下面的文章主要介绍的是Oracle安全性的建设,其实Oracle安全性的建设是一个很棘手的工作。如果你想作为一个合格的企业级系统,我个人认为其相关的税务系统应该具备以下的Oracle安全性特点:
高可用性
对敏感数据的访问控制能力。
d监测用户行为的审计能力。
用户帐号管理的有效性和扩充性
从哪些方面作安全性检查
一个企业级系统的安全性建设并不仅仅局限于软件技术方面的设置和控制,甚至我们可以说,技术仅仅位于一个补充和提高现有安全性的地位上。通常,应该按照重要性依次进行如下的安全性检查。
物理层面的控制
控制物理接触是系统Oracle安全性建设的第一步,也是最会有成效,最应该优先执行的一步。
权威安全研究显示,70% 的信息系统数据损失和攻击都是由“内部人”(即具备某种系统及其数据访问权限的用户)造成和发起的。
比如,授权人员才可以进入机房,管理人员的密码不要记录在显眼的地方,离开个人终端锁定屏幕,等等,这些建议看上去似乎比较琐碎。但是如果缺少了这些意识,即使我们运用了再好的安全性技术,再复杂的数据分离技术,当一个人可以接近需要保护的 服务器 ,当一个人可以通过窃取的密码接近需要保护的数据,那么一切的安全性建设都将是一个摆设。
千里之堤,毁于蚁穴。一个牢固的堤坝不会因为外界洪水的冲击而倒塌,却会崩坏于隐藏在自身内部的蛀虫。
所以,最佳的方法是不要让蚂蚁靠近堤坝。
安全性流程建设
实施安全性建设之后,必须要有一个详细周密而且行之有效的流程控制(Process Control)。其中行之有效是我们应该注意的。
有时候会听到抱怨,在增强了安全性建设的系统中,维护人员由于分工过细,导致整个系统的应变能力下降,维护成本提高,管理效率降低。以前一个人可以在10分钟内作好的修改,现在却要途经3,4个人之手,耗时1-2天还不一定能够做完。
过犹不及,建立一个符合企业自身需求的Oracle安全性流程是我们应该优先考虑的。
普遍性的安全性措施
不仅仅是Oracle数据库系统,作为一个具有领先性的IT系统,都应该包括以下的安全性措施。
1. 只安装需要的软件
每个软件都有缺陷,对于Oracle数据库软件来说,自定义安装,只选取需要的组件,少作少错,这一点在Oracle安全性方面显得尤为重要,一个具有潜在安全性漏洞的组件,如果它没有被安装。那它就不会影响整个系统。
2. 锁定或者失效默认用户
对于Oracle数据库系统来说,安装的时候会有一系列的默认用户生成,应该在数据库安装完毕之后,经过功能筛选,锁定或者失效这些用户。
3. 修改可用用户的默认密码
不能锁定或者失效的用户,必须修改默认密码。比如具有SYSDBA权限的SYS用户和具有DBA权限的SYSTEM用户,都应该修改默认密码。至于密码长度和复杂性的有效控制在后面将会谈到。
4. 限制操作系统存取权限
Oracle数据库系统是依存在操作系统之上的,如果操作系统被人侵入,那么通过修改配置文件等一系列方法,Oracle数据库的安全性也将荡然无存。
5. 定期更新厂家推出的安全性补丁
随着时间的推移,厂家通常会推出一系列的安全性补丁来弥补现有系统的安全隐患。
对于Oracle数据库而言,应该定期查看以下网址来获取Oracle公司最新的Oracle安全性警告和解决方案。
Oracle数据库本身的安全性建设
从总体上而言,Oracle数据库是业界安全性方面最完备的数据库产品。在数据库Oracle安全性的国际标准中,Oracle通过了14项标准的测试,是所有数据库产品中通过安全性标准最多、最全面的产品。Oracle在C2级的操作系统上(如商用UNIX,VMS操作系统),不仅满足NCSC C2级安全标准,而且已经正式通过了NCSC C2标准的测试。在B1级的操作系统上不仅满足NCSC B1级安全标准,而且已经通过了NCSC B1级标准的测试。
Oracle提供的主要安全性措施如下:
身份认证功能(Authentication):识别访问个体的身份
数据访问的机密性(Confidentialty):保证敏感数据访问的机密性。
数据完整性(Integrity):保证数据不被篡改。
授权能力(Authorization):保证被授权用户对数据的查询和修改能力。

访问控制(Access Control):确定对指定数据的访问能力。
审计能力(Auditing):提供监测用户行为的能力。
私有性(Privacy):提供对敏感数据访问的私密性。
高可用性(Availability):保证数据和系统提供不间断服务的能力。
代理管理能力(Delegated Administration):提供对用户帐号的集中管理功能。
下面将就应用系统本身对于Oracle安全性措施作更深入的探讨。
【编辑推荐】
火烤防水卷材和自粘防水卷材哪个好
火烤防水卷材和自粘防水卷材的区别如下:1、材料构成不同自粘防水卷材以SBS等合成橡胶、增粘剂及优质道路石油沥青等配制成的自粘橡胶沥青为基料,强韧的高密度聚乙烯膜或铝箔作为上表面材料,可剥离的涂硅隔离膜或涂硅隔离纸为下表面防粘隔离材料制成的防水材料。 火烤防水卷材是由聚酯毡,玻璃纤维毡或玻璃纤维增强聚酯毡为载体,苯乙烯 - 丁二烯(SBS)热塑性弹性体作为沥青改性剂,双面覆盖隔离材料制成的防水卷材。 2、施工工艺不同自粘防水卷材不用粘结剂,也不须加热烤至熔化,只须撕去隔离层,即可牢固地粘结在基层上。 施工方便且施工速度极快,施工安全,不污染环境,施工简便干净,容易做到现场文明施工。 而火烤防水卷材需要热熔,施工相对于自粘防水卷材来说安全性较差,污染环境,施工较困难,不容易做到现场文明施工。 3、两者性能不同自粘防水卷材具有低温柔性、自愈性、及粘结性能好的特点,可常温施工、施工速度快、符合环保要求。 而火烤防水卷材采用聚酯毡(长丝聚酯无纺布)机械性能提高耐腐蚀和耐用性,使得它的弹性和低温防水性要高于其他产品,尤其是在它有效的零下25度到零上100度之间,具有非常好的抗疲劳和抗裂性。 扩展资料两者的适用范围:1、自粘防水卷材适用于工业与民用建筑的屋面、地下室、室内、市政工程和蓄水池、游泳池以及地铁隧道防水。 还适用于木结构和金属结构屋面的防水工程。 特别适用于不宜动用明火的石油库、化工厂、纺织厂、粮库等防水工程。 2、火烤防水卷材多用于建筑物顶部外层防水或者是地下停车场的外部防水。 参考资料:网络百科——自粘防水卷材
4、空间数据库中,矢量数据的管理方式有哪些,各有什么优缺点?
1、文件-关系数据库混合管理方式不足:①属性数据和图形数据通过ID联系起来,使查询运算,模型操作运算速度慢;② 数据分布和共享困难;③属性数据和图形数据分开存储,数据的安全性、一致性、完整性、并发控制以及数据损坏后的恢复方面缺少基本的功能;④缺乏表示空间对象及其关系的能力。 因此,目前空间数据管理正在逐步走出文件管理模式。 2、全关系数据库管理方式对于变长结构的空间几何数据,一般采用两种方法处理。 ⑴ 按照关系数据库组织数据的基本准则,对变长的几何数据进行关系范式分解,分解成定长记录的数据表进行存储。 然而,根据关系模型的分解与连接原则,在处理一个空间对象时,如面对象时,需要进行大量的连接操作,非常费时,并影响效率。 ⑵ 将图形数据的变长部分处理成binary二进制Block块字段。 3、对象-关系数据库管理方式由于直接采用通用的关系数据库管理系统的效率不高,而非结构化的空间数据又十分重要,所以许多数据库管理系统的软件商在关系数据库管理系统中进行扩展,使之能直接存储和管理非结构化的空间数据。 这种扩展的空间对象管理模块主要解决了空间数据的变长记录的管理,由数据库软件商进行扩展,效率要比前面所述的二进制块的管理高得多。 但是它仍然没有解决对象的嵌套问题,空间数据结构也不能内用户任意定义,使用上仍受到一定限制。 矢量图形数据与属性数据的管理问题已基本得到解决。 从概念上说,空间数据还应包括数字高程模型、影像数据及其他专题数据。 虽然利用关系数据库管理系统中的大对象字段可以分块存贮影像和DEM数据,但是对于多尺度DEM数据,影像数据的空间索引、无缝拼接与漫游、多数据源集成等技术还没有一个完整的解决方案。
创建关系型数据库有几种范式
目前关系数据库有六种范式:第一范式(1NF)、第二范式(2NF)、第三范式(3NF)、Boyce-Codd范式(BCNF)、第四范式(4NF)和第五范式(5NF)一般到BCNF就比较规范了
发表评论