oracle安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
10.1.80.141/143数据库安全操作 1.帐号权限 1)未限制应用用户在数据库中的权限 目前已经是最小权限授权 2)未将oracle用户设置为DBA组成员 ORACLE用户属于DBA组 3)未撤消public角色的程序包执行权限 用户组PUBLIC,表示数据库中的每一位用户,因此,对PUBLIC用户组授予权限其实也就是对数据库中的每一位用户都授予了相应的权限。这是在授予或撤销权限时非常有用的一条捷径。但也可能带来巨大的安全隐患,尤其是在试图确保以最少权限的方式运行数据库时,更是如此。 撤销Public 组的一些不必要权限,严格限制以下程序包的权限: UTL_FILE:该程序包允许oralce 用户读取服务器上的文件,如果设置错误的话,可能可以得到任何文件。 UTL_HTTP:该程序包允许oracle 用户通过HTTP 访问外部资源包括恶意的web 代码和文件。 UTL_TCP: 该程序包允许oracle 通过TCP 建立连接,从而从网络上得到可执行文件。 UTL_SMTP: 该程序包允许oracle 通过SMTP 方式进行通信,从而转发关键文件。 撤销以上包的执行权限: Sql: revoke EXECUTE on UTL_FILE from public; revoke EXECUTE on UTL_TCP from public; revoke EXECUTE on UTL_SMTP from public; revoke EXECUTE on UTL_HTTP from public; 4)未修改系统用户的默认口令 目前SYSDBA和SYSTEM密码都是ORACLE 5)未删除系统中多余的自建帐号 为了避免出现意外,已经将未使用的用户锁定 6)未为所有用户设置强口令 提高用户密码的复杂度,目前没有命名规则,直属单位数据库应用用户的密码较复杂,但是基本上和用户名一致 2.数据库访问控制 1)未严格限制库文件的访问权限,保证除属主和root外,其他用户对库文件没有写权限 已经对数据库文件进行严格授权 2)未设置$ORACLE_HOME/bin其下所有程序的访问权限或其他安全控制机制 在 Oracle 数据库 10g 第 1 版和更高版本中,上述命令应仅返回以下可执行文件: $ cd $ORACLE_HOME $ find . -type f \( -perm -2000 -o -perm -4000 \) -exec ls -l {} \; -rwsr-s--x 1 orasoft dba Jul 22 11:20 ./bin/oracleO -r-sr-s--- 1 root dba 0 Jul 1 23:15 ./bin/oradism -rwsr-s--x 1 orasoft dba 94492 Jul 22 11:22 ./bin/emtgtctl2 -rwsr-s--- 1 root dba 18944 Jul 22 11:22 ./bin/nmb -rwsr-s--- 1 root dba 20110 Jul 22 11:22 ./bin/nmo -r-sr-sr-x 1 nobody nobody 58302 Jul 22 11:23 ./bin/extjob $chmod 0700 ./bin/emtgctl12 $chown oracle:oinstall ./bin/extjob $chmod 0700 ./bin/extjob $chmod 0000 ./bin/extjobo 3.服务设置 1)未停止或禁用也承载业务无关的服务或组件 安装过程中选择的是定制安装,没有选择示例数据库目前只存在业务当前在用的数据库,表和视图. 2)未删除数据库中存在有无用的,测试的,废弃的数据库表,视图 数据库安装时未安装所有功能,基本上不存在无用的表和视图 4.网络访问控制 1)未限制TNS的登陆IP,仅允许最少的,必要的IP地址可连接TNS监听Oracle 的TNS 监听器有许多安全漏洞,其中的一些漏洞甚至能让入侵者得到操作系统的超级用户权限或者修改数据库中的数据,因此在打好补丁的同时,对连接IP 的限制也能做到防患于未然。 在$ORACLE_HOME\network\admin 目录下修改SQLNET.ORA文件, 增加如下内容: tcp.validnode_checking = YES tcp.invited_nodes = (38,范工,胡工,张工) tcp.excluded_nodes=(IP地

文档评论(0)

80092355km + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档