databassäkerhet och Användarprofilparametrar och hur man kontrollerar lösenordspolicy i Oracle 12c
Hej,
jag kommer att förklara dig om Oracle databassäkerhet , databas och profil säkerhetsparametrar i den här artikeln.
du bör läsa följande artiklar innan detta för att förstå Oracle database security mycket bra.
https://ittutorial.org/data-redaction-in-oracle-database-2/
https://ittutorial.org/transparent-data-encryption-in-oracle/
det finns många säkerhetslösningar i Oracle-databasen enligt följande.
en av de mest grundläggande säkerhetslösningarna är Användarlösenordspolicyn och reglerna. Användarlösenordet hanteras av användarprofiler.
Oracle-databasen kräver lösenordskontroller baserat på profiler.
flera profiler kan definieras i databasen som möjliggör skillnader i kontroller mellan användare som kräver olika säkerhetsnivåer.
parametrar och beskrivningar i användarprofilerna som definieras för Oracle-användare är följande.
LÖSENORD LIVSTID: det visar antalet dagar lösenordet är giltigt före utgången
lösenord GRACE tid: det visar antalet grace dagar för användaren att ändra lösenord
lösenord återanvändning MAX: det visar antalet gånger användaren kan använda den redan använda lösenord
lösenord återanvändning tid: det visar antalet dagar efter det att användaren kan använda den redan använda lösenord
lösenord verifiera funktion: ger användning av komplexa lösenord. Detta inkluderar användning av lösenord med både alfabetiska och numeriska tecken, lösenordets längd och bestämning av lösenord som inte hör till icke-tillåtna ordlistor. Värdet på det här profilalternativet kan ändras senare. Detta värde kan vara unikt för varje definierad profil. Ett NULL-värde indikerar att kontrollen inte är aktiverad.
misslyckade inloggningsförsök: det visar maximala tider som användaren tillåts i misslyckad inloggning innan du låser användarkontot
LÖSENORDSLÅSNINGSTID: det visar antal dagar som användarkontot förblir låst efter misslyckad inloggning. Om dessa värden är inställda på obegränsat och misslyckade inloggningsförsök inte är obegränsat, är Kontot låst på obestämd tid.
i de fall då databasanvändare inte omfattas av lösenordssäkerhetsregler, kommer åtkomst till lösenord genom brute force attack eller lucky estimates att öka risken för obehörig åtkomst till databasen. Brute force attack-metoden är en mycket vanlig metod för att attackera databasen och utförs genom att köra ett program som försöker ansluta ord till databasen med hjälp av specifika ord (kända lösenord som ”12345” ”hej” och etc. ) i ordboken som lösenord.
vid otillräckliga eller svaga lösenordsanvändningar kommer det att finnas databassäkerhetsproblem. Detta ökar risken för att data som finns i databasen kan ändras av obehöriga användare, oegentligheter är möjliga och viktiga operativa beslut kan fattas på grundval av felaktig information.
de befintliga säkerhetsreglerna för lösenord bör ses över för att säkerställa att de överensstämmer med organisationens mål och företagens säkerhetspolicy.
databasadministratören bör lösa problemet med att använda säkra användarprofiler för att utföra lösenordssäkerhetskontroller av användare i databasen. Detta säkerställer att kontolösenord ändras regelbundet och inte kan upprepas igen, med förbehåll för komplexitet och minsta längd, och misslyckade poster kommer att blockeras.
skapandet av flera anpassade databasprofiler tillåter ändringar i lösenordskontroller mellan användare som kräver olika säkerhetsnivåer.
följande tabell visar några av de parametrar som ger Oracle database security.
namn | värde | beskrivning |
audit_trail | ingen | aktivera systemgranskning |
db_name | MUH | databasnamn som anges i Skapa databas |
07_DICTIONARY_ACCESSIBILITY | FALSE | Version 7 ordbok stöd för tillgänglighet |
os_roles | FALSE | hämta roller från operativsystemet |
remote_login_passwordfile | exklusivt | lösenord parameter för filanvändning |
remote_os_authent | FALSE | Tillåt icke-säkra fjärrklienter att använda konton för automatisk inloggning |
remote_os_roles | FALSE | Tillåt icke-säkra fjärrklienter att använda OS-Roller |
sql92_security | FALSE | Kräv välj behörighet för sökt uppdatering / radera |
utl_file_dir | / oracle / app / file/utl1 | utl_file tillgängliga kataloger lista |
definitionen av dessa parametrar är som följer.
AUDIT_TRAIL: avgör om databasgranskningen är aktiverad eller inte. Om ingen är markerad sparas inte revisionsposterna.
DB_NAME: visar databasens namn.
DB_LINK_ENCRYPT_LOGIN: indikerar att krypterade lösenord ska användas i anslutningsförsök till fjärr Oracle databas via databaslänkar. Ett värde av FALSE indikerar att detta inte är aktiverat.
OS_ROLES: Anger om operativsystemet används för att bestämma användarrättigheter. Det falska värdet indikerar att det inte är aktiverat.
REMOTE_LOGIN_PASSWORDFILE: Anger om en separat lösenordsfil används för inloggning av fjärranslutningar. Lösenordsfilen kan innehålla SYS såväl som icke-SYS-användare. Ett värde av ingen indikerar att det inte är aktiverat.
REMOTE_OS_AUTHENT: Anger om fjärrklienter ska autentiseras med värdet för parametern OS_AUTHENT_PREFIX.
REMOTE_OS_ROLES-anger om operativsystemroller är tillåtna för fjärrklienter.
utan lämpliga databassäkerhetsregler kan säkerhetsrisk i applikationer utnyttjas för att ge kontrollerad åtkomst som ökar riskerna för auktoriserad åtkomst och missbruk av databasen. I de fall där säkra lösenord inte används i databasen kan användaridentifierare och lösenord skickas i klartext över nätverket och kan fångas av obehöriga personer.
varje säkerhetsinställning i databasen bör försvåras. Revisionsinställningarna måste aktiveras med hjälp av verifieringsspårposter och utlösare, lösenorden måste krypteras, parametern O7_DICTIONARY_ACCESSIBILITY ska vara lika falsk och parametern SQL92_SECURITY ska vara aktiverad.
DBAs bör granska alla användare som har databasadministratörsrättigheter och verifiera deras behörighet. En databasanvändare bör bara ha de rättigheter som faktiskt krävs för att utföra uppgifter effektivt och snabbt, mestadels bör den lägsta nivån av privilegier beviljas.
”generiska” databasanvändare ska släppas, varje användare ska använda sin egen (unika) användare.