中国移动Oracle数据库安全配置手册55390.docx
《中国移动Oracle数据库安全配置手册55390.docx》由会员分享,可在线阅读,更多相关《中国移动Oracle数据库安全配置手册55390.docx(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密 级:文档编号:项目代号:中国移动Oraacle数据据库安全配置手册Versionn 1.0中国移动通信有有限公司二零零四年十一一月拟 制:审 核:批 准:会 签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限与文档的主要关关系1创建、修改、读读取负责编制、修改改、审核2批准负责本文档的批批准程序3标准化审核作为本项目的标标准化负责人人,负责对本本文档进行标标准化审核4读取5读取目 录第一章 目的与与范围11.1 目的11.2适用范围围11.3数据库类类型1第二章 数据据库安全规范范12.1 操作系系统安全12.2 帐户安安全22.3密码安全全22.4 访问权权限安全22
2、.5 日志记记录32.6 加密32.7 管理员员客户端安全全32.8 安全补补丁32.9 审计3第三章 数据据库安全配置置手册43.1 Oraacle数据据库安全配置置方法43.1.1 基基本漏洞加固固方法43.1.2 特特定漏洞加固固方法12第四章 附录录:数据库安安全问题及解解决方案174.1 数据库库安全问题174.1.1 数数据安全基本本需求174.1.2 数数据安全风险险194.1.3 业业界采用的安安全技术214.1.4OOraclee9i的安全全解决之道214.2 Oraacle9ii 安全解决决方案 提供端到端端的安全体系系结构234.2.1 OOraclee9i Daatab
3、asse 安全机机制234.2.2 托托管环境的安安全264.2.3 网网络中的安全全基于标准准的公共密钥钥体系结构 (PKI)274.2.4 先先进的用户和和安全策略管管理29 第一章 目的与与范围1.1 目的为了加强中国移移动集团下属属各公司的网网络系统安全全管理,全面面提高中国移移动集团下属属各公司业务务网和办公网网的网络安全全水平,保证证网络通信畅畅通和信息系系统的正常运运营,提高网网络服务质量量,特制定本本方法。本文档旨在于规规范中国移动动集团下属各各公司对Orracle数数据库进行的的安全加固。1.2适用范围围本手册适用于对对中国移动集集团下属各公公司业务网和和办公网系统统的数据库
4、系系统加固进行行指导。1.3数据库类类型数据库类型为OOraclee9i Entterpriise Edditionn。第二章 数据据库安全规范范2.1 操作系系统安全要使数据库安全全,首先要使使其所在的平平台和网络安安全。然后就就要考虑操作作系统的安全全性。Oraacle使用大量量用户不需要要直接访问的的文件。例如如,数据文件件和联机重做做日志文件只只能通过Orracle的的后台进程进进行读写。因因此,只有要要创建和删除除这些文件的的数据库管理理员才需要在在操作系统级级直接访问它它们。导出转转储文件和其其他备份文件件也必须受到到保护。可以以把数据复制制到其他数据据库上,或者者是作为复制制模式
5、的一部部分,或者是是提供一个开开发数据库。若若要保护数据据的安全,就就要对数据所所驻留的每一一个数据库及及这些数据库库的备份进行行保护。如果果某人能从含含有你的数据据备份的数据据库中带走备备份磁带,那那么你在数据据库中所做的的全部保密工工作就失去意意义。必须防防止对全部数数据备份的非非法访问。2.2 帐户安安全为了避免数据库库帐户大量耗耗费系统资源源,影响其它它用户的正常常访问,可以以根据应用的的实际需要,对对数据库帐户户所使用的资资源(如CPPU等)进行限制制。这样可以以控制恶意攻攻击者发起大大量的连接及及事务破坏数数据库系统的的正常运行,限限制数据库帐帐户的系统资资源可以用pprofill
6、e实施。此外,数据库创创建后,会存存在一些内建建的帐户,这这些帐户都有有初始密码。出出于安全的考考虑,需要修修改这些内建建帐户的初始始密码,防止止恶意攻击者者以众所周知知的初始密码码登录数据库库。另外,对对不使用的帐帐户应锁定,消消除帐户安全全隐患。2.3密码安全全用户登录数据库库的密码非常常重要,一旦旦密码被窃听听,数据库的的安全就面临临严重的威胁胁。从Oraacle 77.1开始,cliennt 远程连连接数据库,Oraclle Nett 会自动对对通过网络传传输的登录密密码进行加密密,保证密码不不被明文传输输而被窃听。在在Oraclle7.1之前,可在sqlnnet.orra中设置ora
7、a_encrrypt_llogin=true。此外,对密码进进行严格的管管理。可以使使用proffile来管管理口令的终终止、重新使使用和复杂性性。例如,可可以限制一个个口令的寿命命、锁定口令令过旧的帐户户等。也可以强强制一个口令令至少有一定定程度的复杂杂性并锁定一一个多次注册册失败的帐户户。这样可以以有效地防止止黒客猜测帐帐户口令,减减少口令安全全隐患。2.4 访问权权限安全对帐户的访问权权限进行严格格控制,给予予帐户需要的的最少权限,包包括系统权限限和对象权限限。对象权限限可以实施到到数据库对象象的字段级别别。2.5 日志记记录Oracle的的警告日志aalertssid.loog里记录有
8、有数据库的关关键活动,如如删除表空间间等,出于安安全的考虑,需需有规律地检检查警告日志志。2.6 加密为了保证敏感数数据从cliient到serveer在传输过过程中不被窃窃听,可以对对数据进行加加密,以密文文进行传输。2.7 管理员员客户端安全全为了防止恶意用用户冒名顶替替管理员从远远端客户机连接数数据库进行破破坏,可以对对远端数据库库的IP地址进行行限定。当然然这种方法如如果和网络安安全一起实施施,会更加安安全。2.8 安全补补丁Oracle虽虽然具有很高高的安全性,但但是不可避免免还是有安全全漏洞,一个个比较安全的的办法是时刻刻关注Oraacle的安安全公告,并并及时安装安安全补丁。安安
9、全公告和补补丁位置如下下:http:/m/deplloy/seecuritty/aleerts.hhtm2.9 审计出于数据库的安安全,需要实实施审计以跟跟踪重要的或或可疑的数据据库活动。审审计通常被认认为是最有效效的安全机制制,它确保系系统的合法用用户做他们应应该做的事情情,并且能够够阻止用户滥滥用或误用访访问权限。通通过审计,一一个公司可以以跟踪其各个个用户的活动动,从而发现现安全上的缺缺陷。另外,如如果用户知道道他们正在被被跟踪审计,那那么就可能降降低他们滥用用职权的可能能性。因为传传统型的审计计产生数量极极大的数据,所所以这就很难难从中发现有有用的信息,因因此,Oraacle9ii引进
10、了精确确细化的审计计。使用这种种广泛精确细细化的审计,可可以更容易地地发现安全缺缺陷。例如,如如果为重复选选择社会身份份认证号码制制定了一条审审计策略,则则当重复选择择该社会身份份认证号码时时,就会自动动发生警报,以以警告可能被被入侵的部门门的系统管理理员。然后系系统管理员就就能采取终止止非法数据库库会晤的措施施。 由服务器强制进进行的审计捕捕获用户的活活动、系统权权限、语句或或者对象 触发器能够记录录未被自动包包含在审计追追踪中的定制制信息 精细粒度的、可可扩展的审计计功能使机构构能够定义具具体的审计政政策,以便在在恶意入侵发发生时,立刻刻识别、警告告和解决这一一入侵-而而不管它是来来自机构
11、外部部还是机构内内部 事件处理器提供供了确定如何何处理由触发发器启动的某某一审计事件件的灵活性 通过保存初始连连接的登录用用户及以该用用户名义进行行操作的用户户的身份来审审计多层系统统中的活动第三章 数据据库安全配置置手册3.1 Oraacle数据据库安全配置置方法3.1.1 基基本漏洞加固固方法1、 操作系统安全性性编号:001名称:操作系统安全性性重要等级:高基本信息:若要访问一个数数据库,必须须首先能够以以直接或非直直接方式访问问正在运行该该数据库的服服务器。要使使数据库安全全,首先要使使其所在的平平台和网络安安全。然后就就要考虑操作作系统的安全全性。Oraacle使用大量量用户不需要要
12、直接访问的的文件。例如如,数据文件件和联机重做做日志文件只只能通过Orracle的的后台进程进进行读写。因因此,只有要要创建和删除除这些文件的的数据库管理理员才需要在在操作系统级级直接访问它它们。导出转转储文件和其其他备份文件件也必须受到到保护。可以以把数据复制制到其他数据据库上,或者者是作为复制制模式的一部部分,或者是是提供一个开开发数据库。若若要保护数据据的安全,就就要对数据所所驻留的每一一个数据库及及这些数据库库的备份进行行保护。如果果某人能从含含有你的数据据备份的数据据库中带走备备份磁带,那那么你在数据据库中所做的的全部保密工工作就失去意意义。必须防防止对全部数数据备份的非非法访问。检
13、测内容: 检查承载平台的的安全 检查网络的安全全建议操作:参见主机和网络络安全方案操作结果:无操作结果:确保权限最小化化2、 用户环境文件编号:002名称:用户环境文件重要等级:高基本信息:可以使用用户环环境文件prrofilee来限制可由由用户使用的的系统和数据据库资源并管管理口令限制制。如果数据据库中没有创创建环境文件件,将使用缺缺省环境文件件;缺省环境境文件指定对对于所有用户户资源没有限限制。检测内容: 检查系统环境文文件建议操作:明确环境文件创创建是否合理理:操作结果:确保资源调用最最小化3、 内建帐户编号:003名称:内建帐户连接重要等级:中基本信息:数据库有一些内内建帐户,使使用这
14、些内建建帐户的默认认密码,就可以访问该数数据库。对不需要使用的的内建帐户进进行锁定。检测内容: 检查内建帐户的的默认密码是是否改变,不不需要使用的的内建帐户是是否已锁定。建议操作: 修改 OUTLLN密码ALTER UUSER ooutln IDENTTIFIEDD BY ; 修改DBSNMMP密码ALTER UUSER ddbsnmpp IDENNTIFIEED BY ;编辑$ORACCLE_HOOME/neetworkk/admiin/snmmp_rw.ora,更更改如下行: SNMP.CONNEECT.PAASSWORRD = 其中, 是数据库库服务名,是新新密码 修改SCOTTT密码A
15、LTER UUSER sscott IDENTTIFIEDD BY ; 锁定没有使用的的内建帐户ALTER UUSER xxxx ACCCOUNTT LOCKK;操作结果:无4、 口令管理编号:004名称:口令管理重要等级:高基本信息:在Oraclee中,可以使使用proffile来管管理口令的终终止、重新使使用和复杂性性。例如,可可以限制一个个口令的寿命命、锁定口令令过旧的帐户户。也可以强强制一个口令令至少有一定定程度的复杂杂性并锁定一一个多次注册册失败的帐户户。检测内容: 检查系统口令设设置情况建议操作:如果设置用户环环境文件的FFAILEDD_LOGIIN_ATTTEMPTSS资源为5,
16、该该帐户允许连连续注册失败败5次,第66次就会引起起帐户被锁定定。若要防止一个口口令重新使用用,可以使用用两个环境文文件参数的其其中一个:PPASSWOORD_REEUSE_MMAX或PAASSWORRD_REUUSE_TIIME。这两两个参数互不不相容:如果给其中中的一个设了了值,另一个个就必须设为为UNLIMMITED。PASSWORD_REUSE_TIME参数规定一个口令可以重新使用前必须经过的天数。例如,如果设置PASSWORD_REUSE_TIME为6 0天,则在6 0天内不能使用同一个口令。PASSWORD_REUSE_MAX参数指定一个口令可以重新使用前必须对其改变的次数。如果试
17、图在这个限制到达前重新使用该口令,Oracle会拒绝口令的修改。可以强制用户的的口令符合复复杂度标准。例例如,可以要要求口令的最最小长度、不不是一些简单单的词、至少少包括一个数数字或标点符符号。creeate pprofille 和alterr proffile 命命令的PASSSWORDD_VERIIFY_FUUNCTIOON参数指定定用于评估口口令的函数名名。如果用户户提出的口令令不符合要求求,就不会被被接受。操作结果:确保口令安全5、 登陆口令编号:005名称:登陆口令重要等级:高基本信息:对于Oraclle7.1以前,当从一一个客户机连连接到数据库库服务器,或或者通过数据据库链接从一一
18、个数据库连连接到另一个个数据库时,除除非指定其他他形式,否则则Oraclle将以非加加密的形式传传输输入的口口令。对于OOraclee7.1以前,可以设设置参数来强强制Oraccle在传输输前将口令值值加密。对于于Oraclle 7.11及以后,Orracle默默认将以加密密的形式传输输输入的口令令,不需另外外手工配置。检测内容: 检查是否设置了了口令加密建议操作:对于Oraclle7.1以前,若要启启用口令加密密,需设置以以下参数: 对于客户机机,把sqllnet.oora文件中中的ORA_ENCRYYPT_LOOGIN参数数设为TRUUE。 对于服务器器, 把innit.orra文件中的的
19、DBLINNK_ENCCRYPT_LOGINN参数设为TTRUE。一旦这些参数被被设置(并且且关闭和重新新启动数据库库),口令将将以加密的形形式在客户机机到服务器和和服务器到服服务器之间传传送。操作结果:确保登陆安全6、 口令文件验证编号:006名称:口令文件验证重要等级:高基本信息:DBA用户可以以由操作系统统验证。例如如在UNIXX系统上,/etc /groupp文件中DBBA组的成员员可以内部连连接。如果从从远程DBAA用户连接数数据库,建议使用口口令文件验证证。检测内容: 检查口令文件情情况建议操作:1) 使用ORRAPWD实实用程序创建建口令文件。ORAPWD FILE=filenn
20、ame PPASSWOORD=paassworrd ENTTRIES=max_uusers ORAPWD是是一个生成口口令文件的OOraclee实用程序。执执行ORAPPWD时,除了SYSS访问的口令令外,还规定要创创建的口令文文件的名称。EENTRIEES参数通知知Oraclle,要在口口令文件中创创建多少条目目。由于不能能在以后扩展展该文件,因因此要把ENNTRIESS值设得高一一些。如果超超出口令文件件条目数的范范围限额,就就收到一个OORA-19996错误。重重建该口令文文件时,需要要重新授予SSYSDBAA和SYSOPPER权限。2) 将iniit.oraa文件中的REEMOTE_L
21、OGINN_PASSSWORDFFILE初始始参数设置成成EXCLUUSIVE,关关闭并重新启启动数据库,以以便变更的参参数起作用。3) 将SYSSOPER和和SYSDBBA权限授予予需要进行数数据库管理的的每一个用户户。SYSDBA授授予用户数据据库管理员的的权限;SYYSOPERR使用户能执执行数据库操操作支持活动动。为了授予予用户SYSSOPER或或SYSDBBA权限,必必须在内部连连接。被受权权用户现在应应能通过使用用一个与下述述命令类似的的命令与数据据库连接: connnect ggeorgee/mch111PROOD.WORRLD ASS SYSDDBA如下面例子所示示,可以用rr
22、evokee命令撤消一一个用户的SSYSDBAA或SYSOOPER权限限:revoke SYSDBBA froom Geoorge;若要查看具有SSYSDBAA或SYSOOPER系统统权限的用户户,可以查询询V$PWFFILE_UUSERS。如如果用户拥有有SYSDBBA权限,V$PPWFILEE_USERRS在其SYSDDBA列中将将有一个TRRUE值;如如果拥有SYYSOPERR权限,将在在其SYSOOPER列中中有一个TRRUE值。操作结果:无7、 系统权限编号:007名称:系统权限重要等级:高基本信息:可以使用系统级级角色分派以以管理数据库库的系统级命命令。下表列列出了Oraacle提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 Oracle 数据库 安全 配置 手册 55390
限制150内