本站已运行 15年8天1小时40分43秒

攻城狮论坛

作者: 腾科2016
查看: 244|回复: 0

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[网络界动态] 作为DBA,你焦虑吗?

[复制链接]
查看: 244|回复: 0
开通VIP 免金币+免回帖+批量下载+无广告
       
2 T5 E8 t5 w) b8 A
        有人说,企业IT部门最容易患上焦虑症的是DBA(数据库管理员),因为在视数据为金矿的大数据时代,作为数据库的“看门人”,DBA们一边要为保护企业商业机密负责,另一半还要为企业客户的隐私负责。我们都听过,一条带有人名、电话、地址的记录可以卖到几块钱,每条新生儿的记录可以卖到三十块人民币,我们也看到过,两条银行记录卖到了一百五十万港币。巨大的利益诱惑让数据变得更加“诱人”,各种黑手都在伸向数据。 " ~" `! S* ?. w1 V
       
7 _& G: L5 ]5 q; \  N' l        据资深DBA介绍,常见的数据盗取手段多大几十种,今天我们就简单列举几种让大家感受一下DBA有多难。 : ?3 F! b* U7 a. Z" h, g6 J" ^4 [

    ) p. I' b0 K% F5 ]# {       
  •                                         规避数据库的访问控制逻辑,直接读取数据文件:                
    * w, c2 \) \+ Q+ H$ Q                                        最简单有效的方法,借助数据恢复工具或黑客工具就可以实现。                 + \  W; @$ c: b
    # a9 z. L, h" N2 ^1 Z( M
           
  •                                         规避数据库的访问控制逻辑,直接读取备份文件或导出文件:                
    . C; \( w# m* W; X3 N& E' x                                        同样简单有效,借助备份文件来恢复数据库即可实现。                 ! H+ Y! w+ h0 D. k! B9 J2 s2 H

    " A% }1 J$ _8 t* M+ ?3 e6 b# D       
  •                                         找口令:                 & m! \2 O4 f1 x- f6 |+ Z# ~
                                            更简单的方法,常见于粗心的DBA们过于松懈的口令保护,例如他们把口令写在纸上或自己的电脑上,或是通过邮件、打印等方式发给相关人员。                 & G5 ?% Q/ j' Y3 U8 s1 v2 p

    1 W  U& z$ x+ ~/ u, a       
  •                                         使用默认账号和口令:                 $ t, Z4 s9 H$ \+ y$ m+ F' y! }
                                            SCOTT/TIGER,看到这两个名字就无需多说了吧?                 * S  v6 V: w; \2 p
    - y: `$ w8 h* F) c7 E( t0 n( U6 Q% V
           
  •                                         使用已经暴露的账号和口令:                 & U8 I, C0 T/ z) y$ |+ x/ X
                                            很多人习惯在不同系统中使用同一个账号和口令,只要其中一个被泄露,其他的系统也就等于“裸奔”了。                 4 G4 H9 q4 G0 b
    ) s8 Y! w1 E" s/ ~
           
  •                                         逆向解析口令:                 ( b9 [9 t, a# E+ W- ^6 X
                                            你知道吗?只需要一个GPU,15秒之内就可以逆向解析一个“9位长和不区分大小写”口令的哈希值,甚至,还可以用云计算进行大规模解析,怎样?是不是开始为你的8位口令感到焦虑了?                 * J. V! s8 L( V/ J; k3 }

    2 i0 Z; F, ~3 M+ q       
  •                                         更改存储过程:                
    # e. l, r$ [* B8 d, G. t& P- P; Q                                        我们曾发现,有部分客户的日常维护存储过程被人更改了,他们可以规避访问控制,随时查阅敏感数据。                 . w/ o5 V, O3 ~4 X4 B& |

    9 P  z2 v2 G9 h3 p6 _# q  y  [       
  •                                         留下后门和移除痕迹:                
    # H3 s; ]% L# J- Q, ~% T                                        你的哪些表被赋予了PUBLIC?没准它早就裸奔了,你还以为它高枕无忧。人家看完了之后还会移除活动记录,让你无据可查呢。                 $ o: B) g+ \/ m$ d- ]

    - }5 D* G& J* H$ P# E) x       
  •                                         其他手段:                
    ) s) s# e/ p1 \2 [! _                                        盗取数据还可以借助很多工具,如…..,还是不细说了吧。                 , K+ `9 D: W% X* Z" S5 d' ^; e" [  _. ~$ L

    3 {1 D5 }  B% p2 n/ }
       
) k, m( ^2 K2 Z4 ^( z4 V# D        看完这些是不是有种不想干DBA的冲动?这职业危险系数也太高了吧?
2 C4 C- L- f- G) a( E1 _
        ; X. q3 P$ v2 q0 _- N0 _* S
        可我们要说,没关系,你不是还有Oracle这个老朋友呢吗?Oracle数据库12c通过"等保四级安全测试" 为数据安全保驾护航,在等保四级的测试中完全包括了对以上几大类数据安全问题的测试,包括身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等九大场景,36个测试用例,你能想到的,没想到的都测到了。 0 c8 q4 d0 O+ q; X
       
        这足以证明,Oracle自带的安全机制从预防、检测到管理控制全替DBA们想到了,另外再加上一系列强大的安全选件的组合,仿佛是一支航母编队,有航空母舰和其他职能的舰艇、潜艇共同建立了大纵深、多层次、火力集中的防御体系。所以你还焦虑什么呢?与Oracle做朋友吧,做个优雅的DBA! + b1 F' B! @1 E5 d1 P
       

, F- D$ a3 v5 M, K9 L, N' \/ v6 I7 O
5 R* A% a  R+ J1 Q: z4 l" F6 {6 _
3 o9 z, V8 d& k( J, n5 K. _$ B9 g
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-7-24 01:36 , Processed in 0.135651 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn