Некоторые меры предосторожности, которые можно предпринять при предоставлении административных ролей пользователям в Oracle:
- Использовать принцип наименьших привилегий. 1 Нужно проанализировать привилегии и роли пользователей и оставить только самые необходимые. 1 Например, ограничить для роли PUBLIC доступ к таким пакетам, как UTLSMTP, UTLTCP, UTLHTTP, UTLFILE. 1 Также следует максимально ограничить доступ на выполнение JAVA-процедур. 1
- Ограничить доступ к локальным конфигурационным файлам tnsnames.ora, оставив права на чтение лишь пользователю, от имени которого запускается база данных. 1
- Отключить неиспользуемые учётные записи и сменить пароли учётных записей, установленных по умолчанию. 1
- Ограничить доступ к базе данных по IP-адресам. 1 Можно разрешить доступ только с Web-сервера, если база данных используется с ним в связке, или только из подсети пользователей базы данных. 1
- Регулярно устанавливать последние критические обновления. 1 Если обновления для существующей уязвимости ещё не вышли, следует ограничить доступ пользователей на запуск уязвимых процедур. 1
- Периодически проводить проверку учётных записей на наличие стандартных или словарных паролей. 1
- Периодически отключать неактивные учётные записи, например учётные записи уволенных сотрудников. 1
- Следить за документацией. 1
Также рекомендуется создавать собственные роли и назначать только те привилегии, которые необходимы. 23