ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:99KB ,
资源ID:8922286      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8922286.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(数据库-oracle.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

数据库-oracle.doc

1、等级保护测评-检查表-数据库oracle(三级) 类别 测评内容 测评方式示例 符合情况 身份鉴别 a) 应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别 应检查Oracle数据库系统,查看是否存在空口令或默认口令的用户(Oracle默认满足,但应防止口令出现空口令或默认口令情况)。 默认口令,如:SYS / CHANGE_ON_INSTALL;SYSTEM/MANAGER 。 常用口令:oracle:oracle/admin/ora92(ora+版本); sys:oracle/admin; system:oralce/admin 。 输入:用管理员帐户进

2、入SQL*Plus,执行select username from dba_users; b) 操作系统和数据库管理系统用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换 1、在SQL*Plus: select * from dba_profiles where resource_name = 'PASSWORD_VERIFY_FUNCTION'; select * from dba_profiles where resource_name = 'PASSWORD_REUSE_MAX'; 查看相关参数是否符合以下要求: a) PASSWORD_VERIF

3、Y_FUNCTION 8 b) PASSWORD_REUSE_MAX 5 2、查看是否启用口令复杂度函数,执行命令:select limit from dba_profiles where profile='DEFAULT' and resource_name='PASSWORD_VERIFY_FUNCTION' 检查utlpwdmms.sql中“-- Check for the minimum length of the password”部分中“length(password)<“后的值。 或者:查看口令管理制度以及执行记录,并选择验证。 c) 应启用登录失败处理功能,可

4、采取结束会话、限制非法登录次数和自动退出等措施 1、在SQL*Plus: select * from dba_profiles where resource_nameresource_name = 'FAILED_LOGIN_ATTEMPTS'; 查看相关参数是否符合以下要求: FAILED_LOGIN_ATTEMPTS 10 2、执行命令:select limit from dba_profiles where profile='DEFAULT' and resource_name='FAILED_LOGIN_ATTEMPTS'。 执行命令:select limit from

5、 dba_profiles where profile='DEFAULT' and resource_name='PASSWORD_LOCK_TIME' 。 d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听 1、询问数据库管理员是否采取措施保证远程管理数据加密传输 。 在服务器网络实用工具中查看是否启用“强制协议密码” 2、查看是否采用远程管理,如果采取远程管理, 是否采用加密的方式。Oracle远程管理加密可以通 过Oracle Net Manager(网络管理器)工具实现。 e) 应为操作系统和数据库的不同用户分配不同的用户名,确保

6、用户名具有唯一性 1、询问数据库管理员,是否为不同的登录用户分配不同的用户名,保证对用户行为可审计。 防止不同用户使用相同的用户名登录数据库系统。 2、查看是否存在多人共用一个管理员帐号的现象 (A、B角需要账户) f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别 包括三种方法:数据库鉴别、操作系统鉴别和密码文件鉴别。数据库鉴别方法是常见方式,其所需鉴别信息存放在在system表空间的某个表中;特殊的数据库操作,如启动、关闭数据库需要通过操作系统或者密码文件鉴别方法。 还可以借助应用程序服务器提供网络验证,可以引入Kerberos、RADIUS、PKI,如【cl

7、t-oracle svr/radius clt-radius svr-authent svr】。 oracle数据库通过sqlnet.ora文件中的参数SQLNET.AUTHENTICATION_SERVICES【NONE|NTS】、PFILE(或SPFILE)文件中的参数REMOTE_LOGIN_PASSWORDFILE【NONE|EXCLUSIVE|SHARED】和口令文件PWDsid.ora三者协同作用实现身份认证。 访问控制 a) 应启用访问控制功能,依据安全策略控制用户对资源的访问 查看是否依据安全策略为角色限定了权限。 查看是否为每个登录用户分配并限制了服务器角色

8、 b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限 1、查看每个登录用户的角色和权限,是否是该用户所需的最小权限 查看是否存在应用账户属于DBA组权限, 2、在SQL*Plus: select grantee from dba_role_privs where granted_role='DBA' and grantee not in ('SYS','SYSTEM','CTXSYS','WmSYS','SYSMAN'); c) 应实现操作系统和数据库系统特权用户的权限分离 是否由不同员工分担操作系统管理员与数据库管理员

9、 d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令 默认口令,如:SYS / CHANGE_ON_INSTALL;SYSTEM/MANAGER 。 常用口令:oracle:oracle/admin/ora92(ora+版本); sys:oracle/admin; system:oralce/admin 。 检查有没有这些默认口令 e) 应及时删除多余的、过期的帐户,避免共享帐户的存在 在sqlqlus中执行命令select username,account_status from dba_users 查看是否有存在scott、outln、ord

10、sys等范例数据库帐户 查看这些帐户是否有存在过期帐户 是否存在多人共享帐户 f) 应对重要信息资源设置敏感标记 检查是否安装Oracle Label Security模块:select username from dba_users。 查看是否创建策略:SELECT policy_name, status from DBA_SA_POLICIES。 查看是否创建级别:SELECT * FROM dba_sa_levels ORDER BY level_num。 查看标签创建情况:select * from dba_sa_labels。 g) 应依据安全策略严格控制

11、用户对有敏感标记重要信息资源的操作 对于ORACLE,可以执行命令:select * from dba_sa_user_labels,查看用户的标签,并选择特定的用户和表进行验证策略。 询问重要数据存储表格名称。 查看策略与模式、表的对应关系:select * from dba_sa_tables_policies;判断是否针对重要信息资源设置敏感标签。 安全审计 a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户 执行命令:select value from v$parameter where name=‘audit_trail’,查看是否开启审计

12、功能。 用不同的用户登录数据库系统并进行不同的操作,在Oracle数据库中查看日志记录是否满足要求。 b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 show parmeter audit_trail。 show parameter audit_sys_operations。 select sel,upd,del,ins,gra from dba_obj_audit_opts。 select sel,upd,del,ins,gra from dba_stmt_audit_opts。 select sel,u

13、pd,del,ins,gra from dba_priv_audit_opts c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等 1、审计日之应包括:登录日志记录、数据库操作 日志(可选),并检查$ORACLE_BASE/admin/adump 目录下是否有数据。 2、记录一条日志内容,确认审计记录包括事件的日期、时间、类型、主体标识(用户名)、客体标识(数据库表、字段或记录)和结果等 d) 应能够根据记录数据进行分析,并生成审计报表 询问管理员是否安装并使用Oracle Audit Vault等日志分析工具并查看相关报表。 e) 应

14、保护审计进程,避免受到未预期的中断 用户可以通过alter system set audit_trail=none,并重启实例关闭审计功能,查看是否成功。 f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等 查看是否严格限制用户访问审计记录的权限,如采用audit vault等 剩余信息保护 a) 应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中 N/A b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除 N/A

15、 入侵防范 a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警 N/A b) 应能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施 N/A c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新 N/A 恶意代码防范 a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库 N/A b) 主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库 N/A c) 应支持防恶意代码的统一管理 N/A 资源控制 a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录 N/A b) 应根据安全策略设置登录终端的操作超时锁定 N/A c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况 N/A d) 应限制单个用户对系统资源的最大或最小使用限度 N/A e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警 N/A

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服