de banco de dados deve ter apenas os direitos realmente necessários para executar tarefas de forma eficiente e rápida, principalmente o nível mais baixo de privilégios deve ser concedido.

usuários de banco de dados”genéricos” devem ser descartados, cada usuário deve usar seu próprio usuário (exclusivo).

Deixe uma resposta

O seu endereço de email não será publicado.