Oracle数据库安全配置规范

Oracle数据库安全配置规范
Oracle数据库安全配置规范

O r a c l e数据库

安全配置规范

S p e c i f i c a t i o n f o r O r a c l e D a t a b a s e C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

目录

1概述 (3)

1.1适用范围 (3)

1.2内部适用性说明 (3)

1.3外部引用说明 (4)

1.4术语和定义 (4)

1.5符号和缩略语 (4)

2ORACLE安全配置要求 (4)

2.1账号 (5)

2.2口令 (9)

2.3日志 (13)

2.4其他 (16)

1概述

1.1适用范围

本规范适用于通信网、业务系统和支撑系统的Oracle数据库。本规范明确了Oracle 数据库安全配置方面的基本要求。

1.2内部适用性说明

本规范是在《设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的Oracle数据库安全配置规范。以下分项列出本规范对《通用规范》设备配置要求的修订情况。

本规范新增的安全配置要求,如下:

安全要求-设备-ORACLE-配置-3

安全要求-设备-ORACLE-配置-9

安全要求-设备-ORACLE-配置-10-可选

安全要求-设备-ORACLE-配置-11

安全要求-设备-ORACLE-配置-12

安全要求-设备-ORACLE-配置-13

安全要求-设备-ORACLE-配置-14-可选

安全要求-设备-ORACLE-配置-15-可选

安全要求-设备-ORACLE-配置-19-可选

安全要求-设备-ORACLE-配置-20

安全要求-设备-ORACLE-配置-21

安全要求-设备-ORACLE-配置-22-可选

安全要求-设备-ORACLE-配置-23-可选

安全要求-设备-ORACLE-配置-24

1.3外部引用说明

《通用安全功能和配置规范》

1.4术语和定义

1.5符号和缩略语

2ORACLE安全配置要求

本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。

本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。

2.1账号

ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。编号:安全要求-设备-ORACLE-配置-1-可选

编号:安全要求-设备-ORACLE-配置-2-可选

编号:安全要求-设备-ORACLE-配置-3

编号:安全要求-设备-ORACLE-配置-8

编号:安全要求-设备-ORACLE-配置-9

编号:安全要求-设备-ORACLE-配置-10-可选

编号:安全要求-设备-ORACLE-配置-13

2.2口令

编号:安全要求-设备-ORACLE-配置-4

编号:安全要求-设备-ORACLE-配置-5

编号:安全要求-设备-ORACLE-配置-6-可选

编号:安全要求-设备-ORACLE-配置-7-可选

编号:安全要求-设备-ORACLE-配置-11

编号:安全要求-设备-ORACLE-配置-12

2.3日志

编号:安全要求-设备-ORACLE-配置-16

编号:安全要求-设备-ORACLE-配置-17-可选

编号:安全要求-设备-ORACLE-配置-18-可选

编号:安全要求-设备-ORACLE-配置-19-可选

2.4其他

编号:安全要求-设备-ORACLE-配置-14-可选

编号:安全要求-设备-ORACLE-配置-15-可选

编号:安全要求-设备-ORACLE-配置-20

编号:安全要求-设备-ORACLE-配置-21

编号:安全要求-设备-ORACLE-配置-22-可选

编号:安全要求-设备-ORACLE-配置-23-可选

编号:安全要求-设备-ORACLE-配置-24

ORACLE数据库安全规范

数据库安全规范

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2 ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

2.1.2删除或锁定无关帐号 2.1.3用户权限最小化 要求内容 在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权

限。

grant 权限 to user name; revoke 权限 from user name; 2、补充操作说明 用第一条命令给用户赋相应的最小权限 用第二条命令收回用户多余的权限 业务测试正常 4、检测操作 业务测试正常 5、补充说明 2.1.4使用ROLE 管理对象的权限 1. 使用Create Role 命令创建角色。 2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。 2、补充操作说明 对应用用户不要赋予 DBA Role 或不必要的权限。 4、检测操作 1.以DBA 用户登陆到 sqlplus 中。 2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。 5、补充说明 操作指南 1、参考配置操作 检测方法 3、判定条件 要求内容 使用数据库角色(ROLE )来管理对象的权限。 操作指南 1、参考配置操作 检测方法 3、判定条件

Oracle数据库安全配置规范华为

目录 1概述 (2) 1.1适用范围 (2) 1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。 1.3外部引用说明 .............................................................................................................. 错误!未定义书签。 1.4术语和定义 .................................................................................................................. 错误!未定义书签。 1.5符号和缩略语 (2) 2ORACLE安全配置要求 (2) 2.1账号 (2) 2.2口令 (7) 2.3日志 (11) 2.4其他 (13)

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

Oracle数据库安全配置规范

Oracle数据库安全配置规范 1概述 1.1目的 本规范明确了oracle数据库安全配置方面的基本要求。为了提高oracle数据库的安全性而提出的。 1.2范围 本规范适用于XXXXX适用的oracle数据库版本。 2配置标准 2.1账号管理及认证授权 2.1.1按照用户分配账号 [目的]应按照用户分配账号,避免不同用户共享账号。 [具体配置] create user abc1 identified bypassword1; createuser abc2 identifiedby password2; 建立role,并给role授权,把role赋给不同的用户删除无关账号。 [检测操作]

2.1.2删除无用账号 [目的]应删除或锁定与数据库运行、维护等工作无关的账号。 [具体配置] alter user usernamelock; drop user username cascade; [检测操作] 2.1.3限制DBA远程登入 [目的]限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。 [具体配置] 1.在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁止 SYSDBA用户从远程登陆。 2.在sqlnet.ora中设置SQLNET.AUTHENTICATION_SERVICES=NONE来 禁用SYSDBA角色的自动登入。 [检测操作] 1.以Oracle用户登入到系统中。 2.以sqlplus‘/assysdba’登入到sqlplus环境中。 3.使用showparameter 命令来检查参数REMOTE_LOGIN_PASSWORDFI LE是否设置为NONE。Show parameter REMOTE_LOGIN_PASSWORDF ILE

数据库服务器安全配置检查表

数据库服务器安全配置检查表 更新日期:2004年04月12日 本页内容 如何使用本检查表 产品服务器的安装注意事项 修补程序和更新程序 服务 协议 帐户 文件和目录 共享 端口 注册表 审核与日志记录 SQL Server 安全性 SQL Server 登录、用户和角色 SQL Server 数据库对象 其他注意事项 保持安全 如何使用本检查表 本检查表随模块18 保证数据库服务器的安全一起提供。本检查表可帮助您保护数据库服务器,并可用作相应模块的快照。返回页首 产品服务器的安装注意事项

返回页首 修补程序和更新程序 返回页首 服务

协议 在 在数据库服务器上强化 返回页首 帐户 使用具有最少权限的本地帐户运行 从 禁用 重命名 强制执行强密码策略。 限制远程登录。 限制使用空会话(匿名登录)。 帐户委派必须经过审批。 不使用共享帐户。 限制使用本地

文件和目录 返回页首 共享 从服务器中删除所有不必要的共享。 限制对必需的共享的访问( 如果不需要管理性共享( Operations Manager (MOM) 返回页首 端口

和 配置在同一端口侦听命名实例。 如果端口 将防火墙配置为支持 在服务器网络实用工具中,选中 返回页首 注册表 返回页首 审核与日志记录 记录所有失败的 记录文件系统中的所有失败的操作。 启用 将日志文件从默认位置移走,并使用访问控制列表加以保护。 将日志文件配置为适当大小,具体取决于应用程序的安全需要。

返回页首 SQL Server 安全性 返回页首 SQL Server 登录、用户和角色 返回页首

数据库运行管理规范

数据库运行管理规范 1总则 1.1为规范XX公司信息通信分公司(以下简称“公司”)信息系统的数据库管理和配置方法,保障信息系统稳定安全地运行,特制订本办法。 2适用范围 本规范中所定义的数据管理内容,特指存放在信息系统数据库中的数据,对于存放在其他介质的数据管理,参照相关管理办法执行。 3数据库管理员主要职责 3.1负责对数据库系统进行合理配置、测试、调整,最大限度地发挥设备资源优势。负责数据库的安全运行。 3.2负责定期对所管辖的数据库系统的配置进行可用性,可靠性,性能以及安全检查。 3.3负责定期对所管辖的数据库系统的可用性,可靠性,性能以及安全的配置方法进行修订和完善。 3.4负责对所管辖的数据库系统运行过程中出现的问题及时处理解决。 3.5负责对所管辖数据库系统的数据一致性和完整性,并协助应用开发人员、使用操作等相关人员做好相关的配置、检查等工作。 3.6负责做好数据库系统及数据的备份和恢复工作。 4数据库的日常管理工作 4.1每日的管理工作 4.1.1数据库管理员每天登录到服务器操作系统,进行如下检查工 作: (1)检查所有的数据库实例状态以及所有与数据库相关的后台进程。

(2)检查数据库网络的连通与否,比如查看监听器(listener)的状态、网络能否ping通其它的计算机、应用系统的客户端能否连通服务器等等。 (3)检查磁盘空间的使用情况。如果剩余的空间不足 20% ,需要删除不用的文件以释放空间。 (4)查看告警文件有无异常。 (5)根据数据库系统的特点,检查其它的日志文件中的内容,发现异常要及时加以处理。 (6)检查cpu、内存及IO等的状态。 4.2数据库管理的每月工作 (1)收集数据库的性能统计数据,检查高速缓存区命中率、资源争用等统计信息,若不理想,设法加以分析改善。 (2)检查数据对象存储空间碎片情况,必要时加以调整。 (3)比较分析数据库系统和操作系统的CPU,内存,网络,及硬盘的利用率,以此确定出近期将可能出现的资源争夺趋势,必要时加以调整,以避免系统资源的争夺,如果调整还达不到要求,须考虑增加新资源。 (4)检查每日数据库管理工作的执行情况,用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。 4.3数据库管理的每年工作 (1)逐项检查每日、每月数据库管理工作的执行情况。用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。 (2)对数据库系统运行的情况作出统计。 (3)分析运行状况资源消耗的趋势,作好新一年的计划。 5数据库的安全管理 5.1数据库环境安 5.1.1物理环境安全

Oracle数据库安全配置手册

Oracle数据库安全配置手册 Version 1.0

版本控制

目录 第一章目的与范围 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3数据库类型 (1) 第二章数据库安全规范 (1) 2.1操作系统安全 (1) 2.2帐户安全 (2) 2.3密码安全 (2) 2.4访问权限安全 (2) 2.5日志记录 (3) 2.6加密 (3) 2.7管理员客户端安全 (3) 2.8安全补丁 (3) 2.9审计 (3) 第三章数据库安全配置手册 (4) 3.1O RACLE数据库安全配置方法 (4) 3.1.1 基本漏洞加固方法 (4) 3.1.2 特定漏洞加固方法 (12)

第一章目的与范围 1.1 目的 为了加强宝付的数据安全管理,全面提高宝付各业务系统的数据安全水平,保证业务系统的正常运营,提高业务服务质量,特制定本方法。 本文档旨在于规范宝付对各业务系统的Oracle数据库进行安全加固处理。 1.2适用范围 本手册适用于对宝付公司的各业务系统的数据库系统加固进行指导。 1.3数据库类型 数据库类型为Oracle 11g。 第二章数据库安全规范 2.1 操作系统安全 要使数据库安全,首先要使其所在的平台和网络安全。然后就要考虑操作系统的安全性。Oracle使用大量用户不需要直接访问的文件。例如,数据文件和联机重做日志文件只能通过Oracle的后台进程进行读写。因此,只有要创建和删除这些文件的数据库管理员才需要在操作系统级直接访问它们。导出转储文件和其他备份文件也必须受到保护。可以把数据复制到其他数据库上,或者是作为复制模式的一部分,或者是提供一个开发数据库。若要保护数据的安全,就要对数

SQL Server 2000的安全配置

SQL Server 2000安全配置完全攻略 这里,我们主要谈论有关SQL Server2000数据库的安全配置以及一些相关的安全和使用上的问题。 在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP 等脚本,这是很多基于数据库的WEB应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似, ‘ ;@ / 等字符,防止破坏者构造恶意的SQL语句。 在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。 1、使用安全的密码策略: 我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步! SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非你确认必须使用空密码。这比以前的版本有所改进。 同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句: Use master Select name,Password from syslogins where password is null 2、使用安全的帐号策略: 由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。 SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“BUILTIN\Administrators”删除。不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法来恢复了。 很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的public帐号能够select 就可以了。

Sybase数据库安全配置规范

Sybase数据库安全配置规范

1.概述 1.1. 目的 本规范明确了Sybase数据库安全配置方面的基本要求。为了提高Sybase数据库的安全性而提出的。 1.2. 范围 本规范适用于XXXX使用的Sybase数据库版本。

2.配置标准 2.1. 通用安全设置 2.1.1.操作系统检查 【目的】检查Sybase安装目录的访问权限,保证只有系统管理员才能访问。 【具体配置】 改变Sybase注册表 KLM\Software\Sybase中的权限键值。 2.1.2.服务器信息 【目的】列举网路上的远程服务器。 【具体配置】 exec sp_helpserver 检查输出内容: 网络密码加密: "net password encryption" = true "net password encryption" = false 安全机制: "rpc security model A" 不提供安全机制 “rpc security model B” 提供不同的安全服务,如互相认证、消息加密、完整 性校验等。 列举特定服务器的信息: exec sp_helpdb 2.1. 3.登录信息 【目的】检查认证模式是否开启和默认登陆。 【具体配置】 检查认证模式是否开启: exec sp_loginconfig "login mode" 0 – 标准模式 1 – 集成模式 2 – 混合模式 标准认证模式: 默认的认证模式。Sybase使用自己的数据库(master数据库中的syslogins 表)来认证用户。Windows NT/2000的管理员如果没有正确的帐户也不能

数据库安全管理规范

人力资源社会保障数据中心 数据库安全管理规范(试行) (征求意见稿) 第一章 总则 第一条【目的】为保障人力资源社会保障应用系统数据库(以下简称数据库)安全,保障数据的保密性、完整性、可用性,规范操作和管理行为,降低数据安全风险,实现人力资源社会保障数据中心安全管理,制定本规范。 第二条【适用范围】本规范适用于各级人力资源社会保障非涉密应用系统的数据库管理,涉密应用系统的数据库应按照国家保密部门的相关规定和标准进行管理。 第三条【定义】本规范所称的数据库,是指人力资源社会保障应用系统处理和服务所依托的集中存储数据的各类数据库系统(含与数据库、数据仓库相关的,以数据库之外形式保管的数据)。 第四条【原则】数据库的安全管理和技术保障措施,应与支撑其安全稳定运行的应用系统安全保护等级相对应。 第二章 岗位职责 第五条【负责单位】人力资源社会保障信息化综合管理机构(以下简称信息部门)负责应用系统数据库的安全管理,保证

数据库安全稳定运行。 第六条【岗位设置】数据库安全运行维护管理岗位包括数据库管理员、数据库安全员和数据库审计员,由信息部门人员承担。 第七条【权责分离】数据库管理员不得同时兼任其他两岗。核心应用系统的数据库安全员应配备专职人员,与其他两岗分离。核心应用系统的数据库管理员和数据库审计员均应分别由多人共同管理1。 第八条【数据库管理员职责】数据库管理员负责数据库配置、账户、监控、备份、日志等数据库全生命周期的运行维护管理,主要职责包括: (一)配置管理:负责数据库的安装(升级、卸载)、服务启停、数据空间管理、数据迁移、版本控制,通过对数据库进行合理配置、测试、调整,最大限度发挥数据库资源优势。 (二)账户管理:建立、删除、修改数据库账户。在数据库安全员授权下,对数据库的账户及其口令进行变更。 (三)运行监控:定期监测数据库运行状况,及时处理解决运行过程中的问题,负责数据库调优,定期编制数据库运行报告。 (四)数据备份管理:定期对数据进行备份和恢复测试。 (五)日志管理:负责数据库日志的设置、检查和分析(如 数据库故障事件记录情况、数据库资源增长超限情况、违规使用 1《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239‐2008 7.2.2.2):人员配备:a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;b) 应配备专职安全管理员,不可兼任;c) 关键事务 岗位应配备多人共同管理。

数据库运行管理规范

数据库运行管理规范 目录 1.总则

2.适用范围 3.数据库管理员主要职责 4.数据库的日常管理工作 5.数据库的安全管理 6.备份与恢复 7?日志及监控审计 8.数据存放、归档管理12 13

1.总则 1.1为规范我司信息系统的数据库管理和配置方法,保障信息系统稳定安全地运行,特制订本办法。 2.适用范围 本规范中所定义的数据管理内容,特指存放在信息系统数据库中的数据,对于存放在其他介质的数据管理,参照相关管理办法执行。 3.数据库管理员主要职责 3.1负责对数据库系统进行合理配置、测试、调整,最大限度地发挥设备资源优势。负责数据库的安全运行。 3.2负责定期对所管辖的数据库系统的配置进行可用性,可靠性,性能以及安全检查。 3.3负责定期对所管辖的数据库系统的可用性,可靠性,性能以及安全的配置方法进行修订和完善。 3.4负责对所管辖的数据库系统运行过程中出现的问题及时处理解决。 3.5负责对所管辖数据库系统的数据一致性和完整性,并协助应用开发人员、使用操作等相关人员做好相关的配置、检查等工作。 3.6负责做好数据库系统及数据的备份和恢复工作。 4.数据库的日常管理工作 4.1每日的管理工作 4.1.1数据库管理员每天登录到服务器操作系统,进行如下检查工作: (1)检查所有的数据库实例状态以及所有与数据库相关的后台进程。

⑵检查数据库网络的连通与否,比如查看监听器(listener )的状态、网络能否ping通其它的计算机、应用系统的客户端能否连通服务器等等。 (3)检查磁盘空间的使用情况。如果剩余的空间不足20%,需要删除不用的文 件以释放空间。 (4)查看告警文件有无异常。 (5)根据数据库系统的特点,检查其它的日志文件中的内容,发现异常要及时加以处理。 ⑹检查CPU内存及10等的状态。 (7)检查备份日志文件以及网络备份软件的监控记录,确定自动备份成功完成。对于数据库的脱机备份,要确信备份是在数据库关闭之后才开始的,备份内容是否齐全。运行在归档模式下的数据库,既要注意归档日志文件的清除,以免磁盘空间被占满,也必须注意归档日志文件的保留,以备恢复时使用。 (8)每天运行数据库管理控制台,检查数据存储空间的使用情况、剩余情况, 必要时,增大数据存储空间容量。对于使用量增加快的表空间要特别关注。 4.2数据库管理的每月工作 (1)收集数据库的性能统计数据,检查高速缓存区命中率、资源争用等统计信息,若不理想,设法加以分析改善。 (2)检查数据对象存储空间碎片情况,必要时加以调整。 (3)比较分析数据库系统和操作系统的CPU内存,网络,及硬盘的利用率, 以此确定出近期将可能出现的资源争夺趋势,必要时加以调整,以避免系统资源的争夺,如果调整还达不到要求,须考虑增加新资源。 ⑷检查每日数据库管理工作的执行情况,用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。 4.3数据库管理的每年工作 (1)逐项检查每日、每月数据库管理工作的执行情况。用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。 (2)对数据库系统运行的情况统计。

SQLServer数据库安全配置规范

SQLServer数据库安全配置规范

1.概述 1.1. 目的 本规范明确了SQL Server数据库安全配置方面的基本要求。为了提高SQL Server数据库的安全性而提出的。 1.2. 范围 本规范适用于XXXX使用的SQL Server数据库版本。

2.配置标准 2.1. 补丁 2.1.1.安装数据库最新补丁 【目的和操作】连接微软SQLServer网站,获得各个最新的补丁包和补丁集合。 2.2. 网络配置 2.2.1.隐藏服务器 【目的和操作】在企业管理器中选择数据库服务器的属性,网络配置,TCP/IP 属性,选中其中的“隐藏服务器”选项。 该操作可以通过设置IPSE策略过滤UDP1434端口完成。 2.2.2.去掉不必要的协议 【目的和操作】默认情况下,SQLSERVER同时安装TCP/IP和管道,在企业管理器中选择数据库服务器的属性,网络配置,删除管道。 【影响】首先确认用户或者应用程序不使用管道来通讯。只使用Windows进行身份验证并需要远程维护必须使用管道。 2.2. 3.改变默认通信端口 【目的和操作】在企业管理器中选择数据库服务器的属性,网络配置,TCP/IP 属性,默认情况下是TCP 1433端口,请修改该端口为新的端口。 再使用Windows的IPSEC安全策略,禁止非允许的IP地址访问此端口。 【影响】影响使用默认端口的远程访问,要求用户先确认不影响其他操作。

2.2.4.使用通讯协议加密 【目的和操作】使用SSL加密协议。 【影响】影响使用默认端口的远程访问,要求用户先确认不影响其他操作。2.2.5.网络连接访问控制 【目的】在操作系统或者相应的网络设备上设置网络访问控制 【具体配置】 1、禁止非数据库应用系统IP连接UDP1434、TCP1433(或者修改后的通 讯端口)的连接 2、禁止非数据库应用系统IP连接TCP445/139端口的连接。 【影响】根据需要选择。会影响普通的数据库连接。 2.3. 审核设置 2.3.1.设置审核级别 【目的】设置SQL Server的审核选项。 【具体配置】 展开一个服务器组。右击一个服务器,再单击"属性"。在"安全性"选项卡 的"身份验证"下,在"审核级别"中选择在 SQL Server 错误日志中记录的用 户访问 Microsoft? SQL Server?的级别:"全部"表示审核成功的和失败的 登录尝试。 2.3.2.设置日志目录权限 【目的】限制日志目录的权限,防止对日志目录的非授权访问。 【具体配置】 日志通常保留在:SQL Server安装目录\MSSQL\LOG\ 设置目录权限为:administrator, system(完全控制),如果有服务账号, 也加上服务账号的权限。 【影响】 如果SQL Server服务不是以localsystem而是以其他账号运行,那么也设置 该账号有完全控制的权限

DB2数据库安全配置基线.

DB2数据库系统安全配置基线

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (4) 1.1适用范围 (4) 1.2适用版本 (4) 1.3实施 (4) 1.4例外条款 (4) 第2章帐号与口令 (4) 2.1帐号 (4) 2.1.1删除不必要的帐号* (4) 2.1.2分配数据库用户所需的最小权限* (5) 2.2口令 (5) 2.2.1DB2用户口令安全 (5) 第3章数据库权限 (7) 3.1从PUBLIC撤销隐式的权限和特权 (7) 3.1.1从PUBLIC撤销隐式的权限和特权 (7) 3.2跟踪隐式的特权 (9) 3.2.1跟踪隐式的特权 (9) 3.3检查用户许可和特权 (9) 3.3.1检查用户许可和特权* (9) 第4章DB2认证 (11) 4.1为SYS XXX_GROUP参数使用显式值 (11) 4.1.1为SYSxxx_GROUP 参数使用显式值 (11) 4.2使用加密的AUTHENTICATION模式 (11) 4.2.1使用加密的AUTHENTICATION模式 (11) 第5章DB2审计 (13) 5.1执行随机安全审计 (13) 5.1.1执行随机安全审计* (13) 第6章评审与修订 (14)

第1章概述 本文档旨在指导系统管理人员或安全检查人员进行DB2数据库系统的安全合规性检查和配置。 1.1 适用范围 本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。 1.2 适用版本 DB2数据库系统。 1.3 实施 1.4 例外条款 第2章帐号与口令 2.1 帐号 2.1.1删除不必要的帐号*

Oracle数据库安全配置标准

XX公司 Oracle数据库安全配置标准(试行) 1 目的 为保证公司应用系统的信息安全,规范数据库层面的安全配置操作,制定本标准。 2 范围 本标准适用于公司各个业务系统中使用的Oracle 10g及以上数据库系统。 3 安全配置标准 3.1安装数据库的主机要求 ●主机应当专门用于数据库的安装和使用; ●数据库主机避免安装在域控制器上; ●硬件要求请参考Oracle 10g及以上各发行版自带的发行说明; ●主机操作系统层面应当保证安全:Oracle数据库可以安装在Windows Server,Linux,及各类Unix系统上,数据库软件安装之前,应当保证主机操作系统层面的安全,需要对主机进行安全设置,补丁更新,防病毒软件安装等。 3.2数据库补丁安装标准 日常运行维护中如果Oracle推出新的补丁,则应按照《基础平台运维管理办法》的相关规定,在进行评估、验证之后,升级相关补丁。 3.3数据库口令安全配置标准 3.3.1 密码复杂性配置要求 1.密码长度至少为8位 2.必须为DBA帐户和普通帐户提供复杂的口令,需要包含以下字符: ?英语大写字母 A, B, C, … Z ?英语小写字母 a, b, c, … z ?西方阿拉伯数字 0, 1, 2, (9)

?非字母数字字符,如标点符号,@, #, $, %, &, *等 ?为用户建profile,调整PASSWORD_VERIFY_FUNCTION,对密码负载度进行设置: 3.3.2 创建应用账号并授权 创建用户: SQL>create user username identified by password; 基本授权: SQL>grant connect,resource to username; 创建表空间: SQL>create tablespacetablespace_namedatafile ‘/home/oracle/tablespace_name.dbf’size 500m; 用户与表空间对应: SQL>alter user username default tablespacetablespace_name; 3.3.3 禁用不必要的数据库帐户 针对每个数据库里的数据库帐号,确保没有测试帐号和无用的帐号存在。如果存在,应该及时禁用。 使用如下语句查看数据库账号,并锁定不必要的账号 SQL> select username,password,account_status,default_tablespace from dba_users;

中国移动设备通用安全功能和配置规范

中国移动设备 通用安全功能和配置规范 S p e c i f i c a t i o n f o r G e n e r a l S e c u r i t y F u n c t i o n a n d C o n f i g u r a t i o n o f D e v i c e s U s e d 版本号:2.0.0 ╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信有限公司网络部

目录 1. 范围 (1) 2. 规范性引用文件 (1) 2.1. 内部引用 (1) 2.2. 外部引用 (1) 3. 术语、定义和缩略语 (1) 4. 设备安全要求框架 (2) 4.1. 背景 (2) 4.2. 设备安全要求框架说明 (2) 4.3. 本框架内各规范的使用原则 (3) 4.4. 设备安全要求编号原则 (3) 5. 设备通用安全功能和配置要求 (4) 5.1. 账号管理及认证授权要求 (4) 5.1.1. 账号安全要求 (4) 5.1.2. 口令安全要求 (5) 5.1.3. 授权安全要求 (6) 5.2. 日志安全要求 (6) 5.2.1. 功能要求: (6) 5.2.2. 配置要求: (7) 5.3. IP协议安全要求 (7) 5.3.1. 功能要求: (7) 5.3.2. 配置要求: (8) 5.4. 设备其他安全要求 (8) 5.4.1. 功能要求: (8) 5.4.2. 配置要求: (8) 6. 编制历史 (8)

前言 为了贯彻安全三同步的要求,在设备选型、入网测试、工程验收以及运行维护等环节,明确并落实安全功能和配置要求。有限公司组织部分省公司编制了中国移动设备安全功能和配置系列规范。本系列规范可作为编制设备技术规范、设备入网测试规范,工程验收手册,局数据模板等文档的依据。本规范是该系列规范之一,明确了中国移动各类型设备所需满足的通用安全功能和配置要求,并作为本系列其他规范的编制基础。 本规范主要从账号管理及认证授权要求、日志安全要求、IP协议安全要求和设备其他安全要求4个方面,提出了28项基本安全功能要求和19项基本安全配置要求。同时,结合实际情况,进一步将各项安全要求分为“必选”和“可选”两类,其中必选要求31项,可选要求16项。原则上,中国移动各类设备必须满足与其相关的全部必选要求,有选择的满足可选要求。 本标准起草单位:中国移动通信有限公司网络部。 本标准解释单位:同提出单位。 本标准主要起草人:中国移动通信集团公司陈敏时、曹一生、徐海东、周智、杨永、魏来、李友国、陈欣。

数据库运维的管理规范.doc

数据库运维管理规范龙信思源(北京)科技有限公司

一、总则 为规范公司生产系统的数据库管理和配置方法,保障信息系统稳 定安全地运行,特制订本办法。 二、适用范围 本规范中所定义的数据管理内容,特指存放在系统数据库中的数据,对于存放在其他介质的数据管理,参照相关管理办法执行。 三、数据库管理员主要职责 3.1.负责对数据库系统进行合理配置、测试、调整,最大限度地发 挥设备资源优势。负责数据库的安全运行。 3.2.负责定期对所管辖的数据库系统的配置进行可用性,可靠性, 性能以及安全检查。 3.3.负责定期对所管辖的数据库系统的可用性,可靠性,性能以及 安全的配置方法进行修订和完善。

3.4.负责对所管辖的数据库系统运行过程中出现的问题及时处理解决。 3.5.负责对所管辖数据库系统的数据一致性和完整性,并协助应用开发人员、使用操作等相关人员做好相关的配置、检查等工作。 3.6.负责做好数据库系统及数据的备份和恢复工作。 四、数据库的日常管理工作 4.1.数据库管理的每日工作 (1)检查所有的数据库实例状态以及所有与数据库相关的后台进程。 (2)检查数据库网络的连通与否,比如查看监听器(listener)的 状态、网络能否ping通其它的计算机、应用系统的客户端能否连通服 务器等等。 (3)检查磁盘空间的使用情况。如果剩余的空间不足 20% ,需要删除不用的文件以释放空间或申请添加磁盘。 (4)查看告警文件有无异常。 (5)根据数据库系统的特点,检查其它的日志文件中的内容,发现 异常要及时加以处理。 (6)检查cpu、内存及IO等的状态。 (7)检查备份日志文件的监控记录,确定自动备份有无成功完成。 对于数据库的脱机备份,要确信备份是在数据库关闭之后才开始的, 备份内容是否齐全。运行在归档模式下的数据库,既要注意归档日志

DB数据库安全配置基线

DB2数据库系统安全配置基线 中国移动通信有限公司管理信息系统部 2012年 04月

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (4) 1.1适用范围 (4) 1.2适用版本 (4) 1.3实施 (4) 1.4例外条款 (4) 第2章帐号与口令 (5) 2.1帐号 (5) 2.1.1删除不必要的帐号* (5) 2.1.2分配数据库用户所需的最小权限* (5) 2.2口令 (6) 2.2.1DB2用户口令安全 (6) 第3章数据库权限 (7) 3.1从PUBLIC撤销隐式的权限和特权 (7) 3.1.1从PUBLIC撤销隐式的权限和特权 (7) 3.2跟踪隐式的特权 (9) 3.2.1跟踪隐式的特权 (9) 3.3检查用户许可和特权 (9) 3.3.1检查用户许可和特权* (9) 第4章DB2认证 (11) 4.1为SYS XXX_GROUP参数使用显式值 (11) 4.1.1为SYSxxx_GROUP 参数使用显式值 (11) 4.2使用加密的AUTHENTICATION模式 (11) 4.2.1使用加密的AUTHENTICATION模式 (11) 第5章DB2审计 (13) 5.1执行随机安全审计 (13) 5.1.1执行随机安全审计* (13) 第6章评审与修订 (14)

第1章概述 本文档规定了中国移动管理信息系统部所维护管理的DB2数据库系统应当遵循的数据库安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行DB2数据库系统的安全合规性检查和配置。 1.1 适用范围 本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。 本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的DB2数据库系统。 1.2 适用版本 DB2数据库系统。 1.3 实施 本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准发布之日起生效。 1.4 例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。

sqlserver数据库安全配置规范

竭诚为您提供优质文档/双击可除sqlserver数据库安全配置规范 篇一:sqlserver2000的安全配置 sqlserver2000的安全配置 sqlserver2000的安全配置在进行sqlserver2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对asp、php 等脚本,这是很多基于数据库的web应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似,‘;@/等字符,防止破坏者构造恶意的sql语句。接着,安装sqlserver2000后请打上补丁sp1以及最新的sp2。 下载地址是:/sql/downloads/2000/sp1.asp 和/sql/downloads/2000/sp2.asp 在做完上面三步基础之后,我们再来讨论sqlserver的安全配置。 1、使用安全的密码策略 我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,这跟系统密码过于简单是

一个道理。对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!sqlserver2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非你确认必须使用空密码。这比以前的版本有所改进。同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。 比如使用下面的sql语句: usemaster selectname,passwordfromsysloginswherepasswordisnull 2、使用安全的帐号策略 由于sqlserver不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到sqlserver 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。 sqlserver的认证模式有windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统

Oracle数据库安全配置规范

O r a c l e数据库 安全配置规范 S p e c i f i c a t i o n f o r O r a c l e D a t a b a s e C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

目录 1概述 (3) 1.1适用范围 (3) 1.2内部适用性说明 (3) 1.3外部引用说明 (4) 1.4术语和定义 (4) 1.5符号和缩略语 (4) 2ORACLE安全配置要求 (4) 2.1账号 (5) 2.2口令 (9) 2.3日志 (13) 2.4其他 (16)

1概述 1.1适用范围 本规范适用于通信网、业务系统和支撑系统的Oracle数据库。本规范明确了Oracle 数据库安全配置方面的基本要求。 1.2内部适用性说明 本规范是在《设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的Oracle数据库安全配置规范。以下分项列出本规范对《通用规范》设备配置要求的修订情况。 本规范新增的安全配置要求,如下: 安全要求-设备-ORACLE-配置-3 安全要求-设备-ORACLE-配置-9 安全要求-设备-ORACLE-配置-10-可选 安全要求-设备-ORACLE-配置-11

安全要求-设备-ORACLE-配置-12 安全要求-设备-ORACLE-配置-13 安全要求-设备-ORACLE-配置-14-可选 安全要求-设备-ORACLE-配置-15-可选 安全要求-设备-ORACLE-配置-19-可选 安全要求-设备-ORACLE-配置-20 安全要求-设备-ORACLE-配置-21 安全要求-设备-ORACLE-配置-22-可选 安全要求-设备-ORACLE-配置-23-可选 安全要求-设备-ORACLE-配置-24 1.3外部引用说明 《通用安全功能和配置规范》 1.4术语和定义 1.5符号和缩略语 2ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。

安全配置规范实施细则

文件版本记录 文件说明 注:*项为必填项

目录 一、组织和职责 (3) 1信息安全小组 (3) 2信息管理部门各职能线 (3) 二、管理规定 (3) 1背景 (3) 2安全基线制定的方法论 (3) 3安全基线框架说明和覆盖范围 (4) 4安全基线内容 (4) 5安全基线使用要求 (5) 三、表单 (5)

信息系统安全配置规范实施细则 一、组织和职责 1信息安全小组 信息安全小组负责牵头安全配置规范管理工作,总体协调信息管理部门制定其职权范围内系统的安全基线集,并定期检查各信息系统对安全配置规范的执行状况。 2信息管理部门各职能线 信息管理部门各职能线负责制定其职责范围系统的安全基线集,并严格落实各项安全配置内容。 二、管理规定 1背景 1.1为了保证信息系统整体安全水平,防止信息系统因为安全配置不到位而带来安全风险,必须 对系统的安全性进行检查和加固,以确保系统和设备安全符合性达到要求,杜绝安全隐患。 为此,信息管理部门各职能线必须制定各系统的安全基线,以作为系统上线、日常安全检查 的依据,同时也作为满足内部信息安全管控要求的依据。 1.2安全基线应覆盖操作系统、硬件设备、数据库、中间件、应用系统,并依据这些安全基线建 立准入措施,从源头和根本上控制和提高信息系统的安全性。 1.3安全基线的基本要求如下: 1.2.1覆盖面广,包括软件系统及硬件设备,并涵盖Web应用和源代码; 1.2.2可操作性强,针对每个检查项均有简洁的操作说明; 1.2.3定期更新,应当周期性的对基线进行补充和更新; 1.2.4成果可固化,基线可以被集成为检查工具; 1.2.5安全基线将作为软件系统和硬件设备准入的必要条件。 2安全基线制定的方法论 安全基线制定主要基于以下方法: 2.1参考产品原厂商的技术资料; 2.2参考安全服务及安全研究的成果; 2.3参考国内外大型研究机构及企业现行的安全基线; 2.4结合公司的实际情况

中国移动Oracle数据库安全配置规范

中国移动通信集团公司发布 2007-12-01发布 2008-01-02实施 版本号:V.1.0.0 网络与信息安全规范编号:【网络与信息安全规范】·【第四层:技术规范·Oracle 数据库】·【第4506号】 中国移动O r a c l e 数据库 安全配置规范 S p e c i f i c a t i o n f o r O r a c l e D a t a b a s e C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

目录 前言 本标准由中国移动通信有限公司网络部提出并归口。 本标准由标准提出并归口部门负责解释。 本标准起草单位:中国移动通信有限公司网络部 本标准解释单位:同提出单位 本标准主要起草人:中国移动通信集团辽宁公司房仲阳13 中国移动集团公司陈敏时

1概述 1.1适用范围 本规范适用于中国移动通信网、业务系统和支撑系统的Oracle数据库。本规范明确了Oracle数据库安全配置方面的基本要求。 1.2内部适用性说明 本规范是在《中国移动设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的Oracle数据库安全配置规范。以下分项列出本规范对《通用规范》设备配置要求的修订情况。

本规范新增的安全配置要求,如下: 安全要求-设备-ORACLE-配置-3 安全要求-设备-ORACLE-配置-9 安全要求-设备-ORACLE-配置-10-可选 安全要求-设备-ORACLE-配置-11 安全要求-设备-ORACLE-配置-12 安全要求-设备-ORACLE-配置-13 安全要求-设备-ORACLE-配置-14-可选 安全要求-设备-ORACLE-配置-15-可选 安全要求-设备-ORACLE-配置-19-可选 安全要求-设备-ORACLE-配置-20 安全要求-设备-ORACLE-配置-21 安全要求-设备-ORACLE-配置-22-可选 安全要求-设备-ORACLE-配置-23-可选 安全要求-设备-ORACLE-配置-24 1.3外部引用说明 《中国移动通用安全功能和配置规范》1.4术语和定义 1.5符号和缩略语

相关文档
最新文档