ImageVerifierCode 换一换
格式:DOC , 页数:34 ,大小:98.54KB ,
资源ID:2837757      下载积分:9 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2837757.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(Oracle审计基础手册专业资料.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Oracle审计基础手册专业资料.doc

1、节标题 页简介2A特定现场Oracle环境3B密码管理6COracle系统安全12D操作系统安全18E寻常批次作业22F系统和对象审计24G备份方略27H数据库联网30I完整性和性能321、简介和概述这个审计程序包括了一套在复审Oracle数据库环境时可以执行审计测试。这个审计程序可以独立使用,然而,它应当和Oracle审计软件OraAudit联合使用。这些在OraAudit内生成审计测试,或插件,始终以来都用相应Oracle审计程序参照号来引用。这个审计软件使用指南可以在有关协助文献Oraaudit_Help_index.htm中找到。这个程序内审计测试,在能用到地方,是作为审计程序输出而被

2、引用。 在竭力维持审计程序全面性和可行性同步,审计师应当在执行每一种审计测试时,运用她们自己判断力和创造性。有了这一结识,归档审计测试就会得到持续完善,也会获得审计程序和软件定期修订。Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsAA001A002A003A004A005A006A008A009A010特定现场Oracle环境审计目的通过复审和与DBA面谈,来理解现场Oracle解决环境。拟定重要数据库应用系统,数据仓库,管理信息系

3、统,Web应用和其她使用数据库系统核心业务系统。提供主机系统和客户/服务器(C/S)解决环境文档,例如:a) 以主机为中心应用:建立在单个数据库服务器上,顾客通过操作系统(telnet)登录;b) 两层C/S环境:客户端应用解决在PC上(胖客户端),顾客通过客户端Oracle网络访问程序登录;c) 三层C/S环境:应用解决逻辑装载在应用服务器上,与数据库服务器和PC机(瘦客户端)相分离,顾客通过应用程序专门网络访问程序登录。记录使用每一种数据库应用,实用工具,或管理程序。拟定Oracle服务器所安装操作系统。拟定Oracle服务器所使用版本和产品。核查Oracle数据库逻辑数据和解决模式与否记

4、录进恰当手册中。通过DBA执行SHOW PARAMETERS命令来获得Oracle当前参数。Oracle建议客户实行数据字典保护,以防止有ANY系统权限顾客对数据字典使用这样权限。为了使数据字典保护有效,在init.ora(Oracle9i控制文献)中如下设立:O7_DICTIONARY_ACCESSIBILITY = FALSE注解:这样做了后来,只有那些授权成DBA权限顾客(例如CONNECT /AS SYSDBA)连接才可以对数据字典使用ANY权限。如果这个参数不象建议这样设,一种拥有DROP ANY TABLE(例如)顾客就有能力故意丢弃数据字典一某些。然而,如果顾客需要对数据字典作视

5、图访问,可以通过赋给它SELECT ANY DICTIONARY权限来实现。注旨在Oracle9i,O7_DICTIONARY_ACCESSIBILITY=FASE是缺省;而在Oracle8i,这个参数缺省设为TRUE,因而必要明确地将其改为FALSE以启用这一安全特性。核查用于检查系统中所有软件具备有效允许证流程与否到位。特别是,LICENSE_MAX_SESSIONS或LICENSE_MAX_USERS应当设立成将连接到数据库并发会话/顾客限制在允许证合同所指定限额之内。注解:值0表达没有启用内部控制,因而会容许无限制会话/顾客连接到数据库。A005A008A009A010Ref. No.

6、Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsBB001B002B003B004B005B006B007B008B009B010B011B012密码管理审计目的核查口令管理方略与否实行,以保证数据通过认证得到较好保护。核查在Oracle环境中与口令管理有关原则与否已经建立,并已写入相应手册中。核查在Oracle中,对于顾客帐号和组建立和维护,与否有足够授权程序。从安全官员那里获得系统视图DBA_USERS和DBA_PROFILES。通过复审系统视图

7、DBA_USERS和DBA_PROFILES,核查每一顾客特性(profile)参数,以保证她们按照安全原则设立:a) IDLE_TIME 限定在一种会话自动退出前持续非活动时间。(建议值:15分钟);b) FAILED_LOGIN_ATTEMPTS 在顾客帐号锁定前,容许登录到顾客帐号不成功尝试次数。(建议值:3);c) PASSWORD_LIFE_TIME 同一密码可以用于认证天数,在这之后密码必要变化。(建议值:30天);d) PASSWORD_REUSE_TIME 一种密码不能重新启用间隔天数。(建议值:如果Password_reuse_max设立成12,则PASSWORD_REUSE

8、_TIME设立为无限期,否则,PASSWORD_REUSE_TIME应设立为365而Password_reuse_max应当设为无限期,请见下面注释);e) PASSWORD_REUSE_MAX 在一种密码重新启用前,密码变化次数。(建议值:如果Password_reuse_time设立成365,则 PASSWORD_REUSE_MAX设立为无限期,否则,PASSWORD_REUSE_MAX设立为12而Password_reuse_time应当设立为无限期,请见下面注释;f) PASSWORD_VERIFY_FUNCTION PL/SQL口令复杂性验证脚本名称;g) PASSWORD_LOCK

9、_TIME 在拟定不成功登录尝试后,顾客帐号被锁住天数。(建议值:无限期);h) PASSWORD_GRACE_TIME 宽限期天数,在这段时间内,登录时会有警告信息但登录还可以继续。(建议值:5天);i) CPU_PER_SESSION 每个会话CPU时间限制。(建议值:取决于应用状况,但不应当设为无限制UNLIMITED)。注解:下面是应当注意事项:l 任何没有被明确指定顾客特性(profile)顾客将遵从DEFAULT特性( profile)定义各项限制。此外,如果明确指定给一种顾客顾客特性(profile),忽视了对某些资源限制,或者将某些限制指定为缺省,那么顾客应遵从DEFAULT特

10、性中对那些资源所定义限制。l 更多参数信息,请参照Oracle8 Server SQL Reference。l 口令参数限制(见Oracle文档):l 如果PASSWORD_REUSE_TIME设立成一种整数值,PASSWORD_REUSE_MAX必要设立成无限制UNLIMITED。如果PASSWORD_REUSE_MAX设立成整数值,PASSWORD_REUSE_TIME必要设立成无限制UNLIMITED。l 如果PASSWORD_REUSE_TIME和PASSWORD_REUSE_MAX都设立成无限制,则Oracle不会使用这些口令资源中任何一种。l 如果PASSWORD_REUSE_MA

11、X设立成DEFAULT,而PASSWORD_REUSE_TIME设立成无限制,则Oracle使用DEFAULT 特性(profile)中定义PASSWORD_REUSE_MAX值。l 如果PASSWORD_REUSE_TIME 设立成DEFAULT,而PASSWORD_REUSE_MAX设立成无限制,则Oracle使用DEFAULT 特性(profile)中定义PASSWORD_REUSE_TIME 值。l 如果PASSWORD_REUSE_TIME和PASSWORD_REUSE_MAX都设立成DEFAULT,则Oracle使用定义在DEFAULT 特性(profile)中任何一种值。通过复审

12、下列视图:DBA_USERS和DBA_PROFILES,核查与否每个顾客都已被指定了一种唯一数据库特性(profile)。从安全官员处获得一份PL/SQL密码复杂性验证脚本拷贝(象上面在B004-f 中拟定那样)。保证通过脚本执行了如下核查:a) 口令长度至少是6个字符;b) 口令不能与有关顾客ID相似;c) 口令应由字符和数字组合而成;d) 无论密码如何变化,至少有3个字符与上次口令不同。拟定安装缺省密码与否已变化。通过确认如下设立,来核查在客户端和服务器端都配备成在登录时对传播密码进行加密:a) 在客户端机器,ORA_ENCRYPT_LOGIN环境变量设立成TRUE;b) 服务器初始化参数

13、dblink_encrypt_login 设立为TRUE。检查拟定只有sys和system帐号使用system表空间作为它们缺省表空间,而对于其她顾客,缺省表空间参数应设立为user表空间。注解:其他顾客使用SYSTEM之外表空间,可以减少数据字典对象与顾客对象使用同一种数据文献冲突。普通,不建议顾客数据放在SYSTEM表空间上,以避免使SYSTEM表空间散乱危险,和导致数据库面临潜在问题风险。要优先保持SYSTEM表空间干净,无碎片且使其免受伤害。保证只有sys帐号把system作为暂时表空间,所有其她顾客应当将temp表空间作为她们暂时表空间。注解:如果顾客暂时表空间没有明确设立,顾客被指

14、定使用在数据库创立时指定缺省暂时表空间,或在日后用ALTER DATABASE命令指定暂时表空间。如果没有缺省暂时表空间,缺省暂时表空间就是SYSTEM。就像之前所讨论顾客缺省表空间,不建议把顾客数据存在SYSTEM表空间。此外,指定一种表空间为暂时表空间也减少了暂时段和其她类型段之间文献冲突。保证所有不成功登录尝试均有记录,会进行复审和跟进。基于安全因素,确认与否已禁用“SYS”和“SYSTEM”帐号。注解:这两个Oracle系统帐号各自用于系统维护和数据库管理。按照Oracle安全手册,SYS是整个数据库最有威力顾客,并拥有所有内部对象,而SYSTEM则是执行大某些对象建立时初始帐号。一旦

15、完毕数据库初始建立,这些帐号建议不再使用。B004B005B007B009B010B011B012Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsCC001C002C003C004C005C006C007C008C009C010C011C012C013C014Oracle系统安全审计目的保证所有定义在Oracle数据库中顾客是恰当和合法,其数据库权限与业务规定一致,并且遵循恰当口令控制。保证数据有足够防护来自业务应用顾客直接访问。提供

16、文献来证明在应用设计中采用了防止对数据库对象获得直接访问战略。注解:依赖所支持应用特性和所规定安全级别,在Oracle中实行安全方略可以有很大不同。应用和Oracle安全系统之间互相影响可以分为4种不同模式:l 完全依托Oracle安全系统 用这种方式应用没有独立安全系统,完全依托数据库安全控制。顾客在登录时提供安全信息,用于在数据库中打开一种会话,或认证一种独立动作。此类应用通惯用Oracle 4GL(例如,Oracle Financial)开发;l 依托Oracle安全系统用于顾客认证 应用依托一种并行安全系统来控制顾客权限。读写特定表权限可以赋给所有应用顾客,而读或写数据交易由应用安全系

17、统进行限制。在这种境况下,直接访问数据库是数据完整性很严重问题,由于顾客可以绕过应用安全控制去读或修改数据;l 依托Oracle安全系统执行对数据库对象权限授权 大某些Web应用采用这种方式获得保护,由于它在Oracle中设立和管理顾客帐号是不现实。顾客通过应用并行安全系统进行认证,与数据库交互是通过一种原则帐号来认证;l 独立于Oracle安全系统 这最后一种安全类别是复杂应用一种特例,包括架构独立应用,如SAP R/3。从安全官员处获得下列系统视图:a) DBA_USERS 列示数据库中建立所有顾客;b) DBA_ROLES 列示数据库中建立所有角色;c) DBA_ROLE_PRIVS 列

18、示赋给顾客和其她角色角色;d) DBA_SYS_PRIVS 列示赋给顾客和角色系统权限;e) DBA_TAB_PRIVS 列示赋给顾客和角色对象权限(不包括列特定权限);f) DBA_COL_PRIVS 列示赋给顾客和角色列特定权限。从节C002获得系统视图文档(也就是,DBA_USERS,DBA_SYS_PRIVS, DBA_ROLE_PRIVS),建立一种什么系统权限被赋给每个顾客表格,并评估每个系统权限赋予恰当性。从节C002获得系统视图文档(也就是,DBA_USERS, DBA_TAB_PRIVS,,DBA_COL_PRIVS,DBA_ROLE_PRIVS),建立一种什么对象权限被赋给

19、每个顾客表格,并评估每个对象权限赋予恰当性。通过有关手册指引并与安全官员讨论,拟定每个角色和顾客名录,特别是那些有很强权限角色和顾客名。拟定那些帐号所有者,并查明这些权限赋予与否恰当。在Oracle中,一种角色可以再赋予给别角色。这种灵活性也也许导致权限管理困难。与安全官员一起核查以查明实行了多少层角色指定。抽样检查顾客帐号维护表格。拟定Oracle顾客帐号维护原则和流程。业务顾客不应当赋予除了直接SELECT表或视图之外其她对象权限,由于这也许容许绕过规定应用控制:a) 只有SELECT 权限可以直接赋给顾客和角色。别对象权限应当通过存储过程实现。b) 对于PROCEDURE对象,应当只有S

20、ELECT 和 EXECUTE权限赋给普通顾客。注解:下面是要注意某些事项:l 一种过程是一种模式对象,由一组SQL语句和PL/SQL构造构成,存储在数据库中,作为一种单位执行,以解决一种特定问题或执行一组有关任务;l 存储过程能有助于加强数据安全。你可以通过只容许顾客通过过程来访问数据来限制顾客可以执行数据库操作。例如,你可以赋权给一种顾客可以访问一种修改表过程,但不赋权给它访问表自身。当一种顾客调用过程时,这个过程用过程所有者权限执行。只有执行过程权限顾客(但没有权力去查询,修改,或删除表)能执行过程,但她们不能用任何别方式来操作表数据。具备破坏性权限角色(如在顾客模式对象上删除,修改等)

21、在建立时应当有密码以便认证。核查DBA_ROLES以便查明与否为那些特殊角色设立密码,并保证那些角色没有被定义为缺省角色。注解:下面是要注意某些事项:l 当一种顾客初次建立时,顾客缺省角色设立是ALL,这样所有后续赋给顾客角色就会是缺省角色;l 如果一种角色定义为顾客缺省角色,虽然角色自身有密码有关,在使用这个角色时也不会规定提供密码。从在节C002获得系统视图文档(也就是,DBA_SYS_PRIVS和DBA_ROLE_PRIVS),核查所有被授予系统权限或角色被授予者,没有将ADM设立为YES。注解:为了赋权一种角色或系统权限,授权者应当分别拥有GRANT ANY ROLE或GRANT AN

22、Y PRIVILEGE系统权限,或被授予角色或系统权限ADMIN选项。从在节C002获得系统视图文档(也就是,DBA_TAB_PRIVS和DBA_COL_PRIVS),核查只有负责权限管理安全官员,将对象权限GRANTABLE设立为YES。注解:为了赋权一种对象权限,授权者应当要么是对象所有者,要么是被授予了将GRANTABLE设立为YES对象权限。从在节C002获得系统视图文档(也就是,DBA_ROLE_PRIVS,DBA_SYS_PRIVS,DBA_TAB_PRIVS和DBA_COL_PRIVS),拟定那些已经赋给PUBLIC角色和权限。复审这些赋权与否恰当。注解:普通而言,只有某几种表或

23、视图SELECT权限可以被赋权给PUBLIC。从DBA获得系统视图DBA_TS_QUOTAS,与DBA讨论赋给每一种顾客表空间资源与否恰当。注解:验证引入配额是非常重要,其实际值取决于本地环境。恰当配额可以节约分派给每一种表空间和个别顾客祈求物理空间总大小。核查Oracle Listener建立了密码以防止未经授权远程配备。此外,如下列方式核查listener.ora(Oracle Listener控制文献)安全配备参数:ADMIN_RESTRICTIONS_listener_name=ON注解:这样当listener在线时,会防止对Oracle Listener未经授权管理。C002C003

24、C004C005C013C014Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsDD001D002D003D004D005D006操作系统安全审计目的拟定通过主机操作系统数据库访问途径是安全。使用DBA_USERS系统视图(在节C002获得),拟定所有前缀是OPS$(操作系统传递给Oracle)ID,检查主机操作系统登录安全性,以保证所有ID代表合法和既有顾客。先后对照ini.ora文献中和DBA_USERS系统视图中OS_AUTHE

25、NT_PREFIX参数,以便拟定和复审远程认证顾客清单。注解: OS_AUTHENT_PREFIX指定了一种Oracle顾客登录服务器认证时前缀。Oracle将这个参数值放在操作系统帐号和密码之前。当收到一种连接祈求,Oracle就将带前缀顾客名和数据库中Oracle顾客名作比较。这个参数缺省值是OPS$,以便与此前版本兼容。然而,更可取是将前缀设立为“”(一种空串),这样可以免除在操作系统顾客前加任何前缀。如果你容许带OPS$ 帐号从Windows 工作站登录,你很难拟定她们事实上是谁。对于终端,你可以依托操作系统密码,而对于Windows,你却不能这样做。如果在init.ora文献中REM

26、OTE_OS_AUTHENT设立为TRUE,Oracle假定远程操作系统已认证了这个顾客。如果REMOTE_OS_AUTHENT设立为FALSE,远程顾客没有密码就无法登录。IDENTIFIED EXTERNALLY(让操作系统认证密码)只对本地主机有效。同样,如果你使用”OPS$”作为你前缀,你将可以用或不用密码登录本地,而无论你与否为你ID指定密码或定义它为IDENTIFIED EXTERNALLY。通过拟定remote_os_authent参数已设立为FALSE,来保证远程认证网络顾客不可以连接到数据库。注解:远程认证是由Oracle提供一种安全功能,如果它设为TRUE,它把顾客认证委托

27、给连接到Oracle数据库远程客户端来完毕。这样,数据库隐含相信任何成功认证自己客户端。注意到客户端,普通而言,如PC机,普通不能较好地执行操作系统认证,因而,将远程认证打开是一种非常糟糕配备。在一种更安全配备中,这个功能是关闭(FALSE),它强制客户端在进行数据库连接时使用对的,基于服务器认证。为限制远程认证并将对客户端信任委托给数据库,init.ora(Oracle控制文献)数据库配备参数应当按如下方式设立:REMOTE_OS_AUTHENT = FALSE审计UNIX或NTOracle文献系统安全性,以保证顾客受限访问Oracle程序,配备文献,日记和表空间:a) 保证所有目录和文献属

28、主是Oracle DBA帐号;b) 保证UNIX/NT组属主是组DBA/ORA_DBA;c) 保证UNIX目录允许是755或更小,NT目录允许设立如下:l 属主为所有控制;l 同组和所有人为只读(RX)。d) 保证可执行Oracle二进制文献UNIX文献允许是750,NT文献允许设立如下:l 属主,完全控制;l 同组,只读(RX);l 所有人,无法访问。e) 保证UNIX umask参数已设立,这样日记文献不是所有人都能读和写;f) 保证NT文献允许设立成文献继承其所在目录允许;g) 审计Oracle数据库属主ID和组(Unix)安全性,以保证只有授权系统管理人员和进程能使用;h) 保证只有数

29、据库管理员才干使用Oracle正在运营这个帐号。复审Unix /etc/group文献(或相应NT组),以保证组DBA成员限制在Oracle帐号,以防止未经授权数据库内部连接。复审SQL*DBA和服务器管理器程序(Server Manager,SVRMGR)文献允许,以保证只有Oracle管理帐号可以使用它们。下面应用是Oracle原则数据库配备和管理工具:l DBA Studio;l Database Configuration Assistant;l Oracle Data Migration Assistant;l Net8 Assistant;l Net8 Configuration

30、Assistant。此外,访问ODBC和Oracle SQL客户端(也就是,SQL Plus或SQL Plus工作表),在单独授权给她们帐号/特性(account/profile)范畴内容许顾客执行任何管理任务。更多细节见C001。D003D004Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsEE001E002E003E004E005E006E007寻常批次作业审计目的保证在Oracle中寻常批次作业在一种控制和安全环境中调度和执行

31、。核查与否为操作员提供了顾客和谐工具来提交和执行寻常批次作业。注解: 例如,为HASE数据仓库项目提供一种内部开发作业调度器。它提供两个功能:(a) 基于执行原则自动地选取作业;(b) 自动地执行作业。此外,Oracle表用于存储作业清单,也用于存储作业调度器控制参数。保证提供了足够文档,以协助操作员对的、及时地提交寻常批次作业。拟定用于作业调度器Oracle和操作系统帐号。复审赋给每个帐号权限和展示功能。保证生成作业执行报告给操作者,以便核查提交作业完整性。核查为矫正任何遇到问题,与否采用了恰当跟进。拟定发布作业脚本流程。保证只有授权顾客才干访问作业脚本和其他与作业调度器有关应用。拟定和复审

32、特别(ad hoc)作业提交流程。核查在寻常批次解决中,作业脚本与否会用到高权限顾客。如果是,拟定其登录机制。如果密码存储在文献系统中,保证它得到较好保护,且建议进行加密。注解: 从Oracle版本8开始,密码自动以加密形式保存。Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsFF001F002F003F004F005F006F007F008系统和对象审计审计目的保证在Oracle环境中系统和对象审计到位水平,与业务规定一致。复审IN

33、IT.ORA,以拟定在数据库中与否已启用了审计功能。(audit_trail参数应设为DB)。与安全官员讨论以查明日记记录了哪些事件(从数据库和/或从操作系统角度)。拟定负责定期复审审计轨迹小组。注解: Oracle中审计轨迹是通过触发器(Trigger)实现,触发器是类似于过程编译好一段程序。审计师应当用自身判断来评估什么事件应当记录进日记。无法定义最小审计轨迹需求,由于每一种被审计数据库环境都不同,取决于数据库用法,表个数和顾客访问方式。保证由顾客执行针对对象核心命令(create,alter,drop,delete,update,insert)都记录进日记并有人复审。注解: 基于和F00

34、2注解类似基本原则,无法定义核心命令最小日记需求。审计师应当用自身判断来评估什么事件应当记录进日记。核查并获得如下操作系统审计轨迹范例:a) 实例启动;b) 实例关闭;c) 使用管理员权限连接进入数据库。对于下列系统视图,复审那些已设立活动审计选项恰当性和充分性:a) DBA_PRIV_AUDIT_OPTS 列示活动权限审计选项;b) DBA_OBJ_AUDIT_OPTS 列示活动对象审计选项;c) DBA_STMT_AUDIT_OPTS 列示活动语句审计选项。注解: 对于更多审计选项信息,请参照“Oracle8 Server SQL Reference Manual”。选取一种审计轨迹样本,

35、并评估与否有一种恰当独立小组定期复审它们。下列建议审计轨迹视图可供选取:a) DBA_AUDIT_TRAIL 列示所有审计轨迹条目;b) DBA_AUDIT_SESSION 列示所关于于CONNECT和DISCONNECT审计轨迹记录;c) DBA_AUDIT_OBJECT 列示所关于于对象审计轨迹记录;d) DBA_AUDIT_STATEMENT 列示所关于于grant,revoke,audit,noaudit和alter system审计轨迹记录。在Oracle中,审计轨迹存储在名为SYS.AUD$表内。如果审计轨迹表已满,以至于没有新审计记录可以插入,SQL语句就无法成功执行,直至审计轨

36、迹被清除。安全官员负责控制这个表大小并监控审计轨迹增长:a) 拟定赋予SYS.AUD$表大小,以及管理这个表流程;b) 实行自动控制,以及时监控表大小。保证只有安全官员才有权限执行审计轨迹表管理。F001F003Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work PapersX-Ref:OraAudit PluginsGG001G002G003G004G005G007G008G009G010G011G012G013备份方略审计目的保证正在使用备份方略,可以容许在业务规定期限内恢复数据。保证备份

37、和恢复方略已经定义,并以文档形式写进恰当手册。拟定与否定期执行完全操作系统备份,并在现场外保存一段合理时间。除了完全操作系统备份之外,拟定采用了别备份方式。如数据导出(data export)。核查这些备份与否定期执行。核查备份恢复方略已经测试过,以保证启用时是有效。保证init.ora文献包括参数log_archive_start设立为true,以便启动归档日记模式。这个设立使联机重做日记归档自动化,当联机重做日记满时,不需要采用任何动作,Oracle自动去归档它。由于比较以便,自动归档是归档方式一种选取。注解: 联机重做日记只用于操作在归档模式Oracle从介质失败中恢复。这种模式指定重做

38、日记在满后归档到第二个存储。与此相反是,在非归档模式,将无法运用归档重做日记从介质失败中恢复。保证表空间分布在各种硬盘上,以分散数据输入/输出。保证重做日记(redo log)和控制文献(control files)已经挂在分开磁盘上,并且这些磁盘用两个分开磁盘做好镜像。注解: 在Unix上使用df命令输出,在Windows NT上使用磁盘管理工具。重做日记文献可以命名为redoxy.log,xy是拟定文献号码。控制文献可命名为controlxy.ctl,xy是拟定文献号码。复审config.ora文献内容,检查控制文献名字,并保证系统缺省产生3份数据库控制文献,放在3个不同磁盘不同文献系统上

39、。注解: 普通,数据库控制文献存储数据库物理构造状态。控制文献对数据库运作来说最至关重要,因而,它谨慎地在分开地方存储控制文献。一种控制文献包括(但不限于)如下类型信息:l 数据库信息(RESETLOGS SCN和时间戳);l 线程检查点进展;l 表空间和数据文献记录(文献名,数据文献检查点,读/写状态,脱机范畴);l 重做线程(当前联机重做日记);l 日记记录(序列号,每个日记SCN范畴);l RMAN备份和拷贝记录;l 坏块信息;l 控制文献中状态信息,如数据库检查点,当前联机重做日记文献,用于在崩溃、实例或介质恢复期间指引数据库,数据文献头检查点。复审并保证核心数据文献表空间是镜像,以便更快地恢复。保证每个磁盘使用分开控制器单元(Unix中,见df输出中设备文献名原则,Windows NT使用磁盘管理工具),以减少控制器失败导致影响。保证磁盘和表空间监控程序到位,以保证预先懂得增长需求,以便重新定义大小或执行表空间重组。拟定在系统设计中,融入了整个系统内存和硬盘空间需求以及将来规划。G007Ref. No.Audit TestAudit FindingsTest OK?Y / NCompleted by:InitialsX-Ref:Work P

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服