热门标签 | HotTags
当前位置:  开发笔记 > 数据库 > 正文

Oracle安全数据系统架构全接触-mysql教程

欢迎进入Oracle社区论坛,与200万技术人员互动交流进入2.备份归档log文件。(1)临时停止归档进程(2)log下那些在archiveredolog目标目录中的文件(3)重新启动archive进程(4)备份归档的redolog文件3.用alterdatabasebackupcontrolfile命令来备份

欢迎进入Oracle社区论坛,与200万技术人员互动交流 >>进入 2.备份归档log文件。 (1)临时停止归档进程 (2)log下那些在archive redo log目标目录中的文件 (3)重新启动archive进程 (4)备份归档的redo log 文件 3.用alter database backup controlfile命令来备份

欢迎进入Oracle社区论坛,与200万技术人员互动交流 >>进入

  2.备份归档log文件。

  (1)临时停止归档进程

  (2)log下那些在archive redo log目标目录中的文件

  (3)重新启动archive进程

  (4)备份归档的redo log 文件

  3.用alter database backup controlfile命令来备份拷贝文件

  热备份的优点是:

  ?可在表空间或数据文件级备份,备份时间短。

  ?备份时数据库仍可使用。

  ?可达到秒级恢复(恢复到某一时间点上)。

  ?可对几乎所有数据库实体作恢复。

  ?恢复是快速的,在大多数情况下在数据库仍工作时恢复。

  热备份的不足是:

  ?不能出错,否则后果严重。

  ?若热备份不成功,所得结果不可用于时间点的恢复。

  ?因难于维护,所以要特别仔细小心,不允许“以失败而告终”。

  【二】来自内部的另外一个隐患--用户管理以及密码问题

  在这里,其实作为一个差不多点的数据库管理员都很清楚,Oracle数据库本身就使用了很多种手段来加强数据库的安全性,经常见到的就有密码,角色,权限等等。那么我们就从最简单的DBSNMP

  说起:

  Oralce数据库如果采用典型安装后,自动创建了一个叫做DBSNMP的用户,该用户负责运行Oracle系统的智能代理(Intelligent Agent),该用户的缺省密码也是“DBSNMP”。如果忘记修改该用户的口令,任何人都可以通过该用户存取数据库系统。现在我们来看一下该用户具有哪些权限和角色,然后来分析一下该用户对数据库系统可能造成的损失。

  启动SQL/PLUS程序,使用该用户登录进入:

  SQL> select * from session_privs;

  CREATE SESSION

  ALTER SESSION

  UNLIMITED TABLESPACE

  CREATE TABLE

  CREATE CLUSTER

  CREATE SYNONYM

  CREATE PUBLIC SYNONYM

  CREATE VIEW

  CREATE SEQUENCE

  CREATE DATABASE LINK

  CREATE PROCEDURE

  CREATE TRIGGER

  ANALYZE ANY

  CREATE TYPE

  CREATE OPERATOR

  CREATE INDEXTYPE

  可以看到该用户不是SYS或SYSTEM管理用户,然而,它却具有两个系统级权限:UNLIMITED TABLESPACE和CREATE PUBLIC SYNONYM。

  看到这两个权限你应该马上想到,这些都是安全隐患,尤其是UNLIMITED TABLESPACE,它是破坏数据库系统的攻击点之一。如果这时候你还依然认为,即使有人利用这个没有修改的口令登录进数据库也造成不了什么损失的话,我就不得不提醒你:该用户具有UNLIMITED TABLESPACE的系统权限,它可以写一个小的脚本,然后恶意将系统用垃圾数据填满,这样数据库系统也就无法运行,并将直接导致最终的瘫痪。目前很多数据库系统都要求7X24的工作,如果出现了系统用垃圾数据填满的情况,那么,等数据库系统恢复时,恐怕不可挽回的损失已经造成了。

  可是除了 DBSNMP 还有很多其他的用户,怎么办呢?让我们先看一下目前普遍存在于Oracle数据库中的用户管理问题:

  (1)权限过大:对ORACLE数据库编程和浏览的一般用户常常具有DBA (数据库管理员权限),

  能对数据库系统做任何修改或删除。

  (2)安全性差:很多ORACLE用户缺省存储位置都在系统表空间,这样不仅影响系统的正常工

  作,而且不同用户的数据信息互相影响、透明,保密性差。随着数据的不断加入,

  有可能使整个数据库系统崩溃。

  (3)密码有规律:在ORACLE调试初期形成的用户名和密码一致的不良习惯保留到现在;系统用户SYS和SYSTEM的密码也众所皆知。

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... >>


推荐阅读
  • MySQL 8.0 中的二进制日志格式详细解析及其官方文档参考。本文介绍了MySQL服务器如何使用不同的日志记录格式来记录二进制日志,包括早期版本中基于SQL语句的复制机制(即基于语句的日志记录)。此外,还探讨了其他日志记录方式,如基于行的日志记录和混合日志记录模式,并提供了配置和管理这些日志格式的最佳实践。 ... [详细]
  • 本文探讨了 VS2008 的高效激活技巧和安全解决方案。通过详细分析软件的安装与卸载流程,提供了多种合法且安全的激活方法,旨在帮助用户避免非法破解带来的风险,确保软件的稳定运行和数据安全。 ... [详细]
  • 在《OWASP TOP 10 注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过 SQL 注入等手段利用这一漏洞。本文将重点介绍 SQL 注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。 ... [详细]
  • 通过SQL Server的复制功能,可以实现高效的数据同步与更新。该技术允许在不同的数据库之间复制和分发数据及数据库对象,并确保这些数据保持一致性和实时性。SQL Server复制机制不仅支持单向数据传输,还支持双向同步,适用于多种应用场景,如分布式系统、灾难恢复和数据仓库更新等。 ... [详细]
  • 在Ubuntu和Linux Mint系统中安装LibreOffice 6.0的详细步骤
    本文详细介绍了在Ubuntu和Linux Mint操作系统上安装LibreOffice 6.0的具体步骤,包括必要的系统准备、软件源配置以及命令行操作,确保用户能够顺利安装并使用这一开源办公套件。 ... [详细]
  • 本文详细探讨了 Java 中定义宏的方法,并与 C++ 中的 `#define` 用法进行了对比。通过具体示例,深入解析了两者在预处理阶段的不同机制及其应用场景,帮助开发者更好地理解和选择合适的宏定义方式。 ... [详细]
  • sh cca175problem03evolveavroschema.sh ... [详细]
  • 本文深入探讨了 AdoDataSet RecordSet 的序列化与反序列化技术,详细解析了将 RecordSet 转换为 XML 格式的方法。通过使用 Variant 类型变量和 TStringStream 流对象,实现数据集的高效转换与存储。该方法不仅提高了数据传输的灵活性,还增强了数据处理的兼容性和可扩展性。 ... [详细]
  • 在编写SQL查询时,常遇到某些语句无法调用别名的问题。这主要是因为SQL和MySQL中的别名机制存在差异所致。为避免类似错误再次发生,本文汇总了相关技术资料,详细解析了别名调用的限制及其背后的原理,提供了实用的解决方案和最佳实践建议。 ... [详细]
  • 本文将深入探讨MySQL存储引擎的特性及其选择策略。在MySQL 5.1之前的版本中,存储引擎必须与MySQL一同编译和安装。自5.1版本起,存储引擎通过插件化接口实现,显著提升了灵活性和扩展性。文中详细分析了不同存储引擎的特点,如InnoDB、MyISAM等,并提供了针对具体应用场景的优化建议,帮助读者更好地理解和选择适合的存储引擎,以提升数据库的整体性能。 ... [详细]
  • MySQL 数据库连接池优化及高效大批量数据插入策略
    本文探讨了 MySQL 数据库连接池的优化方法及高效大批量数据插入策略。首先,通过合理配置数据库连接池,提高连接效率。接着,利用线程池技术进行并发处理,进一步提升性能。最后,通过批处理方式批量插入数据,减少 I/O 操作,确保数据写入的高效性和稳定性。此外,还介绍了具体的配置参数和优化技巧,以帮助开发者在实际应用中实现更好的性能表现。 ... [详细]
  • 在处理MySQL递归查询父子节点时,若遇到“此函数未声明为DETERMINISTIC、NOSQL或READS SQL DATA”的错误,可以通过以下方法解决:首先,确保表结构正确设计,包含必要的字段用于存储节点关系。接着,创建两个函数,一个用于根据输入ID查询所有子节点及其ID,另一个用于根据输入ID查询所有父节点及其ID。在创建函数时,需明确声明函数的特性,如是否确定性、是否访问SQL数据等,以避免上述错误。调用这些函数时,确保传递正确的参数,并检查返回结果的完整性。 ... [详细]
  • GET和POST有什么区别?及为什么网上的多数答案都是错的。
    如果有人问你,GET和POST,有什么 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
  • 一张思维导图带你梳理HashMap相关知识
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
author-avatar
影子张被占用
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有