最新整理Oracle 11g实现安全加固方法步骤.docx
- 文档编号:11443227
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:10
- 大小:17.28KB
最新整理Oracle 11g实现安全加固方法步骤.docx
《最新整理Oracle 11g实现安全加固方法步骤.docx》由会员分享,可在线阅读,更多相关《最新整理Oracle 11g实现安全加固方法步骤.docx(10页珍藏版)》请在冰豆网上搜索。
最新整理Oracle11g实现安全加固方法步骤
Oracle11g实现安全加固方法步骤
网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。
这篇文章主要给大家介绍了关于Oracle11g实现安全加固的完整步骤,文中通过示例代码将实现的步骤一步步介绍的非常详细,对大家学习或者使用Oracle11g具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧
方法步骤
1.安全加固的检查方向
1.1.sysdba用户远程登录限制(查看Oracle登录认证方式)
检查:
showparameterremote_login_passwordfile
整改:
altersystemsetremote_login_passwordfile=NONEscope=spfile;
注:
需要重启库生效。
1.2.是否开启了资源限制
showparameterresource_limit
altersystemsetresource_limit=true;
1.3.登录失败的帐号锁定策略
select*fromdba_profilesorderby1;
关注FAILED_LOGIN_ATTEMPTS的设定值
1.4.数据库用户帐号检查
检查:
selectusername,profilefromdba_userswhereaccount_status=OPEN;
整改:
锁定用户:
alteruser用户名lock;
删除用户:
dropuser用户名cascade;
1.5.范例数据库帐号
是否存在默认的范例数据库账号scott等,可以考虑删除scott账号
1.6.dba权限账户检查
?
1
select*fromdba_role_privswheregranted_role=DBA;
1.7.数据库账户口令加密存储
11g数据里面的账户口令本来就是加密存储的。
1.8.数据库密码安全性校验函数
?
1
selectlimitfromdba_profileswhereprofile=DEFAULTandresource_name=PASSWORD_VERIFY_FUNCTION;
1.9.设定信任IP集
只需在服务器上的文件$ORACLE_HOME/network/admin/sqlnet.ora中设置以下行:
?
1
2
tcp.validnode_checking=yes
tcp.invited_nodes=(ip1,ip2)
1.10.超时的空闲远程连接是否自动断开
根据实际需要设置合适的数值。
在$ORACLE_HOME/network/admin/sqlnet.ora中设置下面参数:
?
1
SQLNET.EXPIRE_TIME=10
2.安全加固检查safeCheck.sh
#!
/bin/bash
#name:
safeCheck.sh
#function:
tocreateasafecheckreport.
#usage:
oracle用户登录,执行shsafeCheck.sh/tmp/safeCheck.log
#logondatabase
sqlplus-S/assysdba
--format
prompt============================
prompt==format
prompt============================
prompt
setlinesize140pagesize50
colusernamefora30
colprofilefora30
colresource_namefora30
collimitfora30
--check
prompt============================
prompt==1.sysdba用户远程登录限制
prompt============================
prompt
showparameterremote_login_passwordfile
prompt结果应为none.
prompt======================
prompt==2.resource_limit
prompt======================
prompt
showparameterresource_limit
prompt结果应为true.
prompt===========================
prompt==3.登录失败的帐号锁定策略
prompt===========================
prompt
select*fromdba_profilesorderby1;
prompt关注FAILED_LOGIN_ATTEMPTS参数
prompt===========================
prompt==4.数据库用户帐号检查
prompt===========================
prompt
selectusername,profilefromdba_userswhereaccount_status=OPEN;
prompt正常使用的用户列表
prompt==========================
prompt==5.范例数据库帐号
prompt==========================
prompt
select*fromall_usersorderbycreated;
prompt关注有无示例账户scott
prompt===========================
prompt==6.dba权限账户检查
prompt===========================
prompt
prompt===========================
prompt==7.数据库账户口令加密存储
prompt===========================
prompt
prompt=============================
prompt==8.数据库密码安全性校验函数
prompt=============================
prompt
selectlimitfromdba_profileswhereprofile=DEFAULTandresource_name=PASSWORD_VERIFY_FUNCTION;
prompt结果应该不为null
--logoffdatabase
EOF
#checkthefiles
echo===================
echo==9.设定信任IP集
echo===================
echo
more$ORACLE_HOME/network/admin/sqlnet.ora
#添加如下
#tcp.validnode_checking=yes
#tcp.invited_nodes=(ip1,ip2)
echo===================================
echo==10.超时的空闲远程连接是否自动断开
echo===================================
echo
#根据实际需要设置合适的数值。
more$ORACLE_HOME/network/admin/sqlnet.ora
#添加如下一行
#SQLNET.EXPIRE_TIME=10
3.安全加固执行safeExec.sh
#!
/bin/bash
#name:
safeExec.sh
#function:
toexecutethescriptforsafe.
#usage:
oracle用户登录,执行shsafeExec.sh/tmp/safeExec.log
#logondatabase
sqlplus-S/assysdba
--format
prompt============================
prompt==format
prompt============================
setlinesize140pagesize50
colusernamefora30
colprofilefora30
colresource_namefora30
collimitfora30
--execute
prompt============================
prompt==1.sysdba用户远程登录限制
prompt============================
altersystemsetremote_login_passwordfile=nonescope=spfile;
prompt======================
prompt==2.resource_limit
prompt======================
altersystemsetresource_limit=true;
prompt===========================
prompt==3.登录失败的帐号锁定策略
prompt===========================
alterprofiledefaultlimitFAILED_LOGIN_ATTEMPTS10;
prompt===========================
prompt==4.数据库用户帐号检查
prompt===========================
--selectusername,profilefromdba_userswhereaccount_status=OPEN;
promptIthinkIhavenothingtodointhisstep.
prompt===========================
prompt==5.范例数据库帐号
prompt===========================
prompt是否删除范例scott用户?
--dropuserscottcascade;
prompt===========================
prompt==6.dba权限账户检查
prompt===========================
promptIthinkIhavenothingtodointhisstep.
prompt===========================
prompt==7.数据库账户口令加密存储
prompt===========================
prompt11g版本,数据库层面就是加密的嘛~
prompt=============================
prompt==8.数据库密码安全性校验函数
prompt=============================
prompt执行创建安全性校验函数的脚本
@?
/rdbms/admin/utlpwdmg.sql
--logoffdatabase
EOF
#checkthefiles
echo===================
echo==9.设定信任IP集
echo===================
more$ORACLE_HOME/network/admin/sqlnet.ora
#添加如下
#tcp.validnode_checking=yes
#tcp.invited_nodes=(ip1,ip2)
echo===================================
echo==10.超时的空闲远程连接是否自动断开
echo===================================
#根据实际需要设置合适的数值。
more$ORACLE_HOME/network/admin/sqlnet.ora
#添加如下一行
#SQLNET.EXPIRE_TIME=10
针对第9和第10步骤中的sqlnet.ora配置文件示例:
注意:
如果是ASM实例,sqlnet.ora配置文件是grid用户下$ORACLE_HOME/network/admin/sqlnet.ora的。
SQLNET.EXPIRE_TIME=10
tcp.validnode_checking=yes
tcp.invited_nodes=(192.168.99.*)
相关阅读:
20**1月,英特尔处理器中曝Meltdown(熔断)和Spectre(幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20**发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。
这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub遭遇大规模MemcachedDDoS攻击
20**2月,知名代码托管网站GitHub遭遇史上大规模MemcachedDDoS攻击,流量峰值高达1.35Tbps。
然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS攻击的峰值创新高,达到1.7Tbps!
攻击者利用暴露在网上的Memcached服务器进行攻击。
网络安全公司Cloudflare的研究人员发现,截止20**2月底,中国有2.5万Memcached服务器暴露在网上。
三、苹果iOSiBoot源码泄露
20**2月,开源代码分享网站GitHub(软件项目托管平台)上有人共享了iPhone操作系统的核心组件源码,泄露的代码属于iOS安全系统的重要组成部分iBoot。
iBoot相当于是Windows电脑的BIOS系统。
此次iBoot源码泄露可能让数以亿计的iOS设备面临安全威胁。
iOS与MacOS系统开发者JonathanLevin表示,这是iOS历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
20**2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
20**2月中旬,工业网络安全企业Radiflow公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。
该恶意软件直接拖垮了废水处理设备中的HMI服务器CPU,致欧洲废水处理服务器瘫痪。
Radiflow公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。
由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低HMI的运行速度。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新整理Oracle 11g实现安全加固方法步骤 最新 整理 Oracle 11 实现 安全 加固 方法 步骤