Oracle数据库安全配置规范华为
中国移动Oracle数据库安全配置手册
密级:文档编号:项目代号:中国移动Oracle数据库安全配置手册Version 1.0中国移动通信有限公司二零零四年十一月拟制: 审核: 批准: 会签: 标准化:版本控制分发控制目录第一章目的与范围 (1)1.1目的 (1)1.2适用范围 (1)1.3数据库类型 (1)第二章数据库安全规范 (1)2.1操作系统安全 (1)2.2帐户安全 (2)2.3密码安全 (2)2.4访问权限安全 (2)2.5日志记录 (3)2.6加密 (3)2.7管理员客户端安全 (3)2.8安全补丁 (3)2.9审计 (3)第三章数据库安全配置手册 (4)3.1O RACLE数据库安全配置方法 (4)3.1.1 基本漏洞加固方法 (4)3.1.2 特定漏洞加固方法 (12)第四章附录:数据库安全问题及解决方案 (17)4.1数据库安全问题 (17)4.1.1 数据安全基本需求 (17)4.1.2 数据安全风险 (19)4.1.3 业界采用的安全技术 (21)4.1.4Oracle9i的安全解决之道 (21)4.2O RACLE9I 安全解决方案–提供端到端的安全体系结构 (23)4.2.1 Oracle9i Database 安全机制 (23)4.2.2 托管环境的安全 (26)4.2.3 网络中的安全——基于标准的公共密钥体系结构(PKI) (27)4.2.4 先进的用户和安全策略管理 (29)第一章目的与范围1.1 目的为了加强中国移动集团下属各公司的网络系统安全管理,全面提高中国移动集团下属各公司业务网和办公网的网络安全水平,保证网络通信畅通和信息系统的正常运营,提高网络服务质量,特制定本方法。
本文档旨在于规范中国移动集团下属各公司对Oracle数据库进行的安全加固。
1.2适用范围本手册适用于对中国移动集团下属各公司业务网和办公网系统的数据库系统加固进行指导。
1.3数据库类型数据库类型为Oracle9i Enterprise Edition。
oracle安全策略配置指引-V1.0
oracle安全策略配置指引-V1.0ORACLE安全配置规范1.概述本规范适用于核心系统中运行的ORACLE数据库的安全配置(注册登记系统、客户服务系统、投资管理系统、网站系统、直销网上交易系统);非核心系统所用的ORACLE数据库可根据实际需要参照进行配置。
2.版本时间版本修订人2012-09-14 1.0 陈兆荣3.ORACLE数据库安全配置要求3.1.身份鉴别3.1.1.账号配置A.冗余账号清理要求内容是否锁定多余的账户配置操作(参考)启动Oracle Enterprise Manager Console连接数据库,选择“安全性”->“用户”,鼠标右键将用户“锁定”;用system用户执行:alter user *** account lock;检查方法启动Oracle Enterprise Manager Console连接数据库,选择“安全性”->“用户”,查看列表检查;or拥有select any table权限用户执行查询语句:Select username,account_status from dba_users;B.是否启用口令复杂性函数要求内容所有用户启用口令复杂函数配置操作(参考)要求:用户名密码须不一致;密码最少长度12位(自定);筛选简单密码(默认);密码必须包含1个数字1个字母1个特殊字符;和前次密码最少n个字母不一致(可选)1)从数据库服务器$ROACLE_HOME/rdbms/admin/utlpwdmg.sql文件下载到本地;2)对文件verify_function函数中对应项进行修改(可请求熟悉同事支援);3)用sysdba身份登陆并执行脚本中函数;4)登陆Oracle Enterprise Manager Console连接数据库,选择“安全性”->“概要文件”,对每个profile分别选择“口令”->“启用口令复杂性函数”;检查方法登陆Oracle Enterprise Manager Console连接数据库,选择“安全性”->“概要文件”,对每个profile分别选择“口令”检查是否启用口令复杂性函数;or拥有select any table权限用户执行查询语句:select * fromdba_profiles where resource_name='PASSWORD_VERIFY_FUNCTION';C.账户资源限制要求内容用户资源使用限制配置操作(参考)登陆Oracle Enterprise Manager Console连接数据库,选择“安全性”->“概要文件”,根据系统实际情况对每个profile中“一般信息”选项卡的进行设置,其中“并行会话数”须限制,非生产用户对“连接时间”与“空闲时间”应给予限制,其他结合系统情况进行合适配置。
Oracle数据库安全配置规范华为
目录1概述 (2)1.1适用范围 (2)1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。
1.3外部引用说明 .............................................................................................................. 错误!未定义书签。
1.4术语和定义 .................................................................................................................. 错误!未定义书签。
1.5符号和缩略语 (2)2ORACLE安全配置要求 (2)2.1账号 (2)2.2口令 (7)2.3日志 (11)2.4其他 (13)1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。
1.2符号和缩略语2ORACLE安全配置要求本规范所指的设备为ORACLE数据库。
本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。
本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。
2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。
2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3限制SYSDBA用户的远程登录2.1.4用户权限最小化2.1.5使用ROLE管理对象的权限2.1.6控制用户属性2.1.7启用数据库字典保护2.2口令2.2.1静态口令认证的密码复杂度控制2.2.2静态口令认证的密码生命周期2.2.3静态口令认证的密码重复使用限制2.2.4景泰口令认证的连续登录失败的帐号锁定策略2.2.5更改数据库默认帐号的密码2.2.6操作系统级的帐户安全策略2.3日志2.3.1登录日志功能2.3.2DDL日志2.3.3数据库审记2.4其他2.4.1VPD与OLS2.4.2Data Vault2.4.3Listener设定密码保护2.4.4设定信任IP集2.4.5加密网络传输2.4.6断开超时的空闲远程连接2.4.7限制DBA组中的操作系统用户数量。
华为OceanStor V3融合存储之Oracle OLTP数据库参考架构
40000
44172
4000 4 * RH2288 V2
8
5500 V3
3
Medium-Size 6 TB 11 TB
8 TB 3 TB
60000
63477
6000 6 * RH2288 V2
12
5600 V3
6
Large-Size 8 TB 14 TB
10 TB 4 TB
80000
[2] 5500 V3 配置: 1 * 控制框 48GB缓存 13 * 600GB SAS 盘 12 * 200GB SSD盘 2 * 8 Gbps FC 模块 3 * 硬盘框 25 * 600GB SAS盘
[3] 数据库容量: 5TB的表和索引 2TB归档日志空间
[4] 数据库性能: 实测44172事务IOPS
华为面向Oracle数据库规划配置的解决方案
OceanStor V3 融合存储之 Oracle OLTP 数据库参考架构
4 x 12Gbps SAS
[1] RH2288 V2 配置: 256GB 内存 2 * E5-2660 CPU 1 * Qlogic 8Gbps FC卡 1 * Intel 10Gbps网卡
华为针对几种常见的规模的OLTP类型Oracle数据库,基于OceanStor V3融合存储 进行了证实验证,为企业用户的事务数据库业务提供参考。
2万
(28877)
8万
(86429)
6万
(63377)
4万
(44172)
T
SM L
事务IOPS
8TB 6TB 4TB 2TB
T
SM L
有效数据量
3.5TB
4 x 8Gbps FC
4、oracle数据库安全配置操作手册
XXXXX
Oracle数据库安全配置操作手册
文档修订摘要
目录
1概述 (1)
1.1目的 (1)
1.2适用范围 (1)
2身份鉴别 (1)
2.1确保用户标识唯一 (1)
2.2禁用或删除无意义账号 (1)
2.3设置密码复杂度策略 (2)
2.4修改默认账号的密码 (2)
3用户授权 (3)
3.1为不同用户设置相应权限 (3)
4访问控制 (3)
4.1登陆失败锁定 (3)
4.2限制用户远程访问 (3)
4.3远程链接数设置 (4)
4.4连接超时设置 (4)
5日志审计 (4)
5.1设置日志审计策略 (4)
Oracle数据库安全配置操作手册
1概述
1.1目的
本文档规定了XXXXX的Oracle 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行Oracle 操作系统的安全合规性检查和配置。
1.2适用范围
本配置标准的使用者包括:服务器系统管理员、应用管理员。
本配置标准适用的范围包括:XXXXX的Oracle服务器系统。
2身份鉴别
2.1确保用户标识唯一
2.2禁用或删除无意义账号
2.3设置密码复杂度策略
2.4修改默认账号的密码
3用户授权
3.1为不同用户设置相应权限
4访问控制
4.1登陆失败锁定
4.2限制用户远程访问
4.3远程链接数设置
4.4连接超时设置
5日志审计
5.1设置日志审计策略。
Oracle数据库安全配置基线
3.1.4更改默认密码5
3.1.5密码更改策略5
3.1.6密码复杂度策略6
第4章日志7
4.1日志审计7
4.1.1数据库审计策略7
第5章其他8
5.1其他配置8
5.1.1设置监听器密码8
5.1.2加密数据8
第6章持续改进9
第
1.1
本文规定了Oracle数据库应当遵循的安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行Oracle数据库的安全合规性检查和配置。
1.2
本配置标准的使用者包括:服务器系统管理员、安全管理员和相关使用人员。
本配置标准适用的围包括:Oracle数据库服务器。
1.3
适用于Oracle 10g。
第
2.1
2.1.1
安全基线项目名称
数据库管理系统Oracle删除不必要安全基线要求项
安全基线项说明
应删除或锁定与数据库运行、维护等工作无关的账号。
Oracle数据库安全配置基线
第1章概述1
1.1目的1
1.2适用围1
1.3适用版本1
第2章账号1
2.1账号安全1
2.1.1删除不必要账号1
2.1.2限制超级管理员远程登录2
2.1.3用户属性控制2
2.1.4数据字典访问权限3
第3章口令3
3.1口令安全3
3.1.1账户口令的生存期3
3.1.2重复口令使用4
检测操作步骤
1. 以Oracle用户登陆到系统中;
2. 以sqlplus ‘/as sysdba’登陆到sqlplus环境中;
3.使用show parameter命令检查参数O7_DICTIONARY_ACCESSIBILITY。
oracle数据库安装及配置规范v
oracle数据库安装及配置规范-v.————————————————————————————————作者:————————————————————————————————日期:Oracle数据库系统安装及配置规范2015-10目录1.数据库物理设计原则 (5)1.1.数据库环境配置原则51.1.1.操作系统环境51.1.2.内存要求51.1.3.交换区设计51.1.4.其他61.2.数据库设计原则61.2.1.数据库SID61.2.2.数据库全局名61.2.3.数据库类型选择61.2.4.数据库连接类型选择71.2.5.数据库SGA配置71.2.6.数据库字符集选择81.2.7.数据库其他参数配置91.2.8.数据库控制文件配置91.2.9.数据库日志文件配置101.2.10.数据库回滚段配置101.2.11.数据库临时段表空间配置111.2.12.数据库系统表空间配置111.3.数据库表空间设计原则111.3.1.表空间大小定义原则111.3.2.表空间扩展性设计原则121.4.裸设备的使用122.数据库逻辑设计原则 (13)2.1.命名规范132.1.1.表属性规范132.1.2.索引142.1.3.视图152.1.4.实体化视图152.1.5.存储过程152.1.6.触发器152.1.7.函数162.1.8.数据包162.1.9.序列162.1.10.表空间162.1.11.数据文件162.1.12.普通变量162.1.13.游标变量172.1.14.记录型变量172.1.15.表类型变量172.1.16.数据库链172.2.命名172.2.1.语言172.2.2.大小写182.2.3.单词分隔182.2.4.保留字182.2.5.命名长度182.2.6.字段名称182.3.数据类型182.3.1.字符型182.3.2.数字型192.3.3.日期和时间192.3.4.大字段192.3.5.唯一键192.4.设计202.4.1.范式202.4.2.表设计202.4.3.索引设计232.4.4.视图设计242.4.5.包设计242.4.6.安全性设计252.5.SQL编写262.5.1.字符类型数据262.5.2.复杂sql272.5.3.高效性272.5.4.健壮性282.5.5.安全性292.5.6.完整性303.备份恢复设计原则 (30)3.1.数据库exp/imp备份恢复303.1.1.数据库级备份原则303.1.2.用户级备份原则303.1.3.表级备份原则313.2.数据库冷备份原则313.3.Rman备份恢复原则313.3.1.Catalog数据库313.3.2.Archive Log333.3.3.全备份策略333.3.4.增量备份策略333.3.5.恢复原则333.4.备用数据库原则343.5.一些小经验343.6.系统调优知识353.6.1.生成状态报表(statspack的使用)353.6.2.sql追踪363.6.3.内存调整373.6.4.排序的优化403.6.5.统计信息414.设计工具 (42)1.数据库物理设计原则1.1.数据库环境配置原则1.1.1.操作系统环境对于中小型数据库系统,采用linux操作系统比较合适,对于数据库冗余要求负载均衡能力要求较高的系统,可以采用Oracle10gRAC 的集群数据库的方法,集群节点数范围在2—64个。
Oracle数据库安全配置规范【华为】
目录1概述 (2)1.1适用范围 (2)1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。
1.3外部引用说明 .............................................................................................................. 错误!未定义书签。
1.4术语和定义 .................................................................................................................. 错误!未定义书签。
1.5符号和缩略语 (2)2ORACLE安全配置要求 (2)2.1账号 (2)2.2口令 (7)2.3日志 (11)2.4其他 (13)1概述1.1适用范围本规范明确了Oracle数据库安全配置方面的基本要求。
1.2符号和缩略语2ORACLE安全配置要求本规范所指的设备为ORACLE数据库。
本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。
本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。
2.1账号ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。
2.1.1按用户分配帐号2.1.2删除或锁定无关帐号2.1.3限制SYSDBA用户的远程登录2.1.4用户权限最小化2.1.5使用ROLE管理对象的权限2.1.6控制用户属性2.1.7启用数据库字典保护2.2口令2.2.1静态口令认证的密码复杂度控制2.2.2静态口令认证的密码生命周期2.2.3静态口令认证的密码重复使用限制2.2.4景泰口令认证的连续登录失败的帐号锁定策略2.2.5更改数据库默认帐号的密码2.2.6操作系统级的帐户安全策略2.3日志2.3.1登录日志功能2.3.2DDL日志2.3.3数据库审记2.4其他2.4.1VPD与OLS2.4.2Data Vault2.4.3Listener设定密码保护2.4.4设定信任IP集2.4.5加密网络传输2.4.6断开超时的空闲远程连接2.4.7限制DBA组中的操作系统用户数量。
Oracle数据库安全配置基线
Oracle数据库安全配置基线目录第 1 章概述 (1)1.1 目的 (1)1.2 适用范围 (1)1.3 适用版本 (1)第 2 章账号 (1)2.1 账号安全 (1)2.1.1 删除不必要账号 (1)2.1.2 限制超级管理员远程登录 (2)2.1.3 用户属性控制 (2)2.1.4 数据字典访问权限 (3)第 3 章口令 (3)3.1 口令安全 (3)3.1.1 账户口令的生存期 (3)3.1.2 重复口令使用 (4)3.1.3 认证控制 (4)3.1.4 更改默认帐户密码 (5)3.1.5 密码更改策略 (5)3.1.6 密码复杂度策略 (6)第4章日志............................ . (6)4.1 日志审计 (6)4.1.1 数据库审计策略 (6)第 5 章其他 (7)5.1 其他配置 (7)5.1.1 设置监听器密码 (7)5.1.2 加密数据 (8)第 6 章持续改进 (8)第1章概述1.1目的本文规定了Oracle数据库应当遵循的安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行Oracle数据库的安全合规性检查和配置。
1.2适用范围本配置标准的使用者包括:服务器系统管理员、安全管理员和相关使用人员。
本配置标准适用的范围包括:Oracle数据库服务器。
1.3适用版本适用于Oracle 10g。
第2章账号2.1账号安全2.1.1删除不必要账号2.1.4数据字典访问权限第3章口令3.1 口令安全3.1.1账户口令的生存期3.1.2重复口令使用3.1.3认证控制3.1.4更改默认帐户密码3.1.5密码更改策略3.1.6密码复杂度策略第4章日志4.1日志审计4.1.1数据库审计策略第5章其他5.1其他配置5.1.1设置监听器密码5.1.2加密数据第6章持续改进本文件由XXX定期进行审查,根据审查结果修订标准,并重新颁发执行。
欢迎您的下载,资料仅供参考!致力为企业和个人提供合同协议,策划案计划书,学习资料等等打造全网一站式需求。
浅谈ORACLE数据库安全管理策略
浅谈ORACLE数据库安全管理策略Oracle数据库是世界上最流行的商业数据库之一,它的安全管理对于企业的稳健发展至关重要。
本文将从以下几个方面探讨Oracle数据库的安全管理策略。
一、口令策略通过设置口令复杂度、口令有效期、口令锁定策略等一系列措施,加强用户口令管理,是Oracle数据库安全管理中非常重要的一项。
系统管理员应该强制要求用户使用复杂口令,如大小写字母、数字和特殊符号的组合,并设置定期修改口令的规定,如每三个月必须修改一次。
此外,还应该限制同一账号连续输错口令的次数,超过设定次数则锁定账户。
二、访问权限控制在Oracle数据库中,对用户的访问权限控制十分重要。
管理员应该根据用户的职责及其所属部门划分角色,并为每个角色分配相应的权限。
同时,还应该非常谨慎地为用户授权,保持最小授权原则,即只赋予用户必要的权限,防止一些安全漏洞的利用。
三、日志审计Oracle数据库具有强大的日志审计能力,可以记录每个操作的详细信息,从而保证了数据库安全。
管理员应该启用日志审计,并设置适当的审计策略,如记录所有用户的登录、注销、授权、修改等操作的详细信息,以便及时发现安全问题。
四、敏感信息保护Oracle数据库中有很多敏感信息,如用户密码、信用卡号、社会保险号等,需要得到很好的保护。
管理员应该使用加密、数据脱敏等技术来保护敏感信息,从而防止黑客或内鬼窃取敏感信息。
五、安全漏洞检测和修复Oracle数据库存在一些安全漏洞,如缓冲区溢出、SQL注入等,这些漏洞可能会给黑客留下可乘之机。
因此,管理员需要定期检测安全漏洞,并尽快修复漏洞,从而减少黑客攻击的风险。
在Oracle数据库安全管理中,还有很多其它重要的策略,如备份恢复、网络安全等,这里就不再一一详述。
总之,Oracle数据库的安全管理需要管理员时刻关注,采取有效的措施,以保证企业信息的安全。
Oracle数据库配置
1.1. 内存配置一般Oracle建议将操作系统物理内存的70%分配给它。
比如,物理内存是8G,则分配给Oracle的内存就是5.6G。
Oracle的内存主要分两块:SGA和PGA。
假定物理内存为8G,按照70%的物理内存来划分,则是:SGA为60%,即4.8G;PGA为10%,即0.8G。
1.1.1.SGA配置SGA主要包括4个部分:Data Buffer、Shared Pool、Large Pool、Java Pool。
假定物理内存为8G,按照70%的物理内存来划分,则是:Data Buffer为40%,即3.2G;Shared Pool r为10%,即0.8G;Large Pool为2%,即0.16G;Java Pool为2%,即0.16G。
由于10g支持SGA自动管理,所以这里分别给出9i和10g的内存优化方案。
1)9i中SGA的优化:SQL> alter system set db_cache_size = 3.2G scope = spfile;SQL> alter system set shared_pool_size = 0.8G scope = spfile;SQL> alter system set large_pool_size = 0.16G scope = spfile;SQL> alter system set java_pool_size = 0.16G scope = spfile;2)10g中SGA的优化:SQL> alter system set sga_target = 4915200000 scope = spfile;1.1.2.PGA配置PGA的大小为物理内存的10%,假定物理内存为8G,则为0.8G。
Oracle 9i开始PGA就可以自动调整了,所以我们这里只需要配置pga_aggregate_target 参数就可以了,同时记得打开workarea_size_policy参数。
Oracle数据库权限管理规范
1.概述 (2)1.1 目的 (2)1.2 范围 (2)2. 配置标准 (2)2.1 帐号管理及认证授权 (2)2.1.1 按照用户分配帐号 (2)2.1.2 删除无用帐号 (2)2.1.3 限制DBA远程登录 (2)2.1.4 最小权限 (3)2.1.5 数据库角色 (3)2.1.6 用户属性 (3)2.1.7 数据字典保护 (4)2.1.8. DBA组操作系统用户数量 (4)2.2.1 口令复杂度 (4)2.2.2 口令期限 (4)2.2.3 口令历史 (5)2.2.4 失败登录次数 (5)2.2.5 默认帐号的密码 (5)2.2.6. 遵循操作系统帐号策略 (5)2.3 日志 (6)2.3.1 登录日志 (6)2.3.2 操作日志 (6)2.3.3 安全事件日志 (6)2.3.4 数据库审计策略 (6)2.4 其它 (7)2.4.1 数据库交叉访问 (7)2.4.2 限制DBA权限用户访问敏感数据 (7)2.4.3 数据库监听器 (7)2.4.4 访问源限制 (8)2.4.5 数据流加密 (8)2.4.6. 连接超时 (8)1.概述1.1目的本规范明确了Oracle数据库安全配置方面的基本要求。
为了提高Oracle数据库的安全性而提出的。
1.2范围本规范适用于XXXX使用的Oracle数据库版本。
2. 配置标准2.1帐号管理及认证授权2.1.1按照用户分配帐号【目的】应按照用户分配账号,避免不同用户间共享账号。
【具体配置】create user abc1 identified by password1; create user abc2 identified by password2;建立role,并给role授权,把role赋给不同的用户删除无关帐号2.1.2删除无用帐号【目的】应删除或锁定与数据库运行、维护等工作无关的账号。
【具体配置】alter user username lock; drop user username cascade;2.1.3限制DBA远程登录【目的】限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。
oracle数据库安装及配置规范v
oracle数据库安装及配置规范voracle数据库安装及配置规范-v.————————————————————————————————作者:————————————————————————————————日期:Oracle数据库系统安装及配置规范2015-10目录1.数据库物理设计原则 (5)1.1.数据库环境配置原则51.1.1.操作系统环境51.1.2.内存要求51.1.3.交换区设计51.1.4.其他61.2.数据库设计原则61.2.1.数据库SID61.2.2.数据库全局名61.2.3.数据库类型选择61.2.4.数据库连接类型选择1.2.5.数据库SGA配置71.2.6.数据库字符集选择81.2.7.数据库其他参数配置91.2.8.数据库控制文件配置91.2.9.数据库日志文件配置101.2.10.数据库回滚段配置101.2.11.数据库临时段表空间配置111.2.12.数据库系统表空间配置111.3.数据库表空间设计原则111.3.1.表空间大小定义原则111.3.2.表空间扩展性设计原则121.4.裸设备的使用122.数据库逻辑设计原则 (13) 2.1.命名规范132.1.1.表属性规范2.1.2.索引142.1.3.视图152.1.4.实体化视图152.1.5.存储过程152.1.6.触发器152.1.7.函数162.1.8.数据包162.1.9.序列162.1.10.表空间162.1.11.数据文件162.1.12.普通变量162.1.13.游标变量172.1.14.记录型变量172.1.15.表类型变量2.1.16.数据库链172.2.命名172.2.1.语言172.2.2.大小写182.2.3.单词分隔182.2.4.保留字182.2.5.命名长度182.2.6.字段名称182.3.数据类型182.3.1.字符型182.3.2.数字型192.3.3.日期和时间192.3.4.大字段192.3.5.唯一键192.4.设计202.4.1.范式202.4.2.表设计202.4.3.索引设计232.4.4.视图设计242.4.5.包设计242.4.6.安全性设计252.5.SQL编写262.5.1.字符类型数据262.5.2.复杂sql272.5.3.高效性272.5.4.健壮性282.5.5.安全性292.5.6.完整性303.备份恢复设计原则 (30) 3.1.数据库exp/imp备份恢复303.1.1.数据库级备份原则303.1.2.用户级备份原则303.1.3.表级备份原则313.2.数据库冷备份原则313.3.Rman备份恢复原则313.3.1.Catalog数据库313.3.2.Archive Log333.3.3.全备份策略333.3.4.增量备份策略333.3.5.恢复原则333.4.备用数据库原则343.5.一些小经验343.6.系统调优知识353.6.1.生成状态报表(statspack的使用)353.6.2.sql追踪363.6.3.内存调整373.6.4.排序的优化403.6.5.统计信息414.设计工具 (42)1.数据库物理设计原则1.1.数据库环境配置原则1.1.1.操作系统环境对于中小型数据库系统,采用linux操作系统比较合适,对于数据库冗余要求负载均衡能力要求较高的系统,可以采用Oracle10gRAC 的集群数据库的方法,集群节点数范围在2—64个。
Oracle安全配置基线
Oracle数据库系统平安配置基线中国移动通信管理信息系统部2023年 4月1.假设此文档须要日后更新,请创立人填写版本限制表格,否那么删除版本限制表格。
目录第1章概述 (4)目的 (4)适用范围 (4)适用版本 (4)实施 (4)例外条款 (4)第2章帐号 (5)帐号平安 (5)删除不必要帐号* (5)限制超级管理员远程登录* (5)用户属性限制 (6)数据字典访问权限 (6)TNS登录IP限制* (7)第3章口令 (8)口令平安 (8)帐号口令的生存期 (8)重复口令运用 (8)认证限制* (9)更改默认帐号密码 (9)密码更改策略 (10)密码困难度策略 (10)第4章日志 (12)日志审计 (12)数据库审计谋略* (12)第5章其他 (13)其他配置 (13)设置监听器密码 (13)加密数据* (13)第6章评审与修订 (14)第1章概述1.1目的本文档规定了中国移动管理信息系统部所维护管理的ORACLE数据库系统应当遵循的数据库平安性设置标准,本文档旨在指导数据库管理人员进展ORACLE数据库系统的平安配置。
1.2适用范围本配置标准的运用者包括:数据库管理员、应用管理员、网络平安管理员。
本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的ORACLE数据库系统。
1.3适用版本ORACLE数据库系统。
1.4实施本标准的说明权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中假设有任何疑问或建议,应刚好反应。
本标准发布之日起生效。
1.5例外条款欲申请本标准的例外条款,申请人必需打算书面申请文件,说明业务需求和缘由,送交中国移动通信管理信息系统部进展审批备案。
第2章帐号2.1帐号平安2.1.1删除不必要帐号*平安基线工程名称数据库管理系统Oracle删除不必要帐号平安基线要求项平安基线编号SBL-Oracle-02-01-01平安基线项说明应删除或锁定与数据库运行、维护等工作无关的帐号。
ORACLE安全设置
目录一、保护ORACLE数据库的安全 (1)二、ORACLE高效分页存储过程代码 (7)一、保护ORA CLE数据库的安全1、调整默认的安全设置最小权限原则1.1默认的用户查询用户及用户账号状态Select username, account_status from dba_users;SYS, SYSTEM, DBSNMP, SYSMAN这四个默认账号一般为可用,其他都不可用。
1.2Public权限Public是oracle的伪用户。
只要为public授予权限,那么所有的用户都会被授予此权限。
取消权限:Revoke execute on utl_file from public;1.3危险的程序包。
UTL_FILE:允许用户读写操作系统用户可访问的,运行oracle进程的任何文件和目录。
UTL_TCP:允许用户为了连接网络中所有可访问的地址而打开服务器机器上的tcp端。
UTL_SMTP:允许用户发送邮件信息。
UTL_HTTP:允许用户发送http消息和接收响应。
2、实例参数2.1 UTL_FILE_DIR(default: null):允许PLSQL通过UTL_FILE来访问服务器的系统。
2.2 REMOTE_OS_AUTHENT(default: false) AND OS_AUTHENT_PREFIX(default: ops$) REMOTE_OS_AUTHENT:控制某个用户是否能够在不需要给出口令的情况下从远程计算机上连接数据库。
这个已过时了。
OS_AUTHENT_PREFIX:操作系统名被映射为oracle用户名之前必须应用这个前缀。
2.3 O7_DICTIONARY_ACCESSIBILITY(default: false):控制使用ANY关键字授予对象权限的效果。
2.4 REMOTE_LOGIN_PASSWORDFILE:控制具有SYSDBA权限的用户是否能够通过网络连接实例。
Oracle数据库安全及参数配置
Oracle数据库安全及参数配置
魏万琼;王亦然
【期刊名称】《信息系统工程》
【年(卷),期】2024()3
【摘要】Oracle数据库在部署和使用之前决定是否部署安全措施很重要,用户在实施与维护的过程中都需要提前考虑好是否采取安全措施和实施安全策略。
基于安全部署的数据库,可以为后期使用和等保测评避免很多麻烦。
除了在网络硬件设备和防火墙设备上采用安全措施以外,还可以在系统的防火墙上实施数据库的访问IP及端口的限制策略。
其次在数据库安装完成后也需要考虑数据库的补丁升级和是否对数据库的用户和资源做限制策略。
【总页数】3页(P63-65)
【作者】魏万琼;王亦然
【作者单位】中国石油勘探开发研究院西北分院计算机技术研究所;中国石油天然气集团有限公司物联网重点实验室
【正文语种】中文
【中图分类】TP3
【相关文献】
1.Oracle数据库安全性探讨
2.Oracle数据库安全问题探析与应对策略研究
3.高校教务系统的Oracle数据库安全方法的探讨
4.Oracle数据库安全隐患排查及维护措施
5.Oracle数据库安全隐患排查及维护措施
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录
1概述 (2)
1.1适用范围 (2)
1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。
1.3外部引用说明 .............................................................................................................. 错误!未定义书签。
1.4术语和定义 .................................................................................................................. 错误!未定义书签。
1.5符号和缩略语 (2)
2ORACLE安全配置要求 (2)
2.1账号 (2)
2.2口令 (7)
2.3日志 (11)
2.4其他 (13)
1概述
1.1适用范围
本规范明确了Oracle数据库安全配置方面的基本要求。
1.2符号和缩略语
2ORACLE安全配置要求
本规范所指的设备为ORACLE数据库。
本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。
本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。
2.1账号
ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。
2.1.1按用户分配帐号
2.1.2删除或锁定无关帐号
2.1.3限制SYSDBA用户的远程登录
2.1.4用户权限最小化
2.1.5使用ROLE管理对象的权限
2.1.6控制用户属性
2.1.7启用数据库字典保护
2.2口令
2.2.1静态口令认证的密码复杂度控制
2.2.2静态口令认证的密码生命周期
2.2.3静态口令认证的密码重复使用限制
2.2.4景泰口令认证的连续登录失败的帐号锁定策略
2.2.5更改数据库默认帐号的密码
2.2.6操作系统级的帐户安全策略
2.3日志
2.3.1登录日志功能
2.3.2DDL日志
2.3.3数据库审记
2.4其他
2.4.1VPD与OLS
2.4.2Data Vault
2.4.3Listener设定密码保护
2.4.4设定信任IP集
2.4.5加密网络传输
2.4.6断开超时的空闲远程连接
2.4.7限制DBA组中的操作系统用户数量。