如何限定特定IP訪問數(shù)據(jù)庫(kù)
                  可以利用登錄觸發(fā)器、cmgw或者是在$OREACLE_HOME/network/admin下新增一個(gè)protocol.ora文件(有些os可能是. 
                  protocol.ora),9i可以直接修改sqlnet.ora:
                  增加如下內(nèi)容:
                  tcp.validnode_checking=yes
                  #允許訪問的ip
                  tcp.inited_nodes=(ip1,ip2,……)
                  #不允許訪問的ip
                  tcp.excluded_nodes=(ip1,ip2,……)

                  如何穿過防火墻連接數(shù)據(jù)庫(kù)
                  這個(gè)問題只會(huì)在WIN平臺(tái)出現(xiàn),UNIX平臺(tái)會(huì)自動(dòng)解決。
                  解決方法:
                  在服務(wù)器端的SQLNET.ORA應(yīng)類似
                  SQLNET.AUTHENTICATION_SERVICES= (NTS) 
                  NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME) 
                  TRACE_LEVEL_CLIENT = 16 
                  注冊(cè)表的HOME0加[HKEY_LOCAL_MACHINE] 
                  USE_SHARED_SOCKET=TRUE

                  如何利用hostname方式連接數(shù)據(jù)庫(kù)
                  host name方式只支持tcp/ip協(xié)議的小局域網(wǎng)
                  修改listener.ora中的如下信息
                  (SID_DESC =
                  (GLOBAL_DBNAME = ur_hostname) --你的機(jī)器名
                  (ORACLE_HOME = E:\oracle\ora92) --oracle home
                  (SID_NAME = orcl) --sid name
                  )
                  然后在客戶端
                  的sqlnet.ora中,確保有
                  NAMES.DIRECTORY_PATH= (HOSTNAME)
                  你就可以利用數(shù)據(jù)庫(kù)服務(wù)器的名稱訪問數(shù)據(jù)庫(kù)了

                  dbms_repcat_admin能帶來什么安全隱患
                  如果一個(gè)用戶能執(zhí)行dbms_repcat_admin包,將獲得極大的系統(tǒng)權(quán)限。
                  以下情況可能獲得該包的執(zhí)行權(quán)限:
                  1、在sys下grant execute on dbms_repcat_admin to 
public[|user_name]
                  2、用戶擁有execute any procedure特權(quán)(僅限于9i以下,9i必須顯示授權(quán))
                  如果用戶通過執(zhí)行如下語句:
                  exec 
sys.dbms_repcat_admin.grant_admin_any_schema('user_name');
                  該用戶將獲得極大的系統(tǒng)特權(quán)
                  可以從user_sys_privs中獲得詳細(xì)信息

                  在不知道用戶密碼的時(shí)候,怎么樣跳轉(zhuǎn)到另外一個(gè)用戶執(zhí)行操作后并不影響該用戶?
                  我們通過如下的方法,可以安全使用該用戶,然后再跳轉(zhuǎn)回來,在某些時(shí)候比較有用
                  需要Alter user權(quán)限或DBA權(quán)限:
                  SQL> select password from dba_users where username='SCOTT';
                  PASSWORD
                  -----------------------------
                  F894844C34402B67
                  SQL> alter user scott identified by lion;
                  User altered.
                  SQL> connect scott/lion
                  Connected.
                  REM Do whatever you like...
                  SQL> connect system/manager
                  Connected.
                  SQL> alter user scott identified by values 'F894844C34402B67';
                  User altered.
                  SQL> connect scott/tiger
                  Connected.

                  如何加固你的數(shù)據(jù)庫(kù)
                  要注意以下方面
                  1. 修改sys, system的口令。 
                  2. Lock,修改,刪除默認(rèn)用戶: dbsnmp,ctxsys等。 
                  3. 把REMOTE_OS_AUTHENT改成False,防止遠(yuǎn)程機(jī)器直接登陸。 
                  4. 把O7_DICTIONARY_ACCESSIBILITY改成False。 
                  5. 把一些權(quán)限從PUBLIC Role取消掉。 
                  6. 檢查數(shù)據(jù)庫(kù)的數(shù)據(jù)文件的安全性。不要設(shè)置成666之類的。檢查其他dba 用戶。 
                  7. 把一些不需要的服務(wù)(比如ftp, nfs等關(guān)閉掉) 
                  8. 限制數(shù)據(jù)庫(kù)主機(jī)上面的用戶數(shù)量。 
                  9. 定期檢查Metalink/OTN上面的security 
                  Alert。比如:http://otn.oracle.com/deploy/security/alerts.htm 
                  10. 把你的數(shù)據(jù)庫(kù)與應(yīng)用放在一個(gè)單獨(dú)的子網(wǎng)中,要不然你的用戶密碼很容易被sniffer去。或者采用advance 
                  security,對(duì)用戶登錄加密。 
                  11. 限止只有某些ip才能訪問你的數(shù)據(jù)庫(kù)。 
                  12. lsnrctl 要加密碼,要不然別人很容易從外面關(guān)掉你的listener。 
                  13. 如果可能,不要使用默認(rèn)1521端口

                  如何檢查用戶是否用了默認(rèn)密碼 
                  如果使用默認(rèn)密碼,很可能就對(duì)你的數(shù)據(jù)庫(kù)造成一定的安全隱患,那么可以使用如下的查詢獲得那些用戶使用默認(rèn)密碼
                  select username "User(s) with Default Password!" 
                  from dba_users 
                  where password in 
                  ('E066D214D5421CCC', -- dbsnmp 
                  '24ABAB8B06281B4C', -- ctxsys 
                  '72979A94BAD2AF80', -- mdsys 
                  'C252E8FA117AF049', -- odm 
                  'A7A32CD03D3CE8D5', -- odm_mtr 
                  '88A2B2C183431F00', -- ordplugins 
                  '7EFA02EC7EA6B86F', -- ordsys 
                  '4A3BA55E08595C81', -- outln 
                  'F894844C34402B67', -- scott 
                  '3F9FBD883D787341', -- wk_proxy 
                  '79DF7A1BD138CF11', -- wk_sys 
                  '7C9BA362F8314299', -- wmsys 
                  '88D8364765FCE6AF', -- xdb 
                  'F9DA8977092B7B81', -- tracesvr 
                  '9300C0977D7DC75E', -- oas_public 
                  'A97282CE3D94E29E', -- websys 
                  'AC9700FD3F1410EB', -- lbacsys 
                  'E7B5D92911C831E1', -- rman 
                  'AC98877DE1297365', -- perfstat 
                  '66F4EF5650C20355', -- exfsys 
                  '84B8CBCA4D477FA3', -- si_informtn_schema 
                  'D4C5016086B2DC6A', -- sys 
                  'D4DF7931AB130E37') -- system 
                  /