delete時直接關(guān)閉oracle數(shù)據(jù)庫不會丟失。根據(jù)查詢相關(guān)公開信息這里面有全部數(shù)據(jù)庫,復制出來插入數(shù)據(jù)庫就可以了,有時候文件里面的日期數(shù)據(jù)格式會有問題,修改一下就可以了。

成都創(chuàng)新互聯(lián)公司專注于德陽企業(yè)網(wǎng)站建設(shè),成都響應式網(wǎng)站建設(shè)公司,電子商務商城網(wǎng)站建設(shè)。德陽網(wǎng)站建設(shè)公司,為德陽等地區(qū)提供建站服務。全流程按需網(wǎng)站策劃,專業(yè)設(shè)計,全程項目跟蹤,成都創(chuàng)新互聯(lián)公司專業(yè)和態(tài)度為您提供的服務
archivelog mode,樓上說的nomount與mount數(shù)據(jù)庫都沒open怎么操作數(shù)據(jù)庫?在archivelog mode只要其歸檔日志文件不丟失,就可以有效地防止數(shù)據(jù)丟失。
只能備份數(shù)據(jù)庫,在CMD中輸入以下命令,
exp 用戶名/密碼@數(shù)據(jù)庫名 file=d:\daochu.dmp full=y
意思是:將數(shù)據(jù)庫完全導出。數(shù)據(jù)庫名如orcl等,根據(jù)自己的情況對號入座。
數(shù)據(jù)庫安全性問題一直是圍繞著數(shù)據(jù)庫管理員的惡夢,數(shù)據(jù)庫數(shù)據(jù)的丟失
以及數(shù)據(jù)庫被非法用戶的侵入使得數(shù)據(jù)庫管理員身心疲憊不堪。本文圍繞數(shù)據(jù)
庫的安全性問題提出了一些安全性策略,希望對數(shù)據(jù)庫管理員有所幫助,不再
夜夜惡夢。數(shù)據(jù)庫安全性問題應包括兩個部分:
一、數(shù)據(jù)庫數(shù)據(jù)的安全
它應能確保當數(shù)據(jù)庫系統(tǒng)DownTime時,當數(shù)據(jù)庫數(shù)據(jù)存儲媒體被破
壞時以及當數(shù)據(jù)庫用戶誤操作時,數(shù)據(jù)庫數(shù)據(jù)信息不至于丟失。
二、數(shù)據(jù)庫系統(tǒng)不被非法用戶侵入
它應盡可能地堵住潛在的各種漏洞,防止非法用戶利用它們侵入數(shù)據(jù)
庫系統(tǒng)。
對于數(shù)據(jù)庫數(shù)據(jù)的安全問題,數(shù)據(jù)庫管理員可以參考有關(guān)系統(tǒng)雙機
熱備份功能以及數(shù)據(jù)庫的備份和恢復的資料。
以下就數(shù)據(jù)庫系統(tǒng)不被非法用戶侵入這個問題作進一步的闡述。
組和安全性:
在操作系統(tǒng)下建立用戶組也是保證數(shù)據(jù)庫安全性的一種有效方法。
Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執(zhí)行,
另一類只DBA可執(zhí)行。在Unix環(huán)境下組設(shè)置的配置文件是/etc/group,
關(guān)于這個文件如何配置,請參閱Unix的有關(guān)手冊,以下是保證安全性的
幾種方法:
(1) 在安裝Oracle Server前,創(chuàng)建數(shù)據(jù)庫管理員組(DBA)而且
分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執(zhí)
行的程序只有710權(quán)限。在安裝過程中SQL*DBA系統(tǒng)權(quán)限命令
被自動分配給DBA組。
(2) 允許一部分Unix用戶有限制地訪問Oracle服務器系統(tǒng),增加
一個由授權(quán)用戶組的Oracle組,確保給Oracle服務器實用例
程Oracle組ID,公用的可執(zhí)行程序,比如SQL*Plus,SQL*Fo
rms等,應該可被這組執(zhí)行,然后該這個實用例程的權(quán)限為
710,它將允許同組的用戶執(zhí)行,而其他用戶不能。
(3) 改那些不會影響數(shù)據(jù)庫安全性的程序的權(quán)限為711。
注:在我們的系統(tǒng)中為了安裝和調(diào)試的方便,Oracle數(shù)據(jù)庫中
的兩個具有DBA權(quán)限的用戶Sys和System的缺省密碼是manager。
為了您數(shù)據(jù)庫系統(tǒng)的安全,我們強烈建議您該掉這兩個用戶的
密碼,具體操作如下:
在SQL*DBA下鍵入:
alter user sys indentified by password;
alter user system indentified by password;
其中password為您為用戶設(shè)置的密碼。
Oracle服務器實用例程的安全性:
以下是保護Oracle服務器不被非法用戶使用的幾條建議:
(1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權(quán)歸Oracle
軟件擁有者所有;
(2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權(quán)
限,使服務器上所有的用戶都可訪問Oracle服務器;
(3) 給所有的DBA實用例程(比如SQL*DBA)700權(quán)限。Oracle服務器
和Unix組當訪問本地的服務器時,您可以通過在操作系統(tǒng)下把
Oracle服務器的角色映射到Unix的組的方式來使用Unix管理服
務器的安全性,這種方法適應于本地訪問。
在Unix中指定Oracle服務器角色的格式如下:
ora_sid_role[_dla]
其中
sid 是您Oracle數(shù)據(jù)庫的oracle_sid;
role 是Oracle服務器中角色的名字;
d (可選)表示這個角色是缺省值;
a (可選)表示這個角色帶有WITH ADMIN選項,
您只可以把這個角色授予其他角色,不能是其他用戶。
以下是在/etc/group文件中設(shè)置的例子:
ora_test_osoper_d:NONE:1:jim,narry,scott
ora_test_osdba_a:NONE:3:pat
ora_test_role1:NONE:4:bob,jane,tom,mary,jim
bin: NONE:5:root,oracle,dba
root:NONE:7:root
詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這
個組的密碼;數(shù)字1表示這個組的ID;接下來的是這個組的成員。前兩
行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作
為Oracle服務器角色的名字。osoper是分配給用戶的缺省角色,osdba
帶有WITH ADMIN選項。為了使這些數(shù)據(jù)庫角色起作用,您必須shutdown
您的數(shù)據(jù)庫系統(tǒng),設(shè)置Oracle數(shù)據(jù)庫參數(shù)文件initORACLE_SID.ora中
os_roles參數(shù)為True,然后重新啟動您的數(shù)據(jù)庫。如果您想讓這些角色
有connect internal權(quán)限,運行orapwd為這些角色設(shè)置密碼。當您嘗
試connect internal時,您鍵入的密碼表示了角色所對應的權(quán)限。
SQL*DBA命令的安全性:
如果您沒有SQL*PLUS應用程序,您也可以使用SQL*DBA作SQL查權(quán)
限相關(guān)的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些
命令被授予了特殊的系統(tǒng)權(quán)限。
(1) startup
(2) shutdown
(3) connect internal
數(shù)據(jù)庫文件的安全性:
Oracle軟件的擁有者應該這些數(shù)據(jù)庫文件
($ORACLE_HOME/dbs/*.dbf)設(shè)置這些文件的使用權(quán)限為0600:文件的
擁有者可讀可寫,同組的和其他組的用戶沒有寫的權(quán)限。
Oracle軟件的擁有者應該擁有包含數(shù)據(jù)庫文件的目錄,為了增加
安全性,建議收回同組和其他組用戶對這些文件的可讀權(quán)限。
網(wǎng)絡(luò)安全性:
當處理網(wǎng)絡(luò)安全性時,以下是額外要考慮的幾個問題。
(1) 在網(wǎng)絡(luò)上使用密碼
在網(wǎng)上的遠端用戶可以通過加密或不加密方式鍵入密碼,
當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用
戶截獲,導致破壞了系統(tǒng)的安全性。
(2) 網(wǎng)絡(luò)上的DBA權(quán)限控制
您可以通過下列兩種方式對網(wǎng)絡(luò)上的DBA權(quán)限進行控制:
A 設(shè)置成拒絕遠程DBA訪問;
B 通過orapwd給DBA設(shè)置特殊的密碼。
建立安全性策略:
系統(tǒng)安全性策略
(1) 管理數(shù)據(jù)庫用戶
數(shù)據(jù)庫用戶是訪問Oracle數(shù)據(jù)庫信息的途徑,因此,
應該很好地維護管理數(shù)據(jù)庫用戶的安全性。按照數(shù)據(jù)庫系統(tǒng)
的大小和管理數(shù)據(jù)庫用戶所需的工作量,數(shù)據(jù)庫安全性管理
者可能只是擁有create,alter,或drop數(shù)據(jù)庫用戶的一個
特殊用戶,或者是擁有這些權(quán)限的一組用戶,應注意的是,只
有那些值得信任的個人才應該有管理數(shù)據(jù)庫用戶的權(quán)限。
(2) 用戶身份確認
數(shù)據(jù)庫用戶可以通過操作系統(tǒng),網(wǎng)絡(luò)服務,或數(shù)據(jù)庫進行
身份確認,通過主機操作系統(tǒng)進行用戶身份認證的優(yōu)點有:
A 用戶能更快,更方便地聯(lián)入數(shù)據(jù)庫;
B 通過操作系統(tǒng)對用戶身份確認進行集中控制:如果操作
系統(tǒng)與數(shù)據(jù)庫用戶信息一致,那么Oracle無須存儲和管
理用戶名以及密碼;
C 用戶進入數(shù)據(jù)庫和操作系統(tǒng)審計信息一致。
(3) 操作系統(tǒng)安全性
A 數(shù)據(jù)庫管理員必須有create和delete文件的操作系統(tǒng)權(quán)限;
B 一般數(shù)據(jù)庫用戶不應該有create或delete與數(shù)據(jù)庫相關(guān)文
件的操作系統(tǒng)權(quán)限;
C 如果操作系統(tǒng)能為數(shù)據(jù)庫用戶分配角色,那么安全性管理者
必須有修改操作系統(tǒng)帳戶安全性區(qū)域的操作系統(tǒng)權(quán)限。
數(shù)據(jù)的安全性策略:
數(shù)據(jù)的生考慮應基于數(shù)據(jù)的重要性。如果數(shù)據(jù)不是很重要,那么數(shù)
據(jù)的安全性策略可以稍稍放松一些。然而,如果數(shù)據(jù)很重要,那么應該
有一謹慎的安全性策略,用它來維護對數(shù)據(jù)對象訪問的有效控制。
用戶安全性策略:
(1) 一般用戶的安全性
A 密碼的安全性
如果用戶是通過數(shù)據(jù)庫進行用戶身份的確認,那么建議
使用密碼加密的方式與數(shù)據(jù)庫進行連接。這種方式的設(shè)置方
法如下:
在客戶端的oracle.ini文件中設(shè)置
ora_encrypt_login數(shù)為true;
在服務器端的initORACLE_SID.ora文件中設(shè)置
dbling_encypt_login參數(shù)為true。
B 權(quán)限管理
對于那些用戶很多,應用程序和數(shù)據(jù)對象很豐富的數(shù)據(jù)
庫,應充分利用“角色”這個機制所帶的方便性對權(quán)限進行
有效管理。對于復雜的系統(tǒng)環(huán)境,“角色”能大大地簡化權(quán)
限的管理。
(2) 終端用戶的安全性
您必須針對終端用戶制定安全性策略。例如,對于一個有
很多用戶的大規(guī)模數(shù)據(jù)庫,安全性管理者可以決定用戶組分類,
為這些用戶組創(chuàng)建用戶角色,把所需的權(quán)限和應用程序角色授
予每一個用戶角色,以及為用戶分配相應的用戶角色。當處理
特殊的應用要求時,安全性管理者也必須明確地把一些特定的
權(quán)限要求授予給用戶。您可以使用“角色”對終端用戶進行權(quán)
限管理。
數(shù)據(jù)庫管理者安全性策略:
(1) 保護作為sys和system用戶的連接
當數(shù)據(jù)庫創(chuàng)建好以后,立即更改有管理權(quán)限的sys和system用
戶的密碼,防止非法用戶訪問數(shù)據(jù)庫。當作為sys和system用戶
連入數(shù)據(jù)庫后,用戶有強大的權(quán)限用各種方式對數(shù)據(jù)庫進行改動。
(2) 保護管理者與數(shù)據(jù)庫的連接
應該只有數(shù)據(jù)庫管理者能用管理權(quán)限連入數(shù)據(jù)庫,當以sysdba
或startup,shutdown,和recover或數(shù)據(jù)庫對象(例如create,
drop,和delete等)進行沒有任何限制的操作。
(3) 使用角色對管理者權(quán)限進行管理
應用程序開發(fā)者的安全性策略:
(1) 應用程序開發(fā)者和他們的權(quán)限
數(shù)據(jù)庫應用程序開發(fā)者是唯一一類需要特殊權(quán)限組完成自己
工作的數(shù)據(jù)庫用戶。開發(fā)者需要諸如create table,create
procedure等系統(tǒng)權(quán)限,然而,為了限制開發(fā)者對數(shù)據(jù)庫的操作,
只應該把一些特定的系統(tǒng)權(quán)限授予開發(fā)者。
(2) 應用程序開發(fā)者的環(huán)境
A 程序開發(fā)者不應與終端用戶競爭數(shù)據(jù)庫資源;
B 用程序開發(fā)者不能損害數(shù)據(jù)庫其他應用產(chǎn)品。
(3) free和controlled應用程序開發(fā)
應用程序開發(fā)者有一下兩種權(quán)限:
A free development
應用程序開發(fā)者允許創(chuàng)建新的模式對象,包括table,index,
procedure,package等,它允許應用程序開發(fā)者開發(fā)獨立于其
他對象的應用程序。
B controlled development
應用程序開發(fā)者不允許創(chuàng)建新的模式對象。所有需要table,
indes procedure等都由數(shù)據(jù)庫管理者創(chuàng)建,它保證了數(shù)據(jù)
庫管理者能完全控制數(shù)據(jù)空間的使用以及訪問數(shù)據(jù)庫信息的
途徑。但有時應用程序開發(fā)者也需這兩種權(quán)限的混和。
(4) 應用程序開發(fā)者的角色和權(quán)限
數(shù)據(jù)庫安全性管理者能創(chuàng)建角色來管理典型的應用程序開
發(fā)者的權(quán)限要求。
A create系統(tǒng)權(quán)限常常授予給應用程序開發(fā)者,以到于
他們能創(chuàng)建他的數(shù)據(jù)對象。
B 數(shù)據(jù)對象角色幾乎不會授予給應用程序開發(fā)者使用的
角色。
(5) 加強應用程序開發(fā)者的空間限制
作為數(shù)據(jù)庫安全性管理者,您應該特別地為每個應用程
序開發(fā)者設(shè)置以下的一些限制:
A 開發(fā)者可以創(chuàng)建table或index的表空間;
B 在每一個表空間中,開發(fā)者所擁有的空間份額。應用程
序管理者的安全在有許多數(shù)據(jù)庫應用程序的數(shù)據(jù)庫系統(tǒng)
中,您可能需要一應用程序管理者,應用程序管理者應
負責以下的任務:
C 為每一個應用程序創(chuàng)建角色以及管理每一個應用程序
的角色;
D 創(chuàng)建和管理數(shù)據(jù)庫應用程序使用的數(shù)據(jù)對象;
E 需要的話,維護和更新應用程序代碼和Oracle的存儲
過程和程序包。
Oracle數(shù)據(jù)庫表空間已達上限,怎樣擴展同時不丟失數(shù)據(jù),有幾種方
有以下處理方法:
方法1:修改數(shù)據(jù)文件的擴展性
1
alter database datafile '文件路徑' autoextend on next 100m maxsize 4000M;
方法2:給表空間增加新的數(shù)據(jù)文件
1
alter tablespace 表空間名 add datafile '數(shù)據(jù)文件路徑‘ size 1000m autoextend on next 100m maxsize 4000M;
本文題目:oracle怎么不丟數(shù)據(jù),oracle數(shù)據(jù)丟失
URL標題:http://chinadenli.net/article41/dsihchd.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、動態(tài)網(wǎng)站、靜態(tài)網(wǎng)站、外貿(mào)建站、微信公眾號、定制開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)