当你考虑系统安全问题时,是否会将保护客户私人信息和数据安全放到重中之重的位置? 也许你会毫不迟疑地回答:是的!但是Guardium公司的CTO Ron Ben Natan却不这么认为,在Oracle Collaborate 2010会议上,他向在场的所有听众表示,合规才是更大的麻烦。你的数据是否得到了保护并不重要,重要的是你能否通过自己的审计。 为了保持合规,你必须理解Oracle 10g和Oracle 11g在安全方面的许多内容,在一个20人的小会议上,Ben Natan也谈到了这一话题。Oracle数据保护是一个漫长复杂的过程,其中包括了强化、评估、分类、监控、审计、执行以及加密等……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
当你考虑系统安全问题时,是否会将保护客户私人信息和数据安全放到重中之重的位置?
也许你会毫不迟疑地回答:是的!但是Guardium公司的CTO Ron Ben Natan却不这么认为,在Oracle Collaborate 2010会议上,他向在场的所有听众表示,合规才是更大的麻烦。你的数据是否得到了保护并不重要,重要的是你能否通过自己的审计。
为了保持合规,你必须理解Oracle 10g和Oracle 11g在安全方面的许多内容,在一个20人的小会议上,Ben Natan也谈到了这一话题。Oracle数据保护是一个漫长复杂的过程,其中包括了强化、评估、分类、监控、审计、执行以及加密等操作,而这些操作在Oracle数据库和Oracle其它应用上有着一定的不同之处。Ben Natan指出,在Oracle数据库环境中,你很难知道所有的用户权限,因此你的数据库很容易会受到攻击,其中还包含了许多“未知因素”。
何为“未知因素”?
根据Ben Natan的观点,十有八九是以下因素:
- 企业未知的系统
- 企业未知的数据
- 企业未知的网络连接
- 企业未知的账户和权限
Oracle拥有一个极度复杂的权限模型,权限可以保证用户运行特定的SQL语句或者其他数据库操作。这些权限分成了许多的用户角色,而Oracle可以保证大多数的角色不容易被追踪。在Oracle 11g中,用户角色已经缩减为30个,之前的10g版本中的用户角色多达120个。
但是有些权限,特别是系统权限(Oracle的系统权限超过了100个)是非常危险的。几乎所有的系统权限都可以作为黑客获取DBA权限的条件,Oracle在它的文档中也提到了这一点:“注意:系统权限非常强大,在数据库中,它应该仅被授予必要的和值得信任的用户角色。”
那么如何才能保证这一漏洞免受攻击呢?
Ben Natan再次强调了Oracle关键季度补丁的重要性,尽管有些人并不同意这样的做法,但它的确像甲骨文官方表示的一样重要。Ben Natan说:“避免漏洞攻击的唯一方法就是安装所有的补丁程序。即便是再普通不过的攻击也需要DBA的警惕性。”
尽管如此,一个企业的安全策略还是会和其内部因素相关。你的安全重点在哪方面?公司如何分配权限和角色?以及你以往的安全经验都是制定相关策略的前提。
翻译
相关推荐
-
新版本的忧伤:Oracle版本与补丁集的变化与衍进
本文将详细介绍Oracle版本与补丁集的变化与衍进,以及稳定版本的Oracle数据库以及升级与不升级的理由。
-
甲骨文针对Java 7发布零天漏洞更新
甲骨文公司昨日发布了两个针对Java零天(zero day)漏洞的带外(out-of-band)安全更新,其中漏洞CVE-2013-0422在发现当天就已被攻击。
-
Oracle自主访问控制机制系统表研究
访问控制是允许或者禁止某人访问某资源的过程,数据库中就是限制用户对数据库客体(如表、试图等)的访问。ORACLE中的权限分为两种:系统权限和对象权限。
-
OpenWorld案例分享:Oracle透明数据加密技术
在本次Oracle OpenWorld 2010会议上,来自Robert Morris 大学(RMU)的信息安全主管向我们分享了一个Oracle高级安全的应用案例。