Некоторые меры предосторожности, которые можно предпринять при предоставлении административных ролей пользователям в Oracle:
- Использовать принцип наименьших привилегий. www.itshop.ru Нужно проанализировать привилегии и роли пользователей и оставить только самые необходимые. www.itshop.ru Например, ограничить для роли PUBLIC доступ к таким пакетам, как UTLSMTP, UTLTCP, UTLHTTP, UTLFILE. www.itshop.ru Также следует максимально ограничить доступ на выполнение JAVA-процедур. www.itshop.ru
- Ограничить доступ к локальным конфигурационным файлам tnsnames.ora, оставив права на чтение лишь пользователю, от имени которого запускается база данных. www.itshop.ru
- Отключить неиспользуемые учётные записи и сменить пароли учётных записей, установленных по умолчанию. www.itshop.ru
- Ограничить доступ к базе данных по IP-адресам. www.itshop.ru Можно разрешить доступ только с Web-сервера, если база данных используется с ним в связке, или только из подсети пользователей базы данных. www.itshop.ru
- Регулярно устанавливать последние критические обновления. www.itshop.ru Если обновления для существующей уязвимости ещё не вышли, следует ограничить доступ пользователей на запуск уязвимых процедур. www.itshop.ru
- Периодически проводить проверку учётных записей на наличие стандартных или словарных паролей. www.itshop.ru
- Периодически отключать неактивные учётные записи, например учётные записи уволенных сотрудников. www.itshop.ru
- Следить за документацией. www.itshop.ru
Также рекомендуется создавать собственные роли и назначать только те привилегии, которые необходимы. se.ifmo.ru docs.oracle.com