科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道在oracle中利用角色增强应用系统安全性

在oracle中利用角色增强应用系统安全性

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

数据安全性是指保护数据以防止非法的使用,避免造成数据有意或无意的丢失、泄露或破坏。授予用户对数据库实体(如表、表空间、过程等)的存取执行权限,阻止用户访问非授权数据。

2008年3月28日

关键字: 数据库 服务器 系统安全 ORACLE

  • 评论
  • 分享微博
  • 分享邮件

   ----数据安全性是指保护数据以防止非法的使用,避免造成数据有意或无意的丢失、泄露或破坏。由于数据库系统中集中存放有大量的数据,这些数据又为众多用户所共享,所以安全约束是一个极为突出的问题。

  ----oracle数据库系统在实现数据库安全性管理方面采取的基本措施有:

  通过验证用户名称和口令,防止非oracle用户注册到oracle数据库,对数据库进行非法存取操作。

  授予用户一定的权限,例如connect,resource等,限制用户操纵数据库的权力。

  授予用户对数据库实体(如表、表空间、过程等)的存取执行权限,阻止用户访问非授权数据。

  提供数据库实体存取审计机制,使数据库管理员可以监视数据库中数据的存取情况和系统资源的使用情况。

  采用视图机制,限制存取基表的行和列集合。

  ----在实际应用中,许多系统往往采用假用户(即非数据库用户)身份来管理,而真实用户的身份和登录口令就隐藏在应用系统中,或经过各种压缩加密等处理的配置文件中。但这样往往留下隐患,只要从分析应用程序入手,最终会分析出系统使用的数据库用户和口令,那么其安全性也就消失了。另一方面,系统代码是程序员写出来的,如果程序员有破坏意图,这种模式没有一丝的安全,因为他通过自己掌握的代码不经分析就轻而易举的获得登录用的数据库用户和口令。

  ----而采用真实数据库用户,存在着权限分配上的难度,特别是用户数和应用表数都很多时,这时必然要使用角色来管理应用权限的分配。当然不能直接将权限或角色直接分配给用户,否则用户可以不同过应用系统,而采用sql*plus等前端工具进入系统,进行一些没有经过应用系统检查的操作,产生的结果可能不符合应用逻辑。

  ----我们在实践中发现,可以采用另一种方式利用角色功能,来防止上面出现的安全“漏洞”。在这种方式下,用户采用自己的标识和口令注册,但在未得到授权的角色前,是没有操纵数据库的任何权限。而授权用户使用的角色是埋在应用程序中的,只有应用程序才知道角色的名称和口令,从而激活角色,使用户拥有相应的权限。在应用系统之外,用户可以连接到oracle,但没有激活相应的角色,他是不能做任何事情的,而开发人员不知道用户的标识和口令,他没有办法登录到oracle,即使他能够推算出角色的标识和口令。

  ----下面根据一个例子给出具体的实现过程:

  ----我们假设用户xiaoli在工作中能够对工资表account.paytable(account是表paytable的拥有者)有查询和更新的权限,而这些权限我们不直接授予xiaoli,而是构造一个角色(比如考勤员checkerrole),这个角色恰好适合于xiaoli,再将角色授予xiaoli,但角色在激活时需要口令,该口令不对xiaoli公开。每个用户需要一个缺省的角色,是用户连接到oracle时的缺省角色。这个角色只有connect权限,我们假为defaultrole。

  ----下面给出具体的操作sql:

  (1)设定各种角色,及其权限

  create role checkerrole identifiedbyxm361001;

  create role defaultrole identifiedbydefaultrole;

  grantselect,updateonaccount.paytabletocheckerrole;

  grantconnecttodefaultrole;

  (2)创建用户

  createuserxiaoliidentifiedbyxiaoli;

  (3)授权

  grantcheckerroletoxiaoli;

  grantdefaultroletoxiaoli;

  (4)设定用户缺省的角色

  alteruserxiaolidefaultroledefaultrole;

  (5)注册过程

  connectxiaoli/xiaoli@oracle

  此时用户只有其缺省角色的权限。

  (6)激活角色

  setrolecheckerroleidentifiedbyxm361001;

  ----操作成功后,xiaoli拥有checkerrole的权限。

  ----这里的角色和口令是固定的,在应用系统中可以由应用管理人员自行设置则更为方便安全。

  ----上面给出的是在sql*plus下的操作过程,在实际中还是要与应用系统联系在一起。我们不讨论用户和角色的创建怎样在应用开发语言中的实现过程,在这里给出用户登录时的powerbuilder代码,理解了这个例子,前者的实现也不难。

  transactiongtr_oracle7

  gtr_oracle7=createtransaction

  gtr_oracle7.dbms="o73"

  gtr_oracle7.database=""

  gtr_oracle7.userid=ls_userid

  //通过对话框取得的用户标识

  gtr_oracle7.dbpass=ls_passwd

  //通过对话框取得的用户口令

  gtr_oracle7.logid=ls_userid

  gtr_oracle7.logpass=ls_passwd

  gtr_oracle7.servername="@oracle"

  //在sql*net中创建的别名

  gtr_oracle7.dbparm=""

  connectusinggtr_oracle7;

  ifgtr_orale7.sqlcode=-1then

  messagebox("错误","没有注册到数据库系统!")

  return-1

  endif

  //ls_role和ls_rolepasswd为从配置文件中

  或通过其它途径获得的用户的角色名和口令

  executeimmediate"setrole"+ls_role+

  "identifiedby"+ls_rolepasswd

  usinggtr_oracle7;

  ifgtr_oracle7.sqlcode<>0then

  messagebox("错误","没有激活相应的数据库系统角色!")

  disconnectusinggtr_oracle7;

  return-1

  endif

  return1//成功注册并激活角色!

    • 评论
    • 分享微博
    • 分享邮件
    闂傚倸鍊风欢锟犲矗鎼淬劌绐楅柡鍥╁亹閺嬪酣鏌曡箛瀣仾濠殿垰銈搁弻鏇$疀鐎n亖鍋撻弽顓ㄧ稏闁跨噦鎷�

    婵犵數濮烽。浠嬪焵椤掆偓閸熷潡鍩€椤掆偓缂嶅﹪骞冨Ο璇茬窞闁归偊鍓涢悾娲⒑闂堟单鍫ュ疾濠婂嫭鍙忔繝濠傜墛閸嬨劍銇勯弽銊с€掗柟钘夊暣閺岀喖鎮滈埡鍌涚彋閻庤娲樺畝绋跨暦閸洖鐓涢柛灞剧矋濞堟悂姊绘担绛嬪殐闁搞劋鍗冲畷銏ゅ冀椤愩儱小闂佹寧绋戠€氼參宕伴崱妯镐簻闁靛牆鎳庢慨顒€鈹戦埥鍡椾簼婵犮垺锚铻炴俊銈呮噺閸嬪倹绻涢崱妯诲碍閻庢艾顦甸弻宥堫檨闁告挾鍠庨锝夘敆娓氬﹦鐭楁繛鎾村焹閸嬫捇鏌e☉娆愬磳闁哄本绋戦埞鎴﹀川椤曞懏鈻婄紓鍌欑劍椤ㄥ懘鎯岄崒鐐靛祦閹兼番鍔岄悞鍨亜閹烘垵顏╅悗姘槹閵囧嫰寮介妸褎鍣ョ紓浣筋嚙濡繈寮婚悢纰辨晣鐟滃秹鎮橀懠顒傜<閺夊牄鍔庣粻鐐烘煛鐏炶姤鍠橀柡浣瑰姍瀹曠喖顢橀悩铏钒闂備浇宕垫慨鎶芥⒔瀹ュ鍨傞柦妯猴級閿濆绀嬫い鏍ㄧ☉濞堟粓姊虹涵鍛【妞ゎ偅娲熼崺鈧い鎺嗗亾闁挎洩濡囧Σ鎰板籍閸繄顓洪梺缁樺姇瀵剙螖閸涱喚鍘搁梺鍓插亽閸嬪嫰鎮橀敃鍌涚厱閻庯綆鍋嗘晶顒傜磼閸屾稑绗ч柟鐟板閹煎湱鎲撮崟闈涙櫏闂傚倷绀侀幖顐も偓姘卞厴瀹曞綊鏌嗗鍛紱閻庡箍鍎遍ˇ浼村磿瀹ュ鐓曢柡鍥ュ妼婢ь垰霉閻樿秮顏堟箒闂佹寧绻傚Λ妤呭煝閺囥垺鐓冪憸婊堝礈濮樿泛钃熼柕濞у嫷鍋ㄩ梺缁樺姇椤曨參鍩㈤弴銏″€甸柨婵嗗€瑰▍鍥ㄣ亜韫囨稐鎲鹃柡灞炬礋瀹曢亶顢橀悢濂変紦

    重磅专题
    往期文章
    最新文章