DBA在传统企业数据库安全建设上能做些什么?
副标题[/!--empirenews.page--]
《DBA在传统企业数据库安全建设上能做些什么?》要点: 本文根据代海鹏老师在〖4月8日DBAplus社群上海数据库技术沙龙〗现场演讲内容整理而成. 讲师介绍 代海鹏 新炬网络资深数据库工程师
分享大纲: 1面对数据泄密,DBA能做什么? 2面对数据丢失,DBA能做什么? 3数据库备份及演练 我把数据的安全事件简单分为两类,第一类是泄密事件,第二类是数据丢失事件. 先说说近年来影响比较大的数据泄密事件:
再说说近期影响较大的数据丢失事件:
对此,我想说的是:我们的运维团队并没有我们想象中那么牛逼,所以我们要对生产抱有敬畏之心. 一、面对数据泄密,DBA能做什么?1、用户管理清理和锁定无用的数据库帐号.进了一个新环境,核心库账户是必查项.
(点击此链接查看) ?2、用户Profile除了用户本身以外,还有用户的profile要进行检查,首先就是密码的验证算法,11G默认是没有算法的,我们要用脚本@?/rdbms/admin/utlpwdmg.sql创建名叫VERIFY_FUNCTION_11G的验证函数. VERIFY_FUNCTION_11G函数验证项如下:
profile中有两类属性:
3、权限管理权限管理很简单,就是最小化原则. 最小化应用账户,在工作中我个人经验为默认给开发及应用账户的权限,就connect、resource、创建视图的权限即可. reousrce的权限是有很多,可以创建视图,我只给这么多,如果你还想要别的,可以向DBA团队申请,DBA团队来给你审批.然后是数据库字典,普通用户禁止访问.为了禁止普通用户的访问可以用下面的07-DICTIONARY-ACCESSIBILTY进行限制.安全和便利总是相对的,越安全,那么操作起来就越复杂,所以说这里是否进行限制就见仁见智.我们可以把权限汇集成Role,一类应用所需的权限可以归类为一个单独的role,以后只要是类似应用上线不要再管理.而应用下线也可以通过Role快速回收对应权限.通过Role赋权是我的建议之一. 最小化DBA权限用户,一种是操作系统上面DBA组,其中操纵系统帐号最好就Oracle一个,因为DBA组所属用户可以通过操作系统验证直接以sysdba的权限登录到库里.另外一种,数据库里面有DBA角色,或者有大权限的帐号也一定要审查一下,如果有可疑的账户虽然没有DBA角色,但相关的权限却全部拥有的,更是一定要进行检查核对. 4、日志管理日志管理主要是说审计,在后面发现问题时可以快速知道是之前谁做的操作.我们可以把审计配置好以后关闭审计,如果某天系统已经上生产后老板说你给我把这个库审计一下,我们只需一条命令就可以审计了,不需要再做一系列配置及资源申请. 审计涉及的参数:
(编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |