请教专家,在ORACLE 11G环境下,如何从数据库本身加强安全认证?
在oracle数据库应用中,其安全要求涉及很多方面,从数据库本身如何加强安全认证?请专家给出几个具体的提高安全保障要求的详细配置案例的做法。谢谢。
再如我们也在安全检查中,通过扫描设备检查发现类似的“漏洞ID 10658 漏洞名称 oracle tnslsnr版本查询”扫描设备显示为高危漏洞。类似的问题如何具体解决为好,请各位专家给预帮助,谢谢。
以下几个方面仅供参考:
一、最小权限原则:
1.在机器上,只安装需要的软件;
2.只激活机器上必须的服务;
3.只给必要的人访问数据库和操作系统的权限;
4.显示使用root和admin权限访问操作系统;
5.限制sysdba和sysoper用户访问数据库;
6.限制用户只能访问工作中必须的的数据库对象;
二、定义安全策略;
三、加强服务器保护:
1.只保留必要的服务,不但可以减少服务器的负载,也降低了安全的风险;比如内网数据库服务器禁用掉除1521之外的非必须的端口;负面的例子,有人在服务器上安装360;
2.限制特权用户的个数,比如操作系统的权限,数据库的权限和应用程序的权限等等;
3.使用服务的安全特性,比如添加审计功能,比如vsftpd服务的chroot功能;
4.应用安全补丁和解决办法,及时查看软件供应商发布的安全补丁;
5.保护备份,备份数据和源数据同等重要;
6.对内部开发的系统进行安全测试,包括一些边际测试,功能测试,压力测试等;
7.需要强密码,要满足一定的密码复杂度,比如说至少8位,必须包含大写/小写/数字/特殊字符中的三个;
8.控制物理访问,还是前面提到的,要保证物理机器的安全;
9.审计,用来探测可以的活动;比如用户登录,非法操作;
10.使用入侵检测工具,比如使用tripwire工具来检测等等;
四、维护数据的完整性:
1.标准审计:可以记录访问的时间,谁访问的哪一个数据对象,和使用的权限;
2.细粒度审计:可以查看到调用的SQL语句,结合闪回功能可以查看到之前访问的数据;
3.特权用户审计:可以记录sysdba用户的相关操作;
4.网络加密:防止数据在传输过程中被篡改;
五、访问控制;
收起