{管理信息化ORACLE}中国移动Oracle数据库安全配置手册

上传人:蜀歌 文档编号:145469292 上传时间:2020-09-20 格式:PDF 页数:40 大小:642.52KB
返回 下载 相关 举报
{管理信息化ORACLE}中国移动Oracle数据库安全配置手册_第1页
第1页 / 共40页
{管理信息化ORACLE}中国移动Oracle数据库安全配置手册_第2页
第2页 / 共40页
{管理信息化ORACLE}中国移动Oracle数据库安全配置手册_第3页
第3页 / 共40页
{管理信息化ORACLE}中国移动Oracle数据库安全配置手册_第4页
第4页 / 共40页
{管理信息化ORACLE}中国移动Oracle数据库安全配置手册_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《{管理信息化ORACLE}中国移动Oracle数据库安全配置手册》由会员分享,可在线阅读,更多相关《{管理信息化ORACLE}中国移动Oracle数据库安全配置手册(40页珍藏版)》请在金锄头文库上搜索。

1、管理信息化 ORACLE中 国移动 Oracle 数据库安 全配置手册 管理信息化 ORACLE中 国移动 Oracle 数据库安 全配置手册 拟制:拟制: 审核:审核: 批准:批准: 会签:会签: 标准化:标准化: 版本控制版本控制 版本号版本号日期日期参与人员参与人员更新说明更新说明 分发控制分发控制 编号编号读者读者文档权限文档权限与文档的主要关系与文档的主要关系 1创建、修改、读取负责编制、修改、审核 2批准负责本文档的批准程序 3标准化审核作为本项目的标准化负责人,负 责对本文档进行标准化审核 4读取 5读取 目录目录 第一章 目的与范围 1第一章 目的与范围 1 1.1 目的 1

2、1.2 适用范围 1 1.3 数据库类型 1 第二章 数据库安全规范 1第二章 数据库安全规范 1 2.1 操作系统安全 1 2.2 帐户安全 2 2.3 密码安全 2 2.4 访问权限安全 2 2.5 日志记录 3 2.6 加密 3 2.7 管理员客户端安全 3 2.8 安全补丁 3 2.9 审计 3 第三章 数据库安全配置手册 4第三章 数据库安全配置手册 4 3.1 ORACLE数据库安全配置方法 4 3.1.1 基本漏洞加固方法 4 3.1.2 特定漏洞加固方法 12 第四章 附录:数据库安全问题及解决方案 17第四章 附录:数据库安全问题及解决方案 17 4.1 数据库安全问题 17

3、 4.1.1 数据安全基本需求 17 4.1.2 数据安全风险 19 4.1.3 业界采用的安全技术 21 4.1.4Oracle9i 的安全解决之道 21 4.2 ORACLE9I 安全解决方案 提供端到端的安全体系结构 23 4.2.1 Oracle9i Database 安全机制 23 4.2.2 托管环境的安全 26 4.2.3 网络中的安全基于标准的公共密钥体系结构 (PKI)27 4.2.4 先进的用户和安全策略管理 29 第一章目的与范围第一章目的与范围 1.1 目的1.1 目的 为了加强中国移动集团下属各公司的网络系统安全管理,全面提高中国移动集团 下属各公司业务网和办公网的网

4、络安全水平,保证网络通信畅通和信息系统的正 常运营,提高网络服务质量,特制定本方法。 本文档旨在于规范中国移动集团下属各公司对 Oracle 数据库进行的安全加固。 1.2 适用范围1.2 适用范围 本手册适用于对中国移动集团下属各公司业务网和办公网系统的数据库系统加 固进行指导。 1.3 数据库类型1.3 数据库类型 数据库类型为 Oracle9iEnterpriseEdition。 第二章数据库安全规范第二章数据库安全规范 2.1 操作系统安全2.1 操作系统安全 要使数据库安全,首先要使其所在的平台和网络安全。然后就要考虑操作系统的 安全性。Oracle 使用大量用户不需要直接访问的文件

5、。例如,数据文件和联机重 做日志文件只能通过 Oracle 的后台进程进行读写。因此,只有要创建和删除这 些文件的数据库管理员才需要在操作系统级直接访问它们。导出转储文件和其他 备份文件也必须受到保护。可以把数据复制到其他数据库上,或者是作为复制模 式的一部分,或者是提供一个开发数据库。若要保护数据的安全,就要对数据所 驻留的每一个数据库及这些数据库的备份进行保护。如果某人能从含有你的数据 备份的数据库中带走备份磁带,那么你在数据库中所做的全部保密工作就失去意 义。必须防止对全部数据备份的非法访问。 2.2 帐户安全2.2 帐户安全 为了避免数据库帐户大量耗费系统资源,影响其它用户的正常访问,

6、可以根据应 用的实际需要,对数据库帐户所使用的资源(如 CPU 等)进行限制。这样可以控 制恶意攻击者发起大量的连接及事务破坏数据库系统的正常运行,限制数据库帐 户的系统资源可以用 profile 实施。 此外,数据库创建后,会存在一些内建的帐户,这些帐户都有初始密码。出于安 全的考虑,需要修改这些内建帐户的初始密码,防止恶意攻击者以众所周知的初 始密码登录数据库。另外,对不使用的帐户应锁定,消除帐户安全隐患。 2.3 密码安全2.3 密码安全 用户登录数据库的密码非常重要,一旦密码被窃听,数据库的安全就面临严重的 威胁。从 Oracle7.1 开始,client 远程连接数据库,Oracle

7、Net 会自动对通过网 络传输的登录密码进行加密,保证密码不被明文传输而被窃听。在 Oracle7.1 之 前,可在中设置 ora_encrypt_login=true。 此外,对密码进行严格的管理。可以使用 profile 来管理口令的终止、重新使用 和复杂性。例如,可以限制一个口令的寿命、锁定口令过旧的帐户等。也可以强 制一个口令至少有一定程度的复杂性并锁定一个多次注册失败的帐户。这样可以 有效地防止黒客猜测帐户口令,减少口令安全隐患。 2.4 访问权限安全2.4 访问权限安全 对帐户的访问权限进行严格控制,给予帐户需要的最少权限,包括系统权限和对 象权限。对象权限可以实施到数据库对象的字

8、段级别。 2.5 日志记录2.5 日志记录 Oracle 的警告日志里记录有数据库的关键活动,如删除表空间等,出于安全的考 虑,需有规律地检查警告日志。 2.6 加密2.6 加密 为了保证敏感数据从 client 到 server 在传输过程中不被窃听,可以对数据进行 加密,以密文进行传输。 2.7 管理员客户端安全2.7 管理员客户端安全 为了防止恶意用户冒名顶替管理员从远端客户机连接数据库进行破坏,可以对远 端数据库的 IP 地址进行限定。当然这种方法如果和网络安全一起实施,会更加 安全。 2.8 安全补丁2.8 安全补丁 Oracle 虽然具有很高的安全性,但是不可避免还是有安全漏洞,一

9、个比较安全的 办法是时刻关注 Oracle 的安全公告,并及时安装安全补丁。安全公告和补丁位 置如下: .security/ 2.9 审计2.9 审计 出于数据库的安全,需要实施审计以跟踪重要的或可疑的数据库活动。审计通常 被认为是最有效的安全机制,它确保系统的合法用户做他们应该做的事情,并且 能够阻止用户滥用或误用访问权限。通过审计,一个公司可以跟踪其各个用户的 活动,从而发现安全上的缺陷。另外,如果用户知道他们正在被跟踪审计,那么 就可能降低他们滥用职权的可能性。因为传统型的审计产生数量极大的数据,所 以这就很难从中发现有用的信息,因此,Oracle9i 引进了精确细化的审计。使用 这种广

10、泛精确细化的审计,可以更容易地发现安全缺陷。例如,如果为重复选择 社会身份认证号码制定了一条审计策略,则当重复选择该社会身份认证号码时, 就会自动发生警报,以警告可能被入侵的部门的系统管理员。然后系统管理员就 能采取终止非法数据库会晤的措施。 由服务器强制进行的审计捕获用户的活动、系统权限、语句或者对象 触发器能够记录未被自动包含在审计追踪中的定制信息 精细粒度的、可扩展的审计功能使机构能够定义具体的审计政策,以便在 恶意入侵发生时,立刻识别、警告和解决这一入侵-而不管它是来自机构外部还 是机构内部 事件处理器提供了确定如何处理由触发器启动的某一审计事件的灵活性 通过保存初始连接的登录用户及以

11、该用户名义进行操作的用户的身份来 审计多层系统中的活动 第三章数据库安全配置手册第三章数据库安全配置手册 3.1Oracle 数据库安全配置方法3.1Oracle 数据库安全配置方法 3.1.1 基本漏洞加固方法 1、操作系统安全性 编号:001名称: 操作系统安全性 重要等级:高 基本信息: 若要访问一个数据库,必须首先能够以直接或非直接方式访问正在运行该数据库的服 务器。要使数据库安全,首先要使其所在的平台和网络安全。然后就要考虑操作系统的安 全性。Oracle 使用大量用户不需要直接访问的文件。例如,数据文件和联机重做日志文件 只能通过 Oracle 的后台进程进行读写。因此,只有要创建

12、和删除这些文件的数据库管理员 才需要在操作系统级直接访问它们。导出转储文件和其他备份文件也必须受到保护。可以 把数据复制到其他数据库上,或者是作为复制模式的一部分,或者是提供一个开发数据库。 若要保护数据的安全,就要对数据所驻留的每一个数据库及这些数据库的备份进行保护。 如果某人能从含有你的数据备份的数据库中带走备份磁带,那么你在数据库中所做的全部 保密工作就失去意义。必须防止对全部数据备份的非法访问。 检测内容: 检查承载平台的安全 检查网络的安全 建议操作: 参见主机和网络安全方案 操作结果: 无 操作结果: 确保权限最小化 2、用户环境文件 编号:002名称: 用户环境文件 重要等级:高

13、 基本信息: 可以使用用户环境文件profile 来限制可由用户使用的系统和数据库资源并管理口令 限制。如果数据库中没有创建环境文件,将使用缺省环境文件;缺省环境文件指定对于所 有用户资源没有限制。 检测内容: 检查系统环境文件 建议操作: 明确环境文件创建是否合理: 操作结果: 确保资源调用最小化 3、内建帐户 编号:003名称: 内建帐户连接 重要等级:中 基本信息: 数据库有一些内建帐户,使用这些内建帐户的默认密码,就可以访问该数据库。 对不需要使用的内建帐户进行锁定。 检测内容: 检查内建帐户的默认密码是否改变,不需要使用的内建帐户是否已锁定。 建议操作: 修改 OUTLN 密码 AL

14、TERUSERoutlnIDENTIFIEDBY; 修改 DBSNMP 密码 ALTERUSERdbsnmpIDENTIFIEDBY; 编辑$ORACLE_HOMEadmin/snmp_,更改如下行: .PASSWORD= 其中,是数据库服务名,是新密码 修改 SCOTT 密码 ALTERUSERscottIDENTIFIEDBY; 锁定没有使用的内建帐户 ALTERUSERxxxACCOUNTLOCK; 操作结果: 无 4、口令管理 编号:004名称: 口令管理 重要等级:高 基本信息: 在 Oracle 中,可以使用 profile 来管理口令的终止、重新使用和复杂性。例如,可以限制 一个

15、口令的寿命、锁定口令过旧的帐户。也可以强制一个口令至少有一定程度的复杂性并 锁定一个多次注册失败的帐户。 检测内容: 检查系统口令设置情况 建议操作: 如果设置用户环境文件的 FAILED_LOGIN_ATTEMPTS 资源为 5,该帐户允许连续注册失败 5 次,第 6 次就会引起帐户被锁定。 若要防止一个口令重新使用, 可以使用两个环境文件参数的其中一个 : PASSWORD_REUSE_MAX 或 PASSWORD_REUSE_TIME。这两个参数互不相容:如果给其中的一个设了值,另一个就必 须设为 UNLIMITED。 PASSWORD_REUSE_TIME 参数规定一个口令可以重新使用

16、前必须经过的天 数。例如,如果设置 PASSWORD_REUSE_TIME 为 60 天,则在 60 天内不能使用同一个口令。 PASSWORD_REUSE_MAX 参数指定一个口令可以重新使用前必须对其改变的次数。如果试图在 这个限制到达前重新使用该口令,Oracle 会拒绝口令的修改。 可以强制用户的口令符合复杂度标准。例如,可以要求口令的最小长度、不是一些简单的 词 、 至 少 包 括 一 个 数 字 或 标 点 符 号 。 createprofile 和 alterprofile 命 令 的 PASSWORD_VERIFY_FUNCTION 参数指定用于评估口令的函数名。如果用户提出的口令不符合 要求,就不会被接受。 操作结果: 确保口令安全 5、登陆口令 编号:005名称: 登陆口令 重要等级:高 基本信息: 对于 Oracle7.1 以前,当从一个客户机连接到数据库服务器,或者通过数据库链接从一个 数据库连接到另一个数据库时,除非指定其他形式,否则 Oracle 将以非加密的形式传输输 入的口令。对于 Oracle7.1 以前,可以设置参数来强制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号