王濤
摘 要:隨著信息技術的發(fā)展,計算機技術已經在社會的各個領域中得到了廣泛的應用。Oracle作為一種數(shù)據(jù)庫形式,具備高效、易操作等眾多優(yōu)勢,可以應用在實踐中。但是,因為處于開放的網(wǎng)絡環(huán)境中,Oracle數(shù)據(jù)庫在運行過程中需要面臨大量的安全問題,對于計算機的隱私造成嚴重影響。文章對于Oracle的數(shù)據(jù)庫安全機制進行分析,尋找Oracle數(shù)據(jù)網(wǎng)絡安全訪問機制問題,并提出構建Oracle數(shù)據(jù)庫網(wǎng)絡安全訪問機制。
關鍵詞:Oracle數(shù)據(jù)庫;網(wǎng)絡安全;訪問機制
中圖分類號:TP311.138 文獻標識碼:A 文章編號:1671-2064(2020)06-0053-02
在互聯(lián)網(wǎng)的飛速發(fā)展下,企業(yè)管理已經逐漸實現(xiàn)了信息化與自動化,并且大部分企業(yè)都已建立了企業(yè)網(wǎng)。在企業(yè)網(wǎng)中,數(shù)據(jù)庫服務器是核心部件,許多企業(yè)都采用Oracle數(shù)據(jù)庫,因為Oracle數(shù)據(jù)庫應用在企業(yè)中,可以實現(xiàn)用戶需求的快速響應,從而有效的提高系統(tǒng)的運行速度。但是因為當前網(wǎng)絡系統(tǒng)的安全性受到影響,不利于發(fā)揮數(shù)據(jù)庫的作用,所以需要建立Oracle數(shù)據(jù)庫網(wǎng)絡安全訪問機制。
1 Oracle數(shù)據(jù)庫安全機制
Oracle數(shù)據(jù)庫主要是通過TCP/IP和計算機網(wǎng)絡為前提的用戶協(xié)議,能夠使用戶在計算機系統(tǒng)的終端訪問中得到Oracle數(shù)據(jù)庫服務器中的海量數(shù)據(jù),同時還可以使計算機用戶利用TCP/IP等協(xié)議實現(xiàn)訪問Oracle數(shù)據(jù)庫的目的。Oracle 11g是Oracle公司最新研發(fā)的版本。其中,Oracle 11g可稱之為網(wǎng)絡中間件,存在于網(wǎng)絡協(xié)議TCP/IP的上方,為方便客戶訪問Oracle數(shù)據(jù)庫提供一定的網(wǎng)絡通道,通過對Oracle數(shù)據(jù)庫服務器、Oracle客戶端中的全部應用程序相結合,以此來搭建網(wǎng)絡會話,從而實現(xiàn)數(shù)據(jù)傳輸[1]。當構建網(wǎng)絡會話之后,Oracle 11g在數(shù)據(jù)傳輸過程中屬于一個關鍵因素,標準的Oracle 11g服務器和客戶機之間會產生附加產品,這一產品就是Oracle數(shù)據(jù)庫的網(wǎng)絡安全訪問機制,其作用在于保障傳輸數(shù)據(jù)的保密性和安全性。
2 Oracle數(shù)據(jù)庫在安全訪問機制作用過程中的問題
基于Oracle作用在網(wǎng)絡安全訪問機制的過程中,因為其內部存在大量的用戶信息,如果一旦出現(xiàn)信息不安全的情況,導致信息泄露,將會造成嚴重后果。當前階段中,Oracle數(shù)據(jù)庫的問題主要存在以下幾種。
2.1賬號與密碼的保護力度不足
在最初的時候,全新數(shù)據(jù)庫必須安裝幾十種以上的默認模式。例如,通過Google來搜索數(shù)據(jù)庫內的默認用戶,可以得到用戶名稱、用戶賬號以及用戶密碼等信息,并且這些信息均為公開狀態(tài),在程序中會保存賬號源數(shù)據(jù)。雖然其中一部分信息會設置權限,但是因為賬號密碼為公開狀態(tài)下,所以同樣會導致被其他人納入文檔,甚至將用戶密碼公開在互聯(lián)網(wǎng)上[2]。同時,因為多方面因素的共同作用,嚴重威脅到了數(shù)據(jù)庫的安全,從而無法對用戶的信息安全起到保護。Oracle數(shù)據(jù)庫密碼儲存在字典中,部分需進行認證的用戶只需在字典中設置密碼,以此來實現(xiàn)校驗密碼。密碼校驗分值是以16進制形式為主,如果用戶想要獲得認證,那么就必須要對于密碼校驗采取針對性操作,并通過具體程序來實現(xiàn),以此來得到校驗值,從而判斷兩者之間的差別。所以,密碼安全存在嚴重隱患。
2.2 Oracle數(shù)據(jù)庫密碼缺失
Oracle數(shù)據(jù)庫內絕大部分的數(shù)據(jù)都儲存在數(shù)據(jù)庫字典中,這對已通過驗證的用戶來說,字典中密碼添加、儲存等都是密碼校驗,而并不是密碼明文。而密碼明文中的Hash可以用來替代密碼驗證,而密碼校對的設置為16進制數(shù)字,在Oracle數(shù)據(jù)庫的認證過程中,如果用戶需要得到認證,那么就必須要進行密碼校驗工作,并通過程序得到認證,之后比較數(shù)據(jù)字典中的最終校驗值和計算結果,才能夠對于兩者之間的具體差異進行準確的判斷,可以得知Oracle數(shù)據(jù)庫存在的缺失相對較大。
3 Oracle數(shù)據(jù)庫網(wǎng)絡安全訪問機制的構建策略
3.1加強用戶賬號和密碼保護
首先,賬戶保護。在對于數(shù)據(jù)庫的構建過程中,通常都會為用戶提供初始密碼,但是因為初始密碼均相同,導致安全隱患較大。因此,在創(chuàng)建數(shù)據(jù)庫的過程中,需要摒棄該程序,根據(jù)不同的模式和實際情況,添加針對性的密碼程序,以此來實現(xiàn)用戶具有更改密碼的權限在創(chuàng)建數(shù)據(jù)庫以后,用戶可以根據(jù)自身的實際需要來設置密碼,以此來加強對于用戶賬號以及密碼的保護。除此之外,程序員需設置專門的觸發(fā)機制,如果用戶出現(xiàn)多次無法成功登陸的情況,觸發(fā)器會進行相應,并拒絕該用戶的登陸請求[3]。
其次,密碼保護。通過利用本地儲存的的密碼實現(xiàn)驗證,以此來保障數(shù)據(jù)庫的安全。用戶本地儲存的密碼能夠對于用戶密碼進行認證,而在進行認證的過程中,用戶還需進行密碼創(chuàng)建、密碼維護以及同步儲存等,擁有者和數(shù)據(jù)庫用戶兩者如果是同一個人的話,可以選擇將賬號設立為獨立用戶,然后連接數(shù)據(jù)庫,實現(xiàn)認證[4]。在經過一個階段的運行之后,需要定期檢測默認密碼,以便可以及時發(fā)現(xiàn)其中是否存在安全隱患?;贠racle數(shù)據(jù)庫進行用戶的認證過程中,輸入密碼是最為主要的一種方式,程序員通過設置復雜程度更高的密碼來提高信息的安全性。
3.2內部安全機制
數(shù)據(jù)庫是以文件形式所存在于操作系統(tǒng)中的,但是不法分子通過尋找系統(tǒng)中的漏洞,進入系統(tǒng)中對數(shù)據(jù)庫文件進行竊取和篡改。因為數(shù)據(jù)庫的管理員擁有訪問權限,因此數(shù)據(jù)庫并不是萬無一失的,存在著安全漏洞。對于數(shù)據(jù)庫實施安全保護,可以有效的降低泄密事件的概率,保障企業(yè)和用戶權益。而加密數(shù)據(jù)庫的方式中,內部加密是在內核層進行,能夠在介質內實現(xiàn)加密[5]。
而外部加密方式主要是在系統(tǒng)外進行機密處理,或是進行屬性單元加密,而加密對象主要是字段以及域都能夠,采取這一方式進行處理的話,可以使屬性數(shù)量少于記錄條數(shù),其相應的秘鑰數(shù)量也會隨之降低。另外,對于數(shù)據(jù)元素進行加密,基于每一個字段值形成加密力度,能夠有效的提高系統(tǒng)的安全性。通過采取這一措施,不僅能夠保障系統(tǒng)的安全性,還可以提高用戶使用的靈活性,同時還可以進行數(shù)據(jù)共享。除此之外,引進審查機制,通過專用文件來對數(shù)據(jù)庫的實際情況展開充分且詳細的了解,在其中能夠對于非法儲存數(shù)據(jù)的情況進行尋找。
3.3用戶端利用net8對Oracle數(shù)據(jù)庫服務器進行探訪
在明確Oracle數(shù)據(jù)庫服務器和Oracle用戶端的定義之后,對于服務器和用戶端之間創(chuàng)建對話,并實施數(shù)據(jù)庫SQL操作的所有環(huán)節(jié)和流程[6]。
(1)基于Oracle數(shù)據(jù)庫服務器主機提供的監(jiān)聽器,用戶端與所Oracle數(shù)據(jù)庫服務器之間創(chuàng)建銜接,包括流式套接形式、TCP協(xié)議等。
(2)完成銜接的創(chuàng)建環(huán)節(jié)后,用戶端將會傳送一個創(chuàng)建對話申請文檔,而這一文檔中還改了對象數(shù)據(jù)源庫的所有敘述符以及部分終端信息。在發(fā)送銜接申請之前,客戶必須要對于對象數(shù)據(jù)路的全部服務標記符、Oracle數(shù)據(jù)庫IP等進行詳細的了解。
(3)在監(jiān)聽器接收到來源于用戶端所創(chuàng)建對話的申請文檔后,在文檔中發(fā)送客戶的對數(shù)據(jù)庫內的服務標記符,并且還可以通知相應的服務實例,將全新的用戶端對話銜接申請接納,同時進行預備工作。
(4)如果監(jiān)聽器所接受到的對象服務實例是接受全新銜接申請的預備作業(yè),那么將會選擇向用戶端發(fā)送報文。預備作業(yè)在此時如果已經準備妥當,而這一報文將會成為那么會成一個Redirect packet,其中包括一個全新的對象地址,并且是對象服務實例是暫時預備的,其預備目的是為了可以接納全新銜接申請。而如果預備作業(yè)處于未就緒的狀態(tài),這一報文屬于拒絕報文,其中會含有駁回用戶銜接申請的理由,服務器在成功發(fā)送后會自動終止對話[7]。
(5)通常情況下,服務器的反應報文在用戶端可以接收,但是如果反應報文為重定向報文,那么會將駁回理由重新通知客戶,并自動終止創(chuàng)建對話的進程。如果在受到重定向報文之后,用戶端則需要將數(shù)據(jù)庫服務端監(jiān)聽接口的銜接立即終止,將其中的地點作為新對象地址,對于數(shù)據(jù)庫的服務端之間進行重新銜接,同時提出申請報文,此時的報文中含有客戶的身份信息等相關的數(shù)據(jù)。
(6)用戶端在對數(shù)據(jù)庫服務實例進行申請報文的下發(fā)后,對象服務實例可以接收申請,并且還可以對于客戶的對象進行驗證。經過驗證之后,客戶的身份如果正常,則意味著對話創(chuàng)建完成,用戶端和服務端之間繼續(xù)保持對話。但是,客戶的身份與法律要求如果不符,則意味著對話創(chuàng)建無效,同時終止服務端和用戶端的銜接。
(7)如果服務端以及用戶端兩個端口之間實現(xiàn)對話創(chuàng)建,而刻畫此對話中可以落實對象數(shù)據(jù)庫SQL操作[8]。
(8)用戶端和服務器的對話無論是終止還是完成,都會通過服務端、用戶端等實現(xiàn)自主發(fā)生,或是在出現(xiàn)后無法補救的體系反常時。因此,相關人員如果將Oracle服務端和用戶端全部的對話報文進行了清理、轉載,但是針對其和不歸屬的對話報文中的部分報文需要及時回絕。在此基礎上,才可以為Oracle數(shù)據(jù)庫提供安全保證。
4結語
綜上所述,隨著社會的進步和發(fā)展,當前的Oracle數(shù)據(jù)庫應用力度在不斷加強。Oracle數(shù)據(jù)庫不僅可以提高工作有效性,同時還可以實現(xiàn)數(shù)據(jù)方面的共享。但是因為當前的數(shù)據(jù)庫仍舊還面臨著許多安全隱患,從而導致嚴重威脅到了用戶的切身利益。而保障數(shù)據(jù)庫安全的方式中,構建網(wǎng)絡安全防衛(wèi)機制是一種有效的方式。本文通過網(wǎng)絡、數(shù)據(jù)為基礎,對于構建安全機制的策略進行了探討,并提出了數(shù)據(jù)庫內部定期維護、檢驗,加強賬號和密碼的保護。如果用戶的密碼難度較低,需要及時督促用戶進行更改。
參考文獻
[1] 袁佰順,朱擁軍,李曉鶴,等.基于ORACLE的隴東南區(qū)域自動氣象站數(shù)據(jù)庫設計及應用[J].干旱氣象,2014,32(3):475-480.
[2] 冀健.關于Oracle數(shù)據(jù)庫的安全訪問及其備份管理探析[J].網(wǎng)絡安全技術與應用,2014(4):126-127.
[3] 許戈.Oracle數(shù)據(jù)庫網(wǎng)絡安全訪問機制構建策略分析[J].江蘇科技信息,2017(29):39-40.
[4] 鄭麗娟,李仲秋,任永昌.Oracle與SQL Server基于角色訪問控制對比分析[J].計算機技術與發(fā)展,2013,23(5):104-107+112.
[5] 謝萌.基于Oracle數(shù)據(jù)庫的網(wǎng)絡安全訪問機制的分析[J].通訊世界,2016(9):23-24.
[6] 龐亞萍,童英穎.基于Oracle數(shù)據(jù)庫的網(wǎng)絡安全訪問機制[J].計算機光盤軟件與應用,2013,16(1):155+160.
[7] 龐亞萍,童英穎.基于Oracle數(shù)據(jù)庫的網(wǎng)絡安全訪問機制[J].計算機光盤軟件與應用,2013,16(1):155+160.
[8] 李歐.基于Oracle數(shù)據(jù)庫的網(wǎng)絡安全訪問機制研究[J].電腦知識與技術,2015,11(12):10-11.