王濤
摘 要:隨著信息技術的發展,計算機技術已經在社會的各個領域中得到了廣泛的應用。Oracle作為一種數據庫形式,具備高效、易操作等眾多優勢,可以應用在實踐中。但是,因為處于開放的網絡環境中,Oracle數據庫在運行過程中需要面臨大量的安全問題,對于計算機的隱私造成嚴重影響。文章對于Oracle的數據庫安全機制進行分析,尋找Oracle數據網絡安全訪問機制問題,并提出構建Oracle數據庫網絡安全訪問機制。
關鍵詞:Oracle數據庫;網絡安全;訪問機制
中圖分類號:TP311.138 文獻標識碼:A 文章編號:1671-2064(2020)06-0053-02
在互聯網的飛速發展下,企業管理已經逐漸實現了信息化與自動化,并且大部分企業都已建立了企業網。在企業網中,數據庫服務器是核心部件,許多企業都采用Oracle數據庫,因為Oracle數據庫應用在企業中,可以實現用戶需求的快速響應,從而有效的提高系統的運行速度。但是因為當前網絡系統的安全性受到影響,不利于發揮數據庫的作用,所以需要建立Oracle數據庫網絡安全訪問機制。
1 Oracle數據庫安全機制
Oracle數據庫主要是通過TCP/IP和計算機網絡為前提的用戶協議,能夠使用戶在計算機系統的終端訪問中得到Oracle數據庫服務器中的海量數據,同時還可以使計算機用戶利用TCP/IP等協議實現訪問Oracle數據庫的目的。Oracle 11g是Oracle公司最新研發的版本。其中,Oracle 11g可稱之為網絡中間件,存在于網絡協議TCP/IP的上方,為方便客戶訪問Oracle數據庫提供一定的網絡通道,通過對Oracle數據庫服務器、Oracle客戶端中的全部應用程序相結合,以此來搭建網絡會話,從而實現數據傳輸[1]。當構建網絡會話之后,Oracle 11g在數據傳輸過程中屬于一個關鍵因素,標準的Oracle 11g服務器和客戶機之間會產生附加產品,這一產品就是Oracle數據庫的網絡安全訪問機制,其作用在于保障傳輸數據的保密性和安全性。
2 Oracle數據庫在安全訪問機制作用過程中的問題
基于Oracle作用在網絡安全訪問機制的過程中,因為其內部存在大量的用戶信息,如果一旦出現信息不安全的情況,導致信息泄露,將會造成嚴重后果。當前階段中,Oracle數據庫的問題主要存在以下幾種。
2.1賬號與密碼的保護力度不足
在最初的時候,全新數據庫必須安裝幾十種以上的默認模式。例如,通過Google來搜索數據庫內的默認用戶,可以得到用戶名稱、用戶賬號以及用戶密碼等信息,并且這些信息均為公開狀態,在程序中會保存賬號源數據。雖然其中一部分信息會設置權限,但是因為賬號密碼為公開狀態下,所以同樣會導致被其他人納入文檔,甚至將用戶密碼公開在互聯網上[2]。同時,因為多方面因素的共同作用,嚴重威脅到了數據庫的安全,從而無法對用戶的信息安全起到保護。Oracle數據庫密碼儲存在字典中,部分需進行認證的用戶只需在字典中設置密碼,以此來實現校驗密碼。密碼校驗分值是以16進制形式為主,如果用戶想要獲得認證,那么就必須要對于密碼校驗采取針對性操作,并通過具體程序來實現,以此來得到校驗值,從而判斷兩者之間的差別。所以,密碼安全存在嚴重隱患。
2.2 Oracle數據庫密碼缺失
Oracle數據庫內絕大部分的數據都儲存在數據庫字典中,這對已通過驗證的用戶來說,字典中密碼添加、儲存等都是密碼校驗,而并不是密碼明文。而密碼明文中的Hash可以用來替代密碼驗證,而密碼校對的設置為16進制數字,在Oracle數據庫的認證過程中,如果用戶需要得到認證,那么就必須要進行密碼校驗工作,并通過程序得到認證,之后比較數據字典中的最終校驗值和計算結果,才能夠對于兩者之間的具體差異進行準確的判斷,可以得知Oracle數據庫存在的缺失相對較大。
3 Oracle數據庫網絡安全訪問機制的構建策略
3.1加強用戶賬號和密碼保護
首先,賬戶保護。在對于數據庫的構建過程中,通常都會為用戶提供初始密碼,但是因為初始密碼均相同,導致安全隱患較大。因此,在創建數據庫的過程中,需要摒棄該程序,根據不同的模式和實際情況,添加針對性的密碼程序,以此來實現用戶具有更改密碼的權限在創建數據庫以后,用戶可以根據自身的實際需要來設置密碼,以此來加強對于用戶賬號以及密碼的保護。除此之外,程序員需設置專門的觸發機制,如果用戶出現多次無法成功登陸的情況,觸發器會進行相應,并拒絕該用戶的登陸請求[3]。
其次,密碼保護。通過利用本地儲存的的密碼實現驗證,以此來保障數據庫的安全。用戶本地儲存的密碼能夠對于用戶密碼進行認證,而在進行認證的過程中,用戶還需進行密碼創建、密碼維護以及同步儲存等,擁有者和數據庫用戶兩者如果是同一個人的話,可以選擇將賬號設立為獨立用戶,然后連接數據庫,實現認證[4]。在經過一個階段的運行之后,需要定期檢測默認密碼,以便可以及時發現其中是否存在安全隱患。基于Oracle數據庫進行用戶的認證過程中,輸入密碼是最為主要的一種方式,程序員通過設置復雜程度更高的密碼來提高信息的安全性。
3.2內部安全機制
數據庫是以文件形式所存在于操作系統中的,但是不法分子通過尋找系統中的漏洞,進入系統中對數據庫文件進行竊取和篡改。因為數據庫的管理員擁有訪問權限,因此數據庫并不是萬無一失的,存在著安全漏洞。對于數據庫實施安全保護,可以有效的降低泄密事件的概率,保障企業和用戶權益。而加密數據庫的方式中,內部加密是在內核層進行,能夠在介質內實現加密[5]。
而外部加密方式主要是在系統外進行機密處理,或是進行屬性單元加密,而加密對象主要是字段以及域都能夠,采取這一方式進行處理的話,可以使屬性數量少于記錄條數,其相應的秘鑰數量也會隨之降低。另外,對于數據元素進行加密,基于每一個字段值形成加密力度,能夠有效的提高系統的安全性。通過采取這一措施,不僅能夠保障系統的安全性,還可以提高用戶使用的靈活性,同時還可以進行數據共享。除此之外,引進審查機制,通過專用文件來對數據庫的實際情況展開充分且詳細的了解,在其中能夠對于非法儲存數據的情況進行尋找。
3.3用戶端利用net8對Oracle數據庫服務器進行探訪
在明確Oracle數據庫服務器和Oracle用戶端的定義之后,對于服務器和用戶端之間創建對話,并實施數據庫SQL操作的所有環節和流程[6]。
(1)基于Oracle數據庫服務器主機提供的監聽器,用戶端與所Oracle數據庫服務器之間創建銜接,包括流式套接形式、TCP協議等。
(2)完成銜接的創建環節后,用戶端將會傳送一個創建對話申請文檔,而這一文檔中還改了對象數據源庫的所有敘述符以及部分終端信息。在發送銜接申請之前,客戶必須要對于對象數據路的全部服務標記符、Oracle數據庫IP等進行詳細的了解。
(3)在監聽器接收到來源于用戶端所創建對話的申請文檔后,在文檔中發送客戶的對數據庫內的服務標記符,并且還可以通知相應的服務實例,將全新的用戶端對話銜接申請接納,同時進行預備工作。
(4)如果監聽器所接受到的對象服務實例是接受全新銜接申請的預備作業,那么將會選擇向用戶端發送報文。預備作業在此時如果已經準備妥當,而這一報文將會成為那么會成一個Redirect packet,其中包括一個全新的對象地址,并且是對象服務實例是暫時預備的,其預備目的是為了可以接納全新銜接申請。而如果預備作業處于未就緒的狀態,這一報文屬于拒絕報文,其中會含有駁回用戶銜接申請的理由,服務器在成功發送后會自動終止對話[7]。
(5)通常情況下,服務器的反應報文在用戶端可以接收,但是如果反應報文為重定向報文,那么會將駁回理由重新通知客戶,并自動終止創建對話的進程。如果在受到重定向報文之后,用戶端則需要將數據庫服務端監聽接口的銜接立即終止,將其中的地點作為新對象地址,對于數據庫的服務端之間進行重新銜接,同時提出申請報文,此時的報文中含有客戶的身份信息等相關的數據。
(6)用戶端在對數據庫服務實例進行申請報文的下發后,對象服務實例可以接收申請,并且還可以對于客戶的對象進行驗證。經過驗證之后,客戶的身份如果正常,則意味著對話創建完成,用戶端和服務端之間繼續保持對話。但是,客戶的身份與法律要求如果不符,則意味著對話創建無效,同時終止服務端和用戶端的銜接。
(7)如果服務端以及用戶端兩個端口之間實現對話創建,而刻畫此對話中可以落實對象數據庫SQL操作[8]。
(8)用戶端和服務器的對話無論是終止還是完成,都會通過服務端、用戶端等實現自主發生,或是在出現后無法補救的體系反常時。因此,相關人員如果將Oracle服務端和用戶端全部的對話報文進行了清理、轉載,但是針對其和不歸屬的對話報文中的部分報文需要及時回絕。在此基礎上,才可以為Oracle數據庫提供安全保證。
4結語
綜上所述,隨著社會的進步和發展,當前的Oracle數據庫應用力度在不斷加強。Oracle數據庫不僅可以提高工作有效性,同時還可以實現數據方面的共享。但是因為當前的數據庫仍舊還面臨著許多安全隱患,從而導致嚴重威脅到了用戶的切身利益。而保障數據庫安全的方式中,構建網絡安全防衛機制是一種有效的方式。本文通過網絡、數據為基礎,對于構建安全機制的策略進行了探討,并提出了數據庫內部定期維護、檢驗,加強賬號和密碼的保護。如果用戶的密碼難度較低,需要及時督促用戶進行更改。
參考文獻
[1] 袁佰順,朱擁軍,李曉鶴,等.基于ORACLE的隴東南區域自動氣象站數據庫設計及應用[J].干旱氣象,2014,32(3):475-480.
[2] 冀健.關于Oracle數據庫的安全訪問及其備份管理探析[J].網絡安全技術與應用,2014(4):126-127.
[3] 許戈.Oracle數據庫網絡安全訪問機制構建策略分析[J].江蘇科技信息,2017(29):39-40.
[4] 鄭麗娟,李仲秋,任永昌.Oracle與SQL Server基于角色訪問控制對比分析[J].計算機技術與發展,2013,23(5):104-107+112.
[5] 謝萌.基于Oracle數據庫的網絡安全訪問機制的分析[J].通訊世界,2016(9):23-24.
[6] 龐亞萍,童英穎.基于Oracle數據庫的網絡安全訪問機制[J].計算機光盤軟件與應用,2013,16(1):155+160.
[7] 龐亞萍,童英穎.基于Oracle數據庫的網絡安全訪問機制[J].計算機光盤軟件與應用,2013,16(1):155+160.
[8] 李歐.基于Oracle數據庫的網絡安全訪問機制研究[J].電腦知識與技術,2015,11(12):10-11.