mars 14, 2022

databassäkerhet och Användarprofilparametrar och hur man kontrollerar lösenordspolicy i Oracle 12c

Hej,

jag kommer att förklara dig om Oracle databassäkerhet , databas och profil säkerhetsparametrar i den här artikeln.

du bör läsa följande artiklar innan detta för att förstå Oracle database security mycket bra.

https://ittutorial.org/data-redaction-in-oracle-database-2/

https://ittutorial.org/transparent-data-encryption-in-oracle/

det finns många säkerhetslösningar i Oracle-databasen enligt följande.

en av de mest grundläggande säkerhetslösningarna är Användarlösenordspolicyn och reglerna. Användarlösenordet hanteras av användarprofiler.

Oracle-databasen kräver lösenordskontroller baserat på profiler.

flera profiler kan definieras i databasen som möjliggör skillnader i kontroller mellan användare som kräver olika säkerhetsnivåer.

parametrar och beskrivningar i användarprofilerna som definieras för Oracle-användare är följande.

LÖSENORD LIVSTID: det visar antalet dagar lösenordet är giltigt före utgången

lösenord GRACE tid: det visar antalet grace dagar för användaren att ändra lösenord

lösenord återanvändning MAX: det visar antalet gånger användaren kan använda den redan använda lösenord

lösenord återanvändning tid: det visar antalet dagar efter det att användaren kan använda den redan använda lösenord

lösenord verifiera funktion: ger användning av komplexa lösenord. Detta inkluderar användning av lösenord med både alfabetiska och numeriska tecken, lösenordets längd och bestämning av lösenord som inte hör till icke-tillåtna ordlistor. Värdet på det här profilalternativet kan ändras senare. Detta värde kan vara unikt för varje definierad profil. Ett NULL-värde indikerar att kontrollen inte är aktiverad.

misslyckade inloggningsförsök: det visar maximala tider som användaren tillåts i misslyckad inloggning innan du låser användarkontot

LÖSENORDSLÅSNINGSTID: det visar antal dagar som användarkontot förblir låst efter misslyckad inloggning. Om dessa värden är inställda på obegränsat och misslyckade inloggningsförsök inte är obegränsat, är Kontot låst på obestämd tid.

i de fall då databasanvändare inte omfattas av lösenordssäkerhetsregler, kommer åtkomst till lösenord genom brute force attack eller lucky estimates att öka risken för obehörig åtkomst till databasen. Brute force attack-metoden är en mycket vanlig metod för att attackera databasen och utförs genom att köra ett program som försöker ansluta ord till databasen med hjälp av specifika ord (kända lösenord som ”12345” ”hej” och etc. ) i ordboken som lösenord.

vid otillräckliga eller svaga lösenordsanvändningar kommer det att finnas databassäkerhetsproblem. Detta ökar risken för att data som finns i databasen kan ändras av obehöriga användare, oegentligheter är möjliga och viktiga operativa beslut kan fattas på grundval av felaktig information.

de befintliga säkerhetsreglerna för lösenord bör ses över för att säkerställa att de överensstämmer med organisationens mål och företagens säkerhetspolicy.

databasadministratören bör lösa problemet med att använda säkra användarprofiler för att utföra lösenordssäkerhetskontroller av användare i databasen. Detta säkerställer att kontolösenord ändras regelbundet och inte kan upprepas igen, med förbehåll för komplexitet och minsta längd, och misslyckade poster kommer att blockeras.

skapandet av flera anpassade databasprofiler tillåter ändringar i lösenordskontroller mellan användare som kräver olika säkerhetsnivåer.

följande tabell visar några av de parametrar som ger Oracle database security.

namn värde beskrivning
audit_trail ingen aktivera systemgranskning
db_name MUH databasnamn som anges i Skapa databas
07_DICTIONARY_ACCESSIBILITY FALSE Version 7 ordbok stöd för tillgänglighet
os_roles FALSE hämta roller från operativsystemet
remote_login_passwordfile exklusivt lösenord parameter för filanvändning
remote_os_authent FALSE Tillåt icke-säkra fjärrklienter att använda konton för automatisk inloggning
remote_os_roles FALSE Tillåt icke-säkra fjärrklienter att använda OS-Roller
sql92_security FALSE Kräv välj behörighet för sökt uppdatering / radera
utl_file_dir / oracle / app / file/utl1 utl_file tillgängliga kataloger lista

definitionen av dessa parametrar är som följer.

AUDIT_TRAIL: avgör om databasgranskningen är aktiverad eller inte. Om ingen är markerad sparas inte revisionsposterna.

DB_NAME: visar databasens namn.

DB_LINK_ENCRYPT_LOGIN: indikerar att krypterade lösenord ska användas i anslutningsförsök till fjärr Oracle databas via databaslänkar. Ett värde av FALSE indikerar att detta inte är aktiverat.

OS_ROLES: Anger om operativsystemet används för att bestämma användarrättigheter. Det falska värdet indikerar att det inte är aktiverat.

REMOTE_LOGIN_PASSWORDFILE: Anger om en separat lösenordsfil används för inloggning av fjärranslutningar. Lösenordsfilen kan innehålla SYS såväl som icke-SYS-användare. Ett värde av ingen indikerar att det inte är aktiverat.

REMOTE_OS_AUTHENT: Anger om fjärrklienter ska autentiseras med värdet för parametern OS_AUTHENT_PREFIX.

REMOTE_OS_ROLES-anger om operativsystemroller är tillåtna för fjärrklienter.

utan lämpliga databassäkerhetsregler kan säkerhetsrisk i applikationer utnyttjas för att ge kontrollerad åtkomst som ökar riskerna för auktoriserad åtkomst och missbruk av databasen. I de fall där säkra lösenord inte används i databasen kan användaridentifierare och lösenord skickas i klartext över nätverket och kan fångas av obehöriga personer.

varje säkerhetsinställning i databasen bör försvåras. Revisionsinställningarna måste aktiveras med hjälp av verifieringsspårposter och utlösare, lösenorden måste krypteras, parametern O7_DICTIONARY_ACCESSIBILITY ska vara lika falsk och parametern SQL92_SECURITY ska vara aktiverad.

DBAs bör granska alla användare som har databasadministratörsrättigheter och verifiera deras behörighet. En databasanvändare bör bara ha de rättigheter som faktiskt krävs för att utföra uppgifter effektivt och snabbt, mestadels bör den lägsta nivån av privilegier beviljas.

”generiska” databasanvändare ska släppas, varje användare ska använda sin egen (unika) användare.

Lämna ett svar

Din e-postadress kommer inte publiceras.