aix数据库服务器主机安全方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
aix数据库服务器主机安全方案

数据库服务器主机安全方案 主机环境 服务器类型:IBM P740(8205-E6B),2台 操作系统:AIX 6.1 本机磁盘:2路镜像磁盘组,每个磁盘容量300GB(实际可用280G) 内存:32GB 外接存储:IBM 2076 FC Disk,1TB 数据库软件:Oracle 11g R2 RAC 方案描述 ### 安全性原则 ### 用户被赋予唯一的用户名、用户ID(UID)和口令。用户登陆后,对文件访问的合法性取决于UID。 文件创建时,UID自动成为文件属主。只有文件属主和root才能修改文件的访问许可权。 需要共享一组文件的用户可以归入同一个组中。每个用户可属于多个组。每个组被赋予唯一的组名和组ID(GID),GID也被赋予新创建的文件。 ### root特权的控制 ### 严格限制具有root特权的人数。如需获得root特权,需向主管方进行申请,说明缘由和要进行的操作以及使用时间。 root口令应由系统管理员以不公开的周期进行更改。 不同的机器采用不同的root口令。 系统管理员应以未公开的用户登录,然后用su命令切换到root用户 root的PATH环境变量不要随意更改。 注意:为防止配置错误对系统造成影响,安全方案实施之前,请先对/etc目录的内容进行备份。 数据库服务器主机安全方案包括身份鉴别、访问控制、安全审计、剩余信息保护、资源控制等5个方面的内容。 1.1 身份鉴别 身份鉴别部分的内容涉及密码复杂度、密码有效期、身份验证失败处理、限制远程连接用户、鉴别信息加密等方面。 1.1.1 a) 是否对登录操作系统和数据库系统的用户进行身份标识和鉴别登录操作系统和数据库系统,均需要通过用户名和密码进行验证 检查/etc/passwd文件,第二列值为!的用户已经设置密码,为*的未设置密码. 用passwd命令为所有未设置密码的用户设置密码 # passwd [username] 1.1.2 b) 操作系统和数据库系统管理用户身份标识是否具有不易被冒用的特点,口令是否有复杂度要求并定期更换 以下以wsj用户为例,设置密码的复杂度和有效期。 ### 创建账户 ### mkuser wsj paswwd wsj wsj用户第一次登录时,要求修改密码 ### 口令复杂度 ### 口令必须具备采用3种以上字符、长度不少于8位并定期更换; 记录帐户原来属性: lsuser wsj 密码长度不小于8 chuser minlen=8 wsj 至少包含1个字母 chuser minalpha=1 wsj 至少包含1个非字母数字 chuser minother=1 wsj ### 口令有效期 ### 口令最长有效期为12周 chuser maxage=12 wsj ### 设置口令与前面5个口令不能重复 ### chuser histsize=5 wsj 1.1.3 c) 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出 等措施 以下以wsj用户为例,设置用户登录失败锁定。 ### 登录失败处理 ### 设置6次登陆失败后锁定帐户 chuser loginretries=6 wsj 解除锁定的方法:将/etc/security/lastlog文件中wsj用户的unsuccessful_login_count值修改为0 1.1.4 d) 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃听 ### 远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。### 查看sshd服务是否开启: 1.1.5 e) 是否为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性 操作系统的管理员用户为root Oracle数据库系统的用户为oracle,cluster用户为grid 1.2 访问控制 1.2.1 a) 是否启用访问控制功能,依据安全策略控制用户对资源的访问 制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件级。 b)是否根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限 操作系统的管理员用户为root(组为root),Oracle数据库系统的用户为oracle(组为oinstall等),cluster用户为grid 设置umask,系统缺省值为022。 查看用户的umask: # umask 如需修改,在/etc/profile或用户home目录下的.profile中加入如下一行内容(以027为例): umask 027 检查和系统安全相关的几个配置文件的访问权限。 1.2.3 c) 是否实现操作系统和数据库系统特权用户的权限分离 区分

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档