某Oracle数据库安全加固方案.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
word格式可编辑 专业资料整理 Q/ZD 浙 江 省 电 力 公 司 企 业 标 准 编号:Q/××× ———————————————————————————— XXX Oracle数据库安全加固方案 2014年11月19日 2010-*-* 发布 2010-*-* 实施 ———————————————————————————————————— 浙江省电力公司 发布 前 言 为规范Oracle数据库安全加固操作,全面系统地降低Oracle数据库面临的风险,及时堵塞漏洞,提高安全防护能力,特制订《XXX Oracle数据库安全加固方案》。 本方案适用于Oracle数据库安全加固工作要求。 本方案由XXX负责起草设计。 本方案主要起草人:XXX。 目 录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc404771460 1. 适用范围 PAGEREF _Toc404771460 \h 5 HYPERLINK \l _Toc404771461 2. 方案实施准备 PAGEREF _Toc404771461 \h 5 HYPERLINK \l _Toc404771462 2.1 准备工作 PAGEREF _Toc404771462 \h 5 HYPERLINK \l _Toc404771463 2.2 危险点分析及预控措施 PAGEREF _Toc404771463 \h 6 HYPERLINK \l _Toc404771464 3. 方案实施流程 PAGEREF _Toc404771464 \h 7 HYPERLINK \l _Toc404771465 4. 方案实施程序及标准 PAGEREF _Toc404771465 \h 8 HYPERLINK \l _Toc404771466 5. 方案实施操作记录 PAGEREF _Toc404771466 \h 15 XXX Oracle数据库安全加固方案 适用范围 本方案适用于XXX Oracle 8i、10g数据库安全加固。 方案实施准备 2.1 准备工作 序号 内容 标准 1 核实Oracle数据库安全加固操作申请 熟悉本次方案实施的内容和操作 2 填写、核实工作操作内容 填写工作操作内容,并经相关责任人书面认可 3 获知本次操作所需的信息 获知Oracle数据库主机的地址、用户名和密码 获知Oracle数据库sys和system用户的密码 2.2 危险点分析及预控措施 序号 危险点 防范措施 1 修改帐号权限时,造成权限过大或过小 以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限 2 删除或禁止有用的服务、组件等 对无用的服务、组件进行排查,并和应用系统厂商进行确认 3 增加网络访问控制,对应用系统造成影响 操作前和业务部门、应用系统厂商进行确认并做好测试工作 方案实施流程 方案实施程序及标准 序号 工作内容 操作方法及标准 安全措施及注意事项 登录系统 1 通过管理主机登录Oracle数据库主机 通过ssh或vnc或RDP登录Oracle数据库主机,输入用户名密码 注意用户名、密码的必威体育官网网址 2 登录Oracle数据库 以sys用户的身份登录Oracle数据库,默认: sqlplus / as sysdba(10g)或sqlplus username/password(8i) 帐号权限加固 3 限制应用用户在数据库中的权限,尽量保证最小化,避免授予了DBA权限 1.查看权限 SQLSELECT * FROM dba_sys_privs WHERE grantee=username; -- 系统权限 SQLSELECT * FROM dba_tab_privs WHERE grantee=username; -- 对象权限 SQLSELECT * FROM dba_role_privs WHERE grantee=username; --赋予的角色 2.收回相应权限(例如收回select any table权限) SQLREVOKE select any table FROM username; 收回应用用户的DBA角色 SQLREVOKE dba FROM username; 避免分配权限过大或过小 4 撤消public角色的程序包执行权限 1.查看public角色的程序包执行权限 SQLSELECT t

文档评论(0)

xfnzn + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档