最新整理Oracle 11g实现安全加固方法步骤.docx

上传人:b****8 文档编号:11443227 上传时间:2023-03-01 格式:DOCX 页数:10 大小:17.28KB
下载 相关 举报
最新整理Oracle 11g实现安全加固方法步骤.docx_第1页
第1页 / 共10页
最新整理Oracle 11g实现安全加固方法步骤.docx_第2页
第2页 / 共10页
最新整理Oracle 11g实现安全加固方法步骤.docx_第3页
第3页 / 共10页
最新整理Oracle 11g实现安全加固方法步骤.docx_第4页
第4页 / 共10页
最新整理Oracle 11g实现安全加固方法步骤.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

最新整理Oracle 11g实现安全加固方法步骤.docx

《最新整理Oracle 11g实现安全加固方法步骤.docx》由会员分享,可在线阅读,更多相关《最新整理Oracle 11g实现安全加固方法步骤.docx(10页珍藏版)》请在冰豆网上搜索。

最新整理Oracle 11g实现安全加固方法步骤.docx

最新整理Oracle11g实现安全加固方法步骤

Oracle11g实现安全加固方法步骤

网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。

这篇文章主要给大家介绍了关于Oracle11g实现安全加固的完整步骤,文中通过示例代码将实现的步骤一步步介绍的非常详细,对大家学习或者使用Oracle11g具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧

方法步骤

1.安全加固的检查方向

1.1.sysdba用户远程登录限制(查看Oracle登录认证方式)

检查:

showparameterremote_login_passwordfile

整改:

altersystemsetremote_login_passwordfile=NONEscope=spfile;

注:

需要重启库生效。

1.2.是否开启了资源限制

showparameterresource_limit

altersystemsetresource_limit=true;

1.3.登录失败的帐号锁定策略

select*fromdba_profilesorderby1;

关注FAILED_LOGIN_ATTEMPTS的设定值

1.4.数据库用户帐号检查

检查:

selectusername,profilefromdba_userswhereaccount_status=OPEN;

整改:

锁定用户:

alteruser用户名lock;

删除用户:

dropuser用户名cascade;

1.5.范例数据库帐号

是否存在默认的范例数据库账号scott等,可以考虑删除scott账号

1.6.dba权限账户检查

?

1

select*fromdba_role_privswheregranted_role=DBA;

1.7.数据库账户口令加密存储

11g数据里面的账户口令本来就是加密存储的。

1.8.数据库密码安全性校验函数

?

1

selectlimitfromdba_profileswhereprofile=DEFAULTandresource_name=PASSWORD_VERIFY_FUNCTION;

1.9.设定信任IP集

只需在服务器上的文件$ORACLE_HOME/network/admin/sqlnet.ora中设置以下行:

?

1

2

tcp.validnode_checking=yes

tcp.invited_nodes=(ip1,ip2)

1.10.超时的空闲远程连接是否自动断开

根据实际需要设置合适的数值。

在$ORACLE_HOME/network/admin/sqlnet.ora中设置下面参数:

?

1

SQLNET.EXPIRE_TIME=10

2.安全加固检查safeCheck.sh

#!

/bin/bash

#name:

safeCheck.sh

#function:

tocreateasafecheckreport.

#usage:

oracle用户登录,执行shsafeCheck.sh/tmp/safeCheck.log

#logondatabase

sqlplus-S/assysdba

--format

prompt============================

prompt==format

prompt============================

prompt

setlinesize140pagesize50

colusernamefora30

colprofilefora30

colresource_namefora30

collimitfora30

--check

prompt============================

prompt==1.sysdba用户远程登录限制

prompt============================

prompt

showparameterremote_login_passwordfile

prompt结果应为none.

prompt======================

prompt==2.resource_limit

prompt======================

prompt

showparameterresource_limit

prompt结果应为true.

prompt===========================

prompt==3.登录失败的帐号锁定策略

prompt===========================

prompt

select*fromdba_profilesorderby1;

prompt关注FAILED_LOGIN_ATTEMPTS参数

prompt===========================

prompt==4.数据库用户帐号检查

prompt===========================

prompt

selectusername,profilefromdba_userswhereaccount_status=OPEN;

prompt正常使用的用户列表

prompt==========================

prompt==5.范例数据库帐号

prompt==========================

prompt

select*fromall_usersorderbycreated;

prompt关注有无示例账户scott

prompt===========================

prompt==6.dba权限账户检查

prompt===========================

prompt

prompt===========================

prompt==7.数据库账户口令加密存储

prompt===========================

prompt

prompt=============================

prompt==8.数据库密码安全性校验函数

prompt=============================

prompt

selectlimitfromdba_profileswhereprofile=DEFAULTandresource_name=PASSWORD_VERIFY_FUNCTION;

prompt结果应该不为null

--logoffdatabase

EOF

#checkthefiles

echo===================

echo==9.设定信任IP集

echo===================

echo

more$ORACLE_HOME/network/admin/sqlnet.ora

#添加如下

#tcp.validnode_checking=yes

#tcp.invited_nodes=(ip1,ip2)

echo===================================

echo==10.超时的空闲远程连接是否自动断开

echo===================================

echo

#根据实际需要设置合适的数值。

more$ORACLE_HOME/network/admin/sqlnet.ora

#添加如下一行

#SQLNET.EXPIRE_TIME=10

3.安全加固执行safeExec.sh

#!

/bin/bash

#name:

safeExec.sh

#function:

toexecutethescriptforsafe.

#usage:

oracle用户登录,执行shsafeExec.sh/tmp/safeExec.log

#logondatabase

sqlplus-S/assysdba

--format

prompt============================

prompt==format

prompt============================

setlinesize140pagesize50

colusernamefora30

colprofilefora30

colresource_namefora30

collimitfora30

--execute

prompt============================

prompt==1.sysdba用户远程登录限制

prompt============================

altersystemsetremote_login_passwordfile=nonescope=spfile;

prompt======================

prompt==2.resource_limit

prompt======================

altersystemsetresource_limit=true;

prompt===========================

prompt==3.登录失败的帐号锁定策略

prompt===========================

alterprofiledefaultlimitFAILED_LOGIN_ATTEMPTS10;

prompt===========================

prompt==4.数据库用户帐号检查

prompt===========================

--selectusername,profilefromdba_userswhereaccount_status=OPEN;

promptIthinkIhavenothingtodointhisstep.

prompt===========================

prompt==5.范例数据库帐号

prompt===========================

prompt是否删除范例scott用户?

--dropuserscottcascade;

prompt===========================

prompt==6.dba权限账户检查

prompt===========================

promptIthinkIhavenothingtodointhisstep.

prompt===========================

prompt==7.数据库账户口令加密存储

prompt===========================

prompt11g版本,数据库层面就是加密的嘛~

prompt=============================

prompt==8.数据库密码安全性校验函数

prompt=============================

prompt执行创建安全性校验函数的脚本

@?

/rdbms/admin/utlpwdmg.sql

--logoffdatabase

EOF

#checkthefiles

echo===================

echo==9.设定信任IP集

echo===================

more$ORACLE_HOME/network/admin/sqlnet.ora

#添加如下

#tcp.validnode_checking=yes

#tcp.invited_nodes=(ip1,ip2)

echo===================================

echo==10.超时的空闲远程连接是否自动断开

echo===================================

#根据实际需要设置合适的数值。

more$ORACLE_HOME/network/admin/sqlnet.ora

#添加如下一行

#SQLNET.EXPIRE_TIME=10

针对第9和第10步骤中的sqlnet.ora配置文件示例:

注意:

如果是ASM实例,sqlnet.ora配置文件是grid用户下$ORACLE_HOME/network/admin/sqlnet.ora的。

SQLNET.EXPIRE_TIME=10

tcp.validnode_checking=yes

tcp.invited_nodes=(192.168.99.*)

相关阅读:

20**1月,英特尔处理器中曝Meltdown(熔断)和Spectre(幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20**发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。

这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub遭遇大规模MemcachedDDoS攻击

20**2月,知名代码托管网站GitHub遭遇史上大规模MemcachedDDoS攻击,流量峰值高达1.35Tbps。

然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS攻击的峰值创新高,达到1.7Tbps!

攻击者利用暴露在网上的Memcached服务器进行攻击。

网络安全公司Cloudflare的研究人员发现,截止20**2月底,中国有2.5万Memcached服务器暴露在网上。

三、苹果iOSiBoot源码泄露

20**2月,开源代码分享网站GitHub(软件项目托管平台)上有人共享了iPhone操作系统的核心组件源码,泄露的代码属于iOS安全系统的重要组成部分iBoot。

iBoot相当于是Windows电脑的BIOS系统。

此次iBoot源码泄露可能让数以亿计的iOS设备面临安全威胁。

iOS与MacOS系统开发者JonathanLevin表示,这是iOS历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

20**2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

20**2月中旬,工业网络安全企业Radiflow公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。

该恶意软件直接拖垮了废水处理设备中的HMI服务器CPU,致欧洲废水处理服务器瘫痪。

Radiflow公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。

由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低HMI的运行速度。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1