TAHA
11-28-2009, 12:48 PM
برای چندین نسخه اصلی پایگاه داده، پایگاه داده اوراكل ، لیست كنترل امنیتی را برای مشتریان ارائه كرده تا بتواند امنیت پایگاه داده را بهبود بخشد.
از اوراكل نسخه ۹i ، اوراكل برای شناخت بهترنیازهای پیش فرض كاربران و محكم سازی پایگاه داده خود همكاری نزدیك تری را شروع كرد. پایگاه داده اوراكل نسخه ۱۰g Release۱ ، دارای بسته مدیریتی قدرتمندی است كه به راحتی می تواند سیاست های لازم را بیان كرده و علاوه بر آن توانایی پویش پایگاه داده را برای پیدا كردن تنظیماتی كه با امنیت پایگاه داده مرتبط است دارا می باشد .اوراكل به این بسته مدیریت قدرتمند، هر روز قابلیت های بیشتری را در جهت كمك به مدیران پایگاه داده اضافه می كند .
از جمله این قابلیت ها ، می توان به پویش نحوه نصب اوراكل اشاره كرد كه می توان مواردی را كه دارای نواقص امنیتی است تشخیص و برطرف سازد. از جمله این حفره های امنیتی می توان به فعال كردن دسترسی های از پیش تعریف شده اوراكل اشاره كرد. استفاده از ابزار EM policy manager می تواند تا حد زیادی امنیت اوراكل را بهبود بخشد.
http://pnu-club.com/imported/mising.jpg
اوراكل ابزارهایی نظیر:
Client identifier
Secure application roles
Oracle database auditing
را برای پیشبرد اهداف امنیتی خود در دسترس كاربران قرار داده است. اگرچه برای رسیدن به حداكثر امنیتی كه اوراكل پیشنهاد كرده است، لازم است خود پایگاه داده نیز امنیت مورد قبول داشته باشد.
ده قدم برای امنیت پایگاه داده پیشنهاد شده است ، كه عنوان و توضیح كوتاهی در مورد هر كدام آورده شده است.
Step ۱: Install only what is required
Step ۲: Lock and Expire Default User Accounts
Step ۳: Change Default User Passwords
Oracle Database ۱۰g enables you to use the same or different passwords for administrative accounts such as SYSTEM, SYSMAN and DBSNMP. Use different passwords for each: in any Oracle environment (production or test), assign strong and distinct passwords to these administrative accounts.
Step ۴: Enable Data Dictionary Protection
Oracle recommends that customers implement data dictionary protection to prevent users having the ANY system privileges from using such privileges on the data dictionary.
To enable dictionary protection, set the following configuration parameter to FALSE, in the init.ora control file:
O۷_DICTIONARY_ACCESSIBILITY = FALSE
Step ۵: Practice the principle of least privilege
Step ۶: Enforce access controls effectively and authenticate clients stringently
Step ۸: Restrict Network Access
Step ۹: Apply all security patches
http://www.oracle.com/technology/dep...ity/alerts.htm (http://www.oracle.com/technology/deploy/security/alerts.htm)
http://metalink.oracle.com (http://metalink.oracle.com/)
Step ۱۰: Contact Oracle Security products if you come across vulnerability in Oracle Database
جدول زیر حاوی نام های كاربری پیش فرض و وضعیت هر یك در اوراكل ۱۰G-R۱,۲ می باشد:
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg
نامهای كاربری پیش فرض و وضعیت آنها در اوراكل ۹i R۲ در جدول زیر آمده است:
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg
و همین اطلاعات در مورد اوراكل ۹i-R۱ :
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg
از اوراكل نسخه ۹i ، اوراكل برای شناخت بهترنیازهای پیش فرض كاربران و محكم سازی پایگاه داده خود همكاری نزدیك تری را شروع كرد. پایگاه داده اوراكل نسخه ۱۰g Release۱ ، دارای بسته مدیریتی قدرتمندی است كه به راحتی می تواند سیاست های لازم را بیان كرده و علاوه بر آن توانایی پویش پایگاه داده را برای پیدا كردن تنظیماتی كه با امنیت پایگاه داده مرتبط است دارا می باشد .اوراكل به این بسته مدیریت قدرتمند، هر روز قابلیت های بیشتری را در جهت كمك به مدیران پایگاه داده اضافه می كند .
از جمله این قابلیت ها ، می توان به پویش نحوه نصب اوراكل اشاره كرد كه می توان مواردی را كه دارای نواقص امنیتی است تشخیص و برطرف سازد. از جمله این حفره های امنیتی می توان به فعال كردن دسترسی های از پیش تعریف شده اوراكل اشاره كرد. استفاده از ابزار EM policy manager می تواند تا حد زیادی امنیت اوراكل را بهبود بخشد.
http://pnu-club.com/imported/mising.jpg
اوراكل ابزارهایی نظیر:
Client identifier
Secure application roles
Oracle database auditing
را برای پیشبرد اهداف امنیتی خود در دسترس كاربران قرار داده است. اگرچه برای رسیدن به حداكثر امنیتی كه اوراكل پیشنهاد كرده است، لازم است خود پایگاه داده نیز امنیت مورد قبول داشته باشد.
ده قدم برای امنیت پایگاه داده پیشنهاد شده است ، كه عنوان و توضیح كوتاهی در مورد هر كدام آورده شده است.
Step ۱: Install only what is required
Step ۲: Lock and Expire Default User Accounts
Step ۳: Change Default User Passwords
Oracle Database ۱۰g enables you to use the same or different passwords for administrative accounts such as SYSTEM, SYSMAN and DBSNMP. Use different passwords for each: in any Oracle environment (production or test), assign strong and distinct passwords to these administrative accounts.
Step ۴: Enable Data Dictionary Protection
Oracle recommends that customers implement data dictionary protection to prevent users having the ANY system privileges from using such privileges on the data dictionary.
To enable dictionary protection, set the following configuration parameter to FALSE, in the init.ora control file:
O۷_DICTIONARY_ACCESSIBILITY = FALSE
Step ۵: Practice the principle of least privilege
Step ۶: Enforce access controls effectively and authenticate clients stringently
Step ۸: Restrict Network Access
Step ۹: Apply all security patches
http://www.oracle.com/technology/dep...ity/alerts.htm (http://www.oracle.com/technology/deploy/security/alerts.htm)
http://metalink.oracle.com (http://metalink.oracle.com/)
Step ۱۰: Contact Oracle Security products if you come across vulnerability in Oracle Database
جدول زیر حاوی نام های كاربری پیش فرض و وضعیت هر یك در اوراكل ۱۰G-R۱,۲ می باشد:
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg
نامهای كاربری پیش فرض و وضعیت آنها در اوراكل ۹i R۲ در جدول زیر آمده است:
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg
و همین اطلاعات در مورد اوراكل ۹i-R۱ :
http://pnu-club.com/imported/mising.jpg
http://pnu-club.com/imported/mising.jpg