Oracle数据库安全配置规范.docx

上传人:b****1 文档编号:14800865 上传时间:2023-06-27 格式:DOCX 页数:14 大小:21.34KB
下载 相关 举报
Oracle数据库安全配置规范.docx_第1页
第1页 / 共14页
Oracle数据库安全配置规范.docx_第2页
第2页 / 共14页
Oracle数据库安全配置规范.docx_第3页
第3页 / 共14页
Oracle数据库安全配置规范.docx_第4页
第4页 / 共14页
Oracle数据库安全配置规范.docx_第5页
第5页 / 共14页
Oracle数据库安全配置规范.docx_第6页
第6页 / 共14页
Oracle数据库安全配置规范.docx_第7页
第7页 / 共14页
Oracle数据库安全配置规范.docx_第8页
第8页 / 共14页
Oracle数据库安全配置规范.docx_第9页
第9页 / 共14页
Oracle数据库安全配置规范.docx_第10页
第10页 / 共14页
Oracle数据库安全配置规范.docx_第11页
第11页 / 共14页
Oracle数据库安全配置规范.docx_第12页
第12页 / 共14页
Oracle数据库安全配置规范.docx_第13页
第13页 / 共14页
Oracle数据库安全配置规范.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

Oracle数据库安全配置规范.docx

《Oracle数据库安全配置规范.docx》由会员分享,可在线阅读,更多相关《Oracle数据库安全配置规范.docx(14页珍藏版)》请在冰点文库上搜索。

Oracle数据库安全配置规范.docx

Oracle数据库安全配置规范

Oracle数据库安全配置规范

1概述

1.1目的

本规范明确了oracle数据库安全配置方面的基本要求。

为了提高oracle数据库的安全性而提出的。

1.2范围

本规范适用于XXXXX适用的oracle数据库版本。

2配置标准

2.1账号管理及认证授权

2.1.1按照用户分配账号

[目的]应按照用户分配账号,避免不同用户共享账号。

[具体配置]

createuser abc1identified bypassword1;

createuserabc2identified by password2;

建立role,并给role授权,把role赋给不同的用户删除无关账号。

[检测操作]

2.1.2删除无用账号

[目的]应删除或锁定与数据库运行、维护等工作无关的账号。

[具体配置]

alteruserusernamelock;

dropuserusernamecascade;

[检测操作]

2.1.3限制DBA远程登入

[目的]限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。

[具体配置]

1.在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁止SYSDBA用户从远程登陆。

2.在sqlnet.ora中设置SQLNET.AUTHENTICATION_SERVICES=NONE来禁用SYSDBA角色的自动登入。

[检测操作]

1.以Oracle用户登入到系统中。

2.以sqlplus‘/as sysdba’登入到sqlplus环境中。

3.使用showparameter命令来检查参数REMOTE_LOGIN_PASSWORDFILE是否设置为NONE。

ShowparameterREMOTE_LOGIN_PASSWORDFILE

4.检查在$ORACLE_HOME/network/admin/sqlnet.ora文件参数SQLNET.AUTHENTICATION_SERVICES是否被设置成NONE.

2.1.4最小权限

[目的]在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

[具体配置]

给用户赋相应的最小权限

grant权限tousername;

收回用户多余的权限

revoke权限fromusername;

[检测操作]

2.1.5数据库角色

[目的]使用数据库角色(ROLE)来管理对象的权限。

[具体配置]

1.使用Create Role命令创建角色。

2.使用Grant命令将相应的系统、对象或Role的权限赋予应用用户。

[检测操作]

1.以DBA用户登入到sqlplus中。

2.通过查询dba_role_privs、dba_sys_privs和dba_tab_privs等视图来检查是否使用ROLE来管理对象权限。

2.1.6用户属性

[目的]对用户的属性进行控制,包括密码策略、资源限制等。

[具体配置]

可通过下面类似命令来创建profile,并把它赋予一个用户

CREATEPROFILEapp_user2LIMIT

FAILED_LOGIN_ATTEMPTS6

PASSWORD_LIFE_TIME 60

PASSWORD_REUSE_TIME60

PASSWORD_REUSE_MAX5

PASSWORD_VERIFY_FUNCTIONverity_function

PASSWORD_LOCK_TIME 1/24

PASSWORD_GRACE_TIME90;

ALTERUSERjdPROFILEapp_user2;

可通过设置profile来限制数据库账户口令的复杂程度,口令生产周期和账户的锁定方式等。

可通过设置profile来限制数据库账户的CPU资源占用。

[检测操作]

2.1.7数据字典保护

[目的]启用数据字典保护,只有SYSDBA用户才能访问数据字典基础表。

[具体配置]

通过设置下面初始化参数来限制只有SYSDBA权限的用户才能访问数据字典。

O7_DICTIONARY_ACCESSIBILITY=FALSE

[检测操作]

以普通dba用户登入到数据库,不能查看X$开头的表,比如:

select *fromsys,x$ksppi;

1:

以Oracle用户登入到系统中。

2:

以sqlplus‘/assysdba’登入到sqlplus环境中。

3:

使用showparameter 命令来检查参数O7_DICTIONARY_ACCESSIBILITY是否设置为FALSE。

ShowparameterO7_DICTIONARY_ACCESSIBILITY

2.1.8DBA组操作系统用户数量

[目的]限制在DBA组中的操作系统用户数量,通常DBA组中只有Oracle安装用户。

[具体配置]

通过/etc/passwd文件来检查是否有其它用户在DBA组中。

[检测操作]

无其它用户属于DBA组。

或者通过/etc/passwd文件来检查是否有其它用户在DBA组中。

2.2口令

2.2.1口令复杂度

[目的]对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。

[具体配置]

为用户建profile,调整PASSOWRD_VERIFY_FUNCTION,指定密码复杂度

[检测操作]

修改密码为不符合要求的密码,将失败。

Alteruserabcd1identifiedbyabcd1;将失败

2.2.2口令期限

[目的]对于采用静态口令认证技术的数据库,账户口令的生存期不长于90天。

[具体配置]

为用户建相关profile,指定PASSWORD_GRACE_TIME为90天。

[检测操作]

到期不修改密码,密码将会失败。

连接数据库将不会成功connectusername/password报错

2.2.3口令历史

[目的]对于采用静态口令认证技术的数据库,应配置数据库,使用户不能重复使用最近5次(含5次)内使用的口令。

[具体配置]

为用户建profile,指定PASSWORD_REUSE_MAX为5

[检测操作]

alteruserusernameidentifiedbypassword;如果password1在5次修改密码内被使用,改操作将不成功。

2.2.4失败登录次数

[目的]对于采用静态口令认证技术的数据库,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。

[具体配置]

为用户建profile,指定FAILED_LOGIN_ATTEMPTS为6

[检测操作]

connectusername/password,连续6次失败,用户被锁定。

连续6次用错误的密码连接用户,第7次时用户将被锁定。

2.2.5默认账号的密码

[目的]更改数据库默认账号的密码。

[具体配置]

ALTERUSERXXXIDENTIFIED BYXXX;

下面是默认用户列表:

ANONYMOUS

CTXSYS

DBSNMP

DIP

DMSYS

EXFSYS

HR

LBACSYS

MDDATA

MDSYS

MGMT_VIEW

ODM

ODM_MTR

OE

OLAPSYS

ORDPLUGINS

ORDSYS

OUTLN

PM

QS

QS_ADM

QS_CB

QS_CBADM

QS_CS

QS_ES

QS_OS

QS_WS

RMAN

SCOTT

SH

SI_INFORMTN_SCHEMA

SYS

SYSMAN

SYSTEM

TSMSYS

WK_TEST

WKPROXY

WKSYS

WMSYS

XDB

[检测操作]

不能以用户名作为密码或使用默认密码的账户登入到数据库。

或者

1.以DBA用户登入到sqlplus中。

2.检查数据库默认账户是否使用了用户名作为密码或默认密码。

2.2.6遵循操作系统账号策略

[目的]Oracle软件账户的访问控制可遵循操作系统账户的安全策略,比如不要共享账户、强制定期修改密码、密码需要有一定的复杂度等。

[具体配置]

使用操作系统以及的账户安全管理来保护Oracle软件账户。

[检测操作]

每3个月自动提示更改密码,过期后不能登入。

每3个月强制修改Oracle软件账户密码,并且密码需要满足一定的复杂程度,符合操作系统的密码需要。

2.3日志

2.3.1登录日志

[目的]数据库应配置日志功能,对用户登入进行记录,记录内容包括用户登入使用的账号、登入是否成功、登入时间以及远程登入时使用的IP地址。

[具体配置]

创建ORACLE登入触发器,记录相关信息,但对IP地址的记录会有困难

1.建表LOGON_TABLE

2.建触发器

CREATETRIGGERTRI_LOGON

AFTERLOGONONDATABASE

BEGIN

INSERTINTOLOGON_TABLEVALUES(SYS_CONTEXT(‘USERENV’,’SESSION_USER’),

SYSDATE);

END;

触发器与AUDIT会有相应资源开消,请检查系统资源是否充足。

特别是RAC环境,资源消耗较大。

[检测操作]

2.3.2操作日志

[目的]数据库应该配置日志功能,记录用户对数据库的操作,包括但不限于以下内容:

账号创建、删除和权限修改、口令修改、读取和修改数据库配置、读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。

记录需要包含用户账号,操作时间,操作内容以及操作结果。

[具体配置]

创建ORACLE登入触发器,记录相关信息,但对IP地址的记录会有苦难

1.建表LOGON_TABLE

2.建触发器

CREATETRIGGERTRI_LOGON

AFTERLOGONON DATABASE

BEGIN

INSERTINTOLOGON_TABLEVALUES (SYS_CONTEXT(‘USERENV’,’SESSIO_USER’),

SYSDATE);

END;#

触发器与AUDIT会有相应资源开消,请检查系统资源是否充足。

特别是RAC环境,资源消耗较大。

[检测操作]

2.3.3安全事件日志

[目的]数据库应配置日志功能,记录对与数据库相关的安全事件。

[具体配置]

创建ORACLE登入触发器,记录相关信息,但对IP地址的记录会有困难

1.建表LOGON_TABlE

2.建触发器

CREATE TRIGGERTRI_LOGON

AFTER LOGONON DATABASE

BEGIN 

INSERTINTO LOGON_TABLEVALUES (SYS_CONTEXT(‘USERENV’,’SESSION_USER’),

SYSDATE);

END;

触发器与AUDIT会有相应的资源开消,请检查系统资源是否充足。

特别是RAC环境,资源消耗较大。

[检测操作]

2.3.4数据库审计策略

[目的]根据业务要求制定数据库审计策略。

[具体配置]

1.通过设置参数audit_trail=db或os来打开数据库审计。

2.然后可以使用Audit命令对相应的对象进行审计设置。

[检测操作]

对审计的对象进行一次数据库操作,检查操作是否被记录。

1.检查初始化参数audit_trail是否设置。

2.检查dba_audit_trail视图中或$ORACLE_BASE/admin/adump目录下是否有数据。

AUDIT会有相应资源开消,请检查系统资源是否充足。

特别是RAC环境,资源消耗较大。

2.4其它

2.4.1数据库交叉访问

[目的]使用Oracle提供的虚拟私有数据库(VPD)和标签安全(OLS)来保护不同用户之间的数据交叉访问。

[具体配置]

1.在表上构建VPD可以使用Oracle所提供的PL/SQL包DBMS_RLS控制整个VPD基础架构,具体设置方法较复杂,建议参考Oracle文档进行配置。

2.Oracle标签安全(OLS)是在相关表上通过添加一个标签列来实现复杂的数据安全控制,具体细节请参考Oracle文档。

[检测操作]

通过视图来检查是否在数据库对象设置了VPD和OLS。

查询视图v$vpd_policy和dba_policies.

2.4.2限制DBA权限用户访问敏感数据

[目的]使用Oracle提供的Data Vault选件来限制有DBA权限的用户访问敏感数据。

[具体配置]

Oracle DataVault是作为数据库安全解决方案的一个单独选件,主要功能是将数据库管理帐户的权限和应用数据访问的权限分开,DataVault 可限制有DBA权限的用户访问敏感数据。

设置比较复杂,具体细节请参考Oracle文档。

安全事件日志

[检测操作]

以DBA用户登入,不能查询其它用户下面的数据。

或者,

1.在视图dba_users中查询是否存在dvsys用户。

2.在视图dba_objects中检查是否存在dbms_macadm对象。

2.4.3数据库监听器

[目的]为数据库监听器(LISTENER)的关闭和启动设置密码。

[具体配置]

通过下面命令设置密码:

$lsnrctl

LSNRCTL>change_password

Oldpassword:

New password:

Notdisplayed

Reenter newpassword:

Not displayed

Connectingto

(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=prolin1)(PORT=1521)(IP=FIRST)))

PasswordchangedforLISTENER

The commandcompletedsuccessfully

LSNRCTL>save_config

[检测操作]

使用lsnrctlstart或 lsnrctlstop命令起停listener需要密码。

或者检查$ORACLE_HOME/network/admin/listener.ora文件中是否设置参数PASSWORDS_LISTENER.

2.4.4访问源限制

[目的]设置只有信任的IP地址才能通过监听器访问数据库。

[具体配置]

只需要在服务器上的文件$ORACLE_HOME/network/admin/sqlnet.ora中设置以下行:

tcp.validonde_checking=yes

tcp.invited_nodes=(ip1,ip2…)

[检测操作]

在非信任的客户端以数据库帐户登录被提示拒绝。

或者,检查$ORACLE_HOME/network/admin/sqlnet.ora文件中是否设置参数tcp.validnode_checking和tcp.invited_nodes.

2.4.5数据流加密

[目的]使用Oracle提供的高级安全选件来加密客户端与数据库之间或中间件与数据库之间的网络传输数据。

[具体配置]

1.在OracleNetManager中选择“OracleAdvanced Security”

2.然后选择Encryp

3.选择Client或Server选项

4.选择加密类型

5.输入加密种子(可选)

6.选择加密算法(可选)

7.保存网络配置,sqlnet.ora被更新。

[检测操作]

通过网络层捕获的数据库传输包为加密包。

或者,检查$ORACLE_HOME/network/admin/sqlnet.ora文件中是否设置sqlnet.encryption等参数。

2.4.6连接超时

[目的]在某些应用环境下可设置数据库连接超时,比如数据库将自动断开超过10分钟的空闲远程连接。

[具体配置]

在sqlnet.ora中设置下面参数:

SQLNET.EXPIRE_TIME=10

[检测操作]

10分钟以上的无任何操作的空闲数据库连接被自动断开。

或者,检查$ORACLE_HOME/network/admin/sqlnet.ora文件中是否设置参数SQLETEXPIRE_TIME

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2