科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Oracle安全数据系统架构全接触

Oracle安全数据系统架构全接触

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文首先介绍了Oracle数据库的一些基本常识,然后是Oracle数据安全维护的各个方面,供大家参考!

作者:Csdn  来源:Csdn  2008年7月4日

关键字: ORACLE 数据库安全

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共4页)

 

  过程:

  ◆在收费小型机Oracle系统的system用户(DBA)下,创建新用户test;

  create user test

  identified by carton

  default tablespace dataspace1

  quota 100K

  ◆对test用户授以权限;

  grant create session to test;

  grant resource to test;

  ◆在test用户下建立一个存储函数mmtranslate,它其实是一个加密程序。下面是一个简单的例子。

  function mmtranslate(m varchar2)

  return varchar2

  as

  i number(2);

  kk varchar2(10);

  begin

  kk:=′′;

  i:=1;

  loop

  if i<=length(m) then

  if instr(′1234567890′,substr(m,i,1),1,1)>0 then

  kk:=kk||chr(100+to_number(substr(m,i,1)));

  elseif instr(‘wxyz‘,substr(m,i,1),1,1)>0 then

  kk:=kk||chr(-8+ascii(substr(m,i,1)));

  else

  kk:=kk||chr(4+ascii(substr(m,i,1)));

  end if;

  else

  exit;

  end if;

  i:=i+1;

  end loop;

  return kk;

  exception

  when others then

  return ′-1′;

  end;

  ◆在test用户下建表mmtest并插入记录

  create table mmtest

  (usnamevarchar2(6),------用户名称

  mimavarchar2(6)------加密前的密码);

  insert into mmtest values( ‘sfyy‘,‘eds2‘);

  commit;

  ◆执行以下语句

  SQL>select mmtranslate(‘eds2‘) from dual;

  MMTRANSLATE(‘EDS2‘)

  ----------------------------------------

  ihwf

  利用DBA权限更改sfyy的密码为上面语句的执行结果:

  alter user sffy

  identified by ihwf; ;

  ◆修改应用程序,对于开发环境是Develope2000的程序来说,主要是修改主程序的on-lo gon触发器

  declare

  mm varchar2(6);

  begin

  logon(‘test‘,‘carton‘);

  select mima into mm from mmtest where usname=‘sfyy‘;

  mm:=mmtranslate(mm);

  logout;

  logon(‘sfyy‘,mm);

  end;

  然后再利用触发器WHEN-NEW-FROM-INSTANCE执行Callfrom或Newform等 命令,进入业务处理程序。这个主程序应当仅仅由管理员来掌握,编译之后将执行文件下发 到各收费点的Clien端。

  ◆在System用户下,利用Oracle提供的pupbld.sql,建立表Productuserprofile,执行下面这样的命令,限制在非开发状态Sql命令的使用,例如:

  insert into productuserprofile

  (product,userid,attribute,charvalue) values

  (‘SQL*Plus‘,‘TEST‘,‘CONNECT‘,‘DISABLED‘);

  insert into productuserprofile

  (product,userid,attribute,charvalue) values

  (‘SQL*Plus‘,‘SFYY‘,‘DELETE‘,‘DISABLED‘);

  这样,在SQL状态下,根本无法连接到TEST用户,而在 sfyy用户下,delete命令将不能执行。当然,DBA可以改变这些设置。

  当然了,这个仅仅是属于一种“应用技巧”,但是足可以把那些每天忙于更新系统的管理员舒服好几天了。但是另一方面,还要加强对源程序的管理,在Client端只存放执行程序。加强审计,发现异常现象,及时处理。这样才可以做到更高一层的“安全”。

  在下面,我主要是向大家介绍一个REM对GHXXB制立数据库触发子,密码的加密程序。

  REM 对GHXXB制立数据库触发子(当INSERT OR UPDATE GHXXB时触发)

  drop trigger scjmmm;

  create or replace trigger scjmmm

  before insert or update of mm On ghxxb For each Row

  Begin

  :new.mm:=ENCRYPT(:new.mm,:NEW.GH,TO_CHAR(SYSDATE,‘SS‘));

  End;

  /

  ---------------------------密码的加密程序ENCRYPT----------------------

  Create or Replace

  Function ENCRYPT (Inpass In Varchar2,IN_GH In Varchar2,IN_SS In Varchar2)

  Return Varchar2 Is

  bcs varchar2(20);

  bcs1 number;

  cs number;

  jg number;

  m_gh VARCHAR2(4);

  m_mm VARCHAR2(20);

  Begin

  m_gh:=IN_GH;

  m_mm:=INPASS;

  cs:=TO_NUMBER(IN_SS);

  If cs<=1 then cs:=77 ;end if;

  bcs:=substr(to_char(ascii(substr(m_gh,1,1))),1,2);

  If bcs<‘1‘ then bcs:=‘7‘ ;end if;

  m_gh:=substr(m_gh,2);

  Loop EXIT WHEN nvl(length(m_gh),0)=0 ;

  bcs:=bcs||substr(to_char(ascii(substr(m_gh,1,1))),-1,1);

  m_gh:=substr(m_gh,2);

  End loop;

  Loop EXIT WHEN nvl(length(m_mm),0)=0 ;

  bcs:=bcs||substr(to_char(ascii(substr(m_mm,1,1))),-1,1);

  m_mm:=substr(m_mm,2);

  End loop;

  bcs1:=to_number(bcs);

  jg:=cs*bcs1;

  Loop EXIT WHEN length(to_char(jg))>13;

  jg:=jg*cs ;

  End loop;

  RETURN(IN_SS||substr(to_char(jg),1,14));

  End;

  /

  总结上面的东西,我们仅仅是从自身做起,知道了怎么维护Oracle数据库安全这个话题的“皮毛”。可是,对于这个似乎永远也说不完的话题,我们光知道怎么从内部“防御”就够了吗?不要忘了,在外面,还有一群虎视耽耽的“hacker”在盯着你的数据库--因为这里面有他们想要的东西。

  所以,请大家关注好下一个话题:

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章