文档库 最新最全的文档下载
当前位置:文档库 › Oracle数据库安全加固文档

Oracle数据库安全加固文档

Oracle数据库安全加固文档
Oracle数据库安全加固文档

1 端口设置

1.1 避免使用默认的监听端口

配置项

名称

避免使用默认的监听端口

检查方法

1检查$ORACLE_HOME/network/admin/listener.ora中是否有port=1521一项。

操作步骤

1 备份$ORACLE_HOME/network/admin/目录下的tnsnames.ora, listener.ora 文件

2 备份$ORACLE_HOME/dbs目录下的spfileSid.ora和initSid.ora

3执行$ lsnrctl stop 关闭Listener

4用vi修改listener.ora中的端口号1521为其他端口

5用SQL>startup immediate 关闭数据库

6 修改initSid.ora添加一项LOCAL_LISTENER=listener1

7 在tnsnames.ora中添加一项

listener1 =

(DESCRIPTION =

(ADDRESS_LIST =

(ADDRESS = (PROTOCOL = TCP)(HOST = hostname)(PORT = 1522))

)

)

8 SQL>create spfile from pfile

9 $ lsnrctl start

10 SQL>startup 启动数据库

回退操作

关闭Listener和数据库,恢复备份的文件到原来的目录,重启Listener和数据库。

风险

1.修改默认端口会影响到目前使用该数据库的应用,需要这些应用同步修改为新的端口

2.需要关闭重启数据库以及关闭重启Listener来完成端口的修改

2 用户与权限

2.1 设置LISTENER的启动关闭密码

配置项

名称

设置LISTENER的启动关闭密码

检查方法

检查$ORACLE_HOME/network/admin/listener.ora文件中是否有PASSWORDS_LISTENER一项,若有说明密码已设定。

操作步骤1 备份$ORACLE_HOME/network/admin/listener.ora文件2设置步骤

$ lsnrctl

LSNRCTL> change_password

Old password: Not displayed

New password: Not displayed

Reenter new password: Not displayed

LSNRCTL> save_config

回退操

关闭Listener,恢复备份的文件到原来的目录,启动Listener。

风险修改Listener密码不影响现有的应用

2.2 数据库系统用户密码强度策略设置

配置项

名称

数据系统用户密码强度策略设置

检查方法

1.执行SQL> select username ,profile from dba_users where account_status='OPEN';来查找出系统主要的活动应用帐号和profile名字。

2.执行SQL> select resource_name,limit from dba_profiles where profile='profile名字' AND resource_type='PASSWORD'; 来查找相应用户profile 中对应的下面几个指标的值

-------------------------------- -------------

FAILED_LOGIN_ATTEMPTS 10

PASSWORD_LIFE_TIME 180

PASSWORD_REUSE_TIME UNLIMITED

PASSWORD_REUSE_MAX UNLIMITED

PASSWORD_VERIFY_FUNCTION NULL

PASSWORD_LOCK_TIME 1

PASSWORD_GRACE_TIME 7

操作步骤

1 执行SQL> select username ,profile from dba_users where account_status='OPEN';来查找出系统主要的活动应用帐号和profile名字。保存执行的结果。

2 可以用下列语句进行proflie的创建:

SQL> CREATE PROFILE myprofile

LIMIT FAILED_LOGIN_A TTEMPTS 3 ---(单位次)

PASSWORD_LOCK_TIME 10/1440 ---(单位天,3次失败后锁定10分钟)PASSWORD_GRACE_TIME 5 ---(单位天)

PASSWORD_LIFE_TIME 60 ---(单位天)

PASSWORD_REUSE_TIME 365---(单位天)

PASSWORD_REUSE_MAX 4---(单位次)

PASSWORD_VERIFY_FUNCTION DEFAULT ;

----(如果不使用校验函数,用DEFAULT ,否则用sys用户下自己----建立的一个校验函数名)

----PASSWORD_VERIFY_FUNCTION自定义函数必须在ORACLE sys用户下建立,该函数必须含有三个varchar2类型的参数,分别是用户名,新密码,

旧密码。

3 用下面的命令把新创建的profile赋给制定的用户

SQL〉ALTER USER user1 PROFILE myprofile;

回退操

把用户的profile重新设置为原来的profile。

风险

修改业务帐号的profile会影响到业务应用,需要所有相关访问数据库的应用的帐号密码定期根据profile做修改,可能会导致修改应用程序或应用帐号密码配置文件的定期修改。

2.3 锁定与运行维护无关用户和用户默认密码的修改

配置项

名称

锁定与运行维护无关用户和用户默认密码的修改

检查方法

l 可以通过下面的语句查看系统中所有用户和用户状态:

SQL> select username , account_status from dba_users where account_status='OPEN';

对于处于OPEN状态下的用户,和管理员确认该用户是否有用。

l 通过sys,system,scott,dbsnmp用户以默认口令登录是否成功来验证口令是否做了修改。

$ sqlplus sys/.change_on_install@mydb as sysdba

$ sqlplus system/manager@mydb

$sqlplus scott/tiger@mydb

$sqlplus dbsnmp/dbsnmp@mydb

操作步骤1 备份原来帐户的密码和状态

2 更改用户帐号的默认口令:

sql> alter user user1 identified by 强壮的口令; 对于暂时不用的用户建议锁定

sql>alter user user1 password Expire Account lock; 解除锁定用

sql>alter user user1 Account unlock;

删除用户用

sql>drop user user1 cascade;

回退操

把帐户的密码和状态恢复到原来状态

风险

修改默认密码需要业务人员确认时候该用户是否在用,如果在用可能会影响到业务应用

2.4 限制数据库超级管理员(SYSDBA)权限的用户

远程登录

配置项

名称

限制数据库超级管理员(SYSDBA)权限的用户远程登录

检查方法用SQL>show parameter REMOTE_LOGIN_PASSWORDFILE 检查其值是否为NONE

操作步骤1 备份$ORACLE_HOME/dbs目录下的spfileSid.ora和initSid.ora 2用SQL>startup immediate 关闭数据库

3 修改initSid.ora令REMOTE_LOGIN_PASSWORDFILE =’NONE’

4 SQL>create spfile from pfile

5 SQL>startup 启动数据库

回退操

关闭数据库,恢复备份的文件到原来的位置,启动数据库。

风险

修改REMOTE_LOGIN_PASSWORDFILE需要先关闭数据库,手工进行参数修改,最后重新启动数据库。

2.5 限制超级管理员才能访问数据字典基础表

配置项

名称

限制超级管理员才能访问数据字典基础表

检查方法

可用SQL>show parameter O7_DICTIONARY_ACCESSIBILITY来查看该参数的值是否为FALSE。

操作步骤1 备份$ORACLE_HOME/dbs目录下的spfileSid.ora和initSid.ora

2用SQL>startup immediate 关闭数据库

3 修改initSid.ora 令O7_DICTIONARY_ACCESSIBILITY = FALSE

4 SQL>create spfile from pfile

5 SQL>startup 启动数据库

回退操

关闭数据库,恢复备份的文件到原来的位置,启动数据库。

风险修改参数O7_DICTIONARY_ACCESSIBILITY需要关闭重启数据库

2.6 避免普通用户授予DBA角色

配置项

名称

避免普通用户授予DBA角色

检查方法

可用SQL> select * from dba_role_privs where grantee in( select username from dba_users where account_status='OPEN' and username not in ('SYS','SYSTEM')) and granted_role='DBA' order by grantee;

来查找具有DBA权限的普通用户

操作步 1 备份下列命令的查询结果

骤SQL> select * from dba_role_privs where grantee in( select username from dba_users where account_status='OPEN' and username not in ('SYS','SYSTEM'))

and granted_role='DBA' order by grantee;

2 用下列命令收回DBA角色

SQL〉revoke DBA from user1;

回退操

恢复原来普通用户的DBA权限,执行命令SQL〉grant DBA to user1;

风险

要收回DBA角色需要确认业务应用确实不需要DBA角色,否则会影响到业务

3 其他安全增强配置3.1 关闭Extproc功能

配置项

名称

关闭Extproc功能

检查方法

查看$ORACLE_HOME/network/admin/listener.ora 文件,是否存在extproc 条目。?

操作步骤1 备份$ORACLE_HOME/network/admin/listener.ora 文件

2 关闭listener $ lsnrctl stop

3 用vi 把listener.ora中extproc条目删除

4 启动listener $ lsnrctl start

回退操

关闭Listener,恢复备份的文件到原来的目录下,重启Listener。

风险1.需要确认业务系统的应用确实没有用到该功能,否则会影响到业务系统

2.需要关闭重启Listener

Oracle数据库备份方式

Oracle数据库备份方式 Oracle的内核提供数据库的备份和恢复机制,SQL*DBA按表空间进行数据的备份和恢复。Oracle提供两种方式:备份恢复和向前滚动,保证意外故障恢复数据库的一致性和完整性。 ____1. 备份恢复方式 ____对数据库的某个一致状态建立副本,并储存在介质上脱机保存,以此作为数据库恢复的基础。现以Oracle实用程序Export/Import来介绍备份恢复方式。 ____Export/Import是Oracle提供的两个互补性程序,即卸载和装载。它们既完成数据库与操作系统文件的互为转载,同时可以有效地回收数据库的碎片,提供不同版本间Oracle 数据传送的手段,进行不同用户间的数据传送。 ____Export数据卸载,将数据从Oracle写到指定的操作系统文件进行备份。卸载的对象、内容与数量有三种模式:TABLE MODE(表模式)、USER MODE(用户模式)、FULL DATABASEM ODE(所有数据库模式)。使用方式既可用交互方式,也可采用命令行方式,以"关键字=值" 将所需信息在命令行中逐一描述来进行卸载。Export要求用户具有CONNECT或DBA特权。 ____Import与Export互逆,将操作系统文件重新装载至Oracle数据库中,使用方式如Expo rt。使用者要求具有CONNECT和RESOURCE特权,且可选择部分或全部装入。 ____Export/Import非常方便,系统开销小,它的限制是输出的操作系统文件采用专门的压缩方式存放,仅提供给Import使用。 ____也可采用SQL*PLUS和SQL*LOADER实用工具进行备份。使用SQL*PLUS的SPOOL 命令通过脱机定向输出,使用PLUS格式化结果,形成指定格式的ASCII文件,需要时可用SQL*LOADER 进行加载。它的方便之处是ASCII文件可以编辑,可方便地加载至其他数据库(如FoxPro、Sybase中)。 ____2. 向前滚动方式 ____Oracle提供向前滚动方式,使建立备份后成功的事务不会丢失。恢复的基础是数据库的某个一致性状态(即方式1完成的备份恢复),恢复的依据是存档的重作记录文件。启动重作记录文件方法如下: ____(1) 启动Oracle; ____(2) 连接Oracle:CONNECT SYSTEM/PASSWORD; ____(3) 启动ARCHIVE LOG。 ____出现介质故障时,可用SQL*DBA的RECOVER命令,利用存档的重作记录文件恢复一个或多个表空间。RECOVER命令对DATABASE或TABLASPACE进行恢复。前者要求SQL*DBA START UP已被排斥方式装载且未被打开;后者对无活跃回退段的表空间执行脱机,要求数据库已装载且被打

MYSQL数据库系统安全管理

.. .w 目录 正文 (1) 1研究的背景 (2) 2研究的目的和意义 (2) 3研究的容 (2) 3.1 MySQL数据库的安全配置 (2) 3.1.1系统部安全 (2) 3.1.2外部网络安全 (6) 3.2 MySQL用户管理 (10) 3.3 MD5加密 (14) 3.3.1 数据库中数据加密的原因 (14) 3.3.2 加密方式 (15) 3.3.3 Md5加密原理 (15) 3.3.4 具体算法 (17) 4总结 (18) 参考文献: (18) 附录: (19)

MySQL数据库安全管理 摘要:MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL数据库的程序,特别是与PHP更是黄金组合,运用十分广泛。由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以在用户自己的使用环境下应该进行安全加固。用户有责任维护MySQL数据库系统的数据安全性和完整性。 关键词:MYSQL;数据库;数据库安全;访问控制;MD5加密 正文 MySQL数据库的安全配置必须从两个方面入手,系统部安全和外部网络安全;MySQL用户管理主要用grant(授权)和revoke(撤权)两个SQL指令来管理;MD5在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这

些信息被泄露,也不能立即理解这些信息的真正含义。有效的提高了前台和后台的数据安全性。 1研究的背景 随着计算机技术和信息技术的迅速发展。数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。 近年来,数据库供应商竞相为大众提供功能丰富的数据库环境,大多数主要系统都支持XML、Web服务、分布式复制、操作系统集成以及其他一些有用的功能。与以前相比,数据库更加容易遭受到攻击,它已经成为了更有价值的攻击目标,所以需要配置更多的安全功能,管理也要更加的谨慎。 2 研究的目的和意义 本文对MySQL数据库的安全配置、MySQL用户管理以及使用MD5加密提高数据库前台和后台数据安全性做了详细研究。 由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以用户需要根据具体的环境进行相关的安全配置,通过本文的研究,对如何提高数据库的安全性有很大的帮助。 3研究的容 3.1 MySQL数据库的安全配置 3.1.1系统部安全 MySQL安装好,运行了mysql_db_install脚本以后就会建立数据目录和初始化数据库。如果我们用MySQL源码包安装,而且安装目录是/usr/local/mysql,那么数据目录一般会是/usr/local/mysql/var。数据库系统由一系列数据库组成,每个数据库包含一系列数据库表。MySQL是用数据库名在数据目录建立建立一个数据库目录,各

(Oracle数据库管理)玩转实战教程学习笔记最全版

(O管理)玩转实战教程(韩顺平)学习笔记

韩顺平—玩转oracle视频教程笔记 一:Oracle认证,与其它数据库比较,安装 oracle的卸载 1.停止所有与ORACLE相关的服务。 2. 使用OUI(Oracle Universal Installer)卸载Oracle软件。 “开始”->“程序”->“Oracle-OraDb110g_home1|Oracle installation product|Universal installer. 3.删除注册表内容。运行regedit命令,删除下面内容:HKEY_LOCAL_MACHINE|SOFTWARE|ORACLE注册表键,删除此键。 HKEY_LOCAL_MACHINE|SYSTEM|CurrentControlSet|Services,删除Services键下所有以oracle为首的键。 HKEY_LOCAL_MACHINE|SYSTEM|CurrentControlSet|Services|Eventlog|Application,删除此键下所有以oracle为首的键。 HKEY_CLASSES_ROOT,删除此键下所有以Ora,Oracle,Orcl,EnumOra 为前缀的键。 HKEY_CURRENT_USER|Software| Microsoft|Windows|CurrentVersion|Explorer|MenuOrder|Start Menu|Programs,删除此键下所有以oracle为首的键。 HKEY_LOCAL_MACHINE|SOFTWARE|ODBC|ODBCINST.INI注册表键,删除了

分析数据库系统的安全管理

分析数据库系统的安全管理 摘要:本文主要探讨数据库安全管理的访问控制模型,通过分析改造数据库实现数据库安全,并对数据库中间件(DBSAPI)进行了一些有益的探讨。数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件,主要用于建立、使用和维护数据库。它对数据库进行统一的管理和控制并保证数据库的安全性和完整性。对数据库系统进行安全评估有两种方式:专家评估和系统评估工具。专家评估与系统评估工具比较,有许多优点,随时随地可以进行,专家的聪明才智和经验也可以充分发挥。数据库系统的定期安全评估则更多采用系统评估工具,如Nessus、NMAP等评估工具。由于系统不断变化的特点,当系统状态发生了变化,如一些新用户的增加,用户权限的修改,这时系统很可能出现新的安全隐患。专家对系统的安全评估是针对系统被评估时的状态,而请专家定期评估,一是成本高,二是劳动强度大。但在系统状态发生变化后,系统安全评估工具则可以重新对系统进行评估。 关键词:数据库管理系统数据库安全模型安全性数据库安全数据库中间件(DBSAPI) 中图分类号:TP393.08 文献标识码:A 文章编号: 1. 访问控制模型 访问控制模型是从访问控制的角度描述安全系统并建立安全模型的

方法。主体依据某些控制策略或权限对客体本身或资源进行的不同授权访问,称为访问控制,访问控制的三要素为主体、客体和控制策略,它的内容则包括认证、控制策略实现和审计。目前,访问控制模型可分为自主访问控制(Discretionary Access Control)、强制访问控制(Mandatory Access control)和基于角色的访问控制(Role Based Access Control)。 自主访问控制模型(DAC)的特点是:允许合法用户以用户或用户组的身份访问规定的客体并阻止非授权用户访问客体。DAC的主要表现形式为目录式访问控制、访问控制表、访问控制矩阵和面向过程的访问控制。DAC的优点是简单易操作,缺点是安全性较低。这是由DAC的特点导致,因操作系统无法区别哪种修改是用户的合法操作还是病毒或黑客的非法操作,所以系统容易受到病毒感染和黑客攻击。 强制访问控制模型(MAC)的特点是:系统对访问主体和受控对象实行强制访问控制,系统先根据事先分配的安全级别属性对访问主体和受控对象的安全级别属性进行比较,然后决定其是否可以进行访问。由于MAC模型采用分级安全标识,从而实现了信息的单向流动,其最大的优点是有效地防止机密信息向下级泄漏及有效地保护数据的完整性。但缺点是使用不灵活,工作量大且管理不便,由于MAC模型过于强调保密性,因此其应用范围也受到限制。 基于角色的访问控制模型(RBAC)的特点是:将访问权限于角色对应联系起来,通过分配给用户的适当角色,使用户与访问权限相联系,即

Oracle数据库安全加固文档

1 端口设置 1.1 避免使用默认的监听端口 配置项 名称 避免使用默认的监听端口 检查方法 1检查$ORACLE_HOME/network/admin/listener.ora中是否有port=1521一项。 操作步骤 1 备份$ORACLE_HOME/network/admin/目录下的tnsnames.ora, listener.ora 文件 2 备份$ORACLE_HOME/dbs目录下的spfileSid.ora和initSid.ora 3执行$ lsnrctl stop 关闭Listener 4用vi修改listener.ora中的端口号1521为其他端口 5用SQL>startup immediate 关闭数据库 6 修改initSid.ora添加一项LOCAL_LISTENER=listener1 7 在tnsnames.ora中添加一项 listener1 = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = hostname)(PORT = 1522)) ) ) 8 SQL>create spfile from pfile 9 $ lsnrctl start 10 SQL>startup 启动数据库 回退操作 关闭Listener和数据库,恢复备份的文件到原来的目录,重启Listener和数据库。 风险 1.修改默认端口会影响到目前使用该数据库的应用,需要这些应用同步修改为新的端口 2.需要关闭重启数据库以及关闭重启Listener来完成端口的修改 2 用户与权限 2.1 设置LISTENER的启动关闭密码 配置项 名称 设置LISTENER的启动关闭密码 检查方法 检查$ORACLE_HOME/network/admin/listener.ora文件中是否有PASSWORDS_LISTENER一项,若有说明密码已设定。 操作步骤1 备份$ORACLE_HOME/network/admin/listener.ora文件2设置步骤 $ lsnrctl

Windows系统安全加固技术指导书

甘肃海丰信息科技有限公司Windows系统安全加固技术指导书 ◆版 本◆密级【绝密】 ◆发布甘肃海丰科技◆编号GSHF-0005-OPM- ?2006-2020 HIGHFLYER INFORMATION TECHNOLOGY ,INC.

目录 文档信息................................................................. 错误!未定义书签。前言.................................................................... 错误!未定义书签。 一、编制说明............................................................ 错误!未定义书签。 二、参照标准文件........................................................ 错误!未定义书签。 三、加固原则............................................................ 错误!未定义书签。 1.业务主导原则..................................................... 错误!未定义书签。 2.业务影响最小化原则............................................... 错误!未定义书签。 3.实施风险控制..................................................... 错误!未定义书签。 (一)主机系统............................................................. 错误!未定义书签。 (二)数据库或其他应用 ..................................................... 错误!未定义书签。 4.保护重点......................................................... 错误!未定义书签。 5.灵活实施......................................................... 错误!未定义书签。 6.周期性的安全评估................................................. 错误!未定义书签。 四、安全加固流程........................................................ 错误!未定义书签。 1.主机分析安全加固................................................. 错误!未定义书签。 2.业务系统安全加固................................................. 错误!未定义书签。 五、W INDOWS 2003操作系统加固指南......................................... 错误!未定义书签。 1.系统信息......................................................... 错误!未定义书签。 2.补丁管理......................................................... 错误!未定义书签。 (一)补丁安装............................................................. 错误!未定义书签。 3.账号口令......................................................... 错误!未定义书签。 (一)优化账号............................................................. 错误!未定义书签。 (二)口令策略............................................................. 错误!未定义书签。 4.网络服务......................................................... 错误!未定义书签。 (三)优化服务............................................................. 错误!未定义书签。 (四)关闭共享............................................................. 错误!未定义书签。 (五)网络限制............................................................. 错误!未定义书签。

oracle数据库全备份和增量备份

1. 检查数据库模式: sqlplus /nolog conn /as sysdba archive log list (查看数据库是否处于归档模式中) 若为非归档,则修改数据库归档模式。 startup mount alter database archivelog alter database open 2.连接到target数据库 命令:connect target / (connect target system/oracle@ora10g,如果数据库没有起来,也可要直接在rman命令下用startup进行启动数据库) 可以连接到target database.(rman 一边连接到target数据库,另外一边连接到control file(nocatalog mode),control file 中存储rman 的备份信息) 3.用list backupset 命令查看有没有备份 4. 常用备份命令: 备份全库: RMAN> backup database plus archivelog delete input; (备份全库及控制文件、服务器参数文件与所有归档的重做日志,并删除旧的归档日志) 备份表空间: RMAN> backup tablespace system plus archivelog delete input; (备份指定表空间及归档的重做日志,并删除旧的归档日志)_ 备份归档日志: RMAN> backup archivelog all delete input; 1.全库备份(备份数据文件中有数据的,有数据文件,控制文件,归档日志文件,spfile 文件,不备份联机重做日志文件或临时文件) RMAN> CONFIGURE CONTROLFILE AUTOBACKUP ON; --控制文件自动备份 RMAN>CONFIGURE DEVICE TYPE DISK PARALLELISM 2 backup type to compressed backupset; --压缩 RMAN> CONFIGURE channel DEVICE TYPE DISK format 'D:\APP\rman\full_%s.bk'; --备份的路径 RMAN>BACKUP DATABASE; --全备份 RMAN>list backup of database; --检查备份信息 RMAN>backup archivelog all delete input; --备份归档日志并删除归档日志 RMAN> list backup of archivelog all; --检查归档日志 2.差异增量备份 RMAN> backup incremental level 0 database; --0级全备份 RMAN> backup incremental level 2 database;--2级备份

数据库系统管理制度

数据库系统管理制度 第一章总则 第一条为加强我司数据库管理,保障数据库正常、有效运行,确保数据库安全,使数据库能更好地服务于生产,特制定本管理制度。 第二条公司数据库管理员负责评级数据库的日常维护和运行管理。 第三条公司IT总监负责对数据库使用者进行权限审批。 第二章数据库系统的修改和维护 第一条数据库系统的变更,指数据库硬件或参数调整等;涉及到停机时,应征求业务部门对系统使用,并根据实际情况由部门负责人确定并发布停机时间后,在停机时间范围内完成相关操作,同时数据库管理人员应该评估风险后,再操作,并有相应的应急处理方案。 第二条数据库业务数据的变更修改,指开发部门或业务部门关于数据库业务表数据的变更修改;应由开发部门提供具体表和字段,或要求开发部门提供脚本,由数据库管理人员执行操作;并且修改前先进行数据备份。 第三条数据库系统的监控,应实时了解数据库运行状态,确保数据库可用状态。 第四条数据库系统的健康检查,应定期对数据库的响应指标巡检。并给出巡检的报告。健康检查应当定期执行,每周进行一次健康检查。 第五条数据的备份恢复,备份的主要目的就是为了恢复,所以在一段时期应当数据库进行恢复演练,以防止意外发生时数据不能恢复而造成损失。恢复演练应尽量避开数据库生产环境,以免影响生产的运行。恢复演练应当定期执行,以季度为单位,每季度至少演练一次。 第六条数据库故障处理,数据库系统中常见的四种故障主要有事务内部的故障、系统故障、介质故障以及计算机病毒故障,对应于每种故障都有不同的解决方法。。 第三章数据库的安全管理 第一条数据库管理员负责数据库系统的安全管理,保证安全管理软件的及时升级。 第二条数据库应每周至少备份一次,数据库管理员应在保证数据安全和保密的情况下,采取适当方式保存备份文件,保证数据库出现异常时能快速恢复,避免或尽量减少数据丢失。

Oracle数据库维护及管理基本手册

Oracle数据库维护及管理 基本手册

目录 1 目的 (4) 2 适用范围 (4) 3 适用对象 (4) 4 机房值班 (4) 4.1 服务器规划..................................................................................... 错误!未定义书签。 4.2 日常巡检......................................................................................... 错误!未定义书签。 4.3 Oracle (4) 4.3.1 表空间检查; (4) 4.3.2 表碎片整理 (5) 4.3.3 表索引整理 (5) 4.3.4 检查数据库后台进程是否正常 (6) 4.3.5 查看CRS(群集就绪软件)状态是否正常 (6) 4.3.6 检查报警日志文件 (6) 4.3.7 查看数据库监听状态和监听日志大小 (7) 4.3.8 检查数据文件状态是否是ONLINE (8) 4.3.9 检查数据库是否有失效的对象 (9) 4.3.10 检查数据库服务器性能,记录数据库的cpu使用以及io wait等待 (9) 4.3.11 检查数据库服务器磁盘空间使用率 (10) 4.3.12 检查数据库备份是否正常 (10) 4.3.13 数据库性能监控 (11) 4.3.14 历史数据清理 (11) 4.3.15 监控数据库JOB执行情况 (11) 4.3.16 用户及权限安全监控 (12) 4.4 设备重启规范 (13) 4.4.1 数据库重启 (13)

oracle数据库备份与恢复实施方案

oracle数据库备份与恢复方案

————————————————————————————————作者:————————————————————————————————日期:

oracle数据库 备份与恢复方案 文件控制?受控?不受控 文档编号日期项目名称版本号 分册名称第册/共册总页数正文附录 编制审批生效日期

目录 一、编写目的 (1) 二、备份工具及备份方式 (1) 三、软件备份 (1) 四、软件恢复 (1) 五、数据备份 (2) 六、备份的存储 (2) 七、备份数据的保存规定 (2) 八、备份介质的格式 (3) 九、数据恢复 (4)

一、编写目的 本文档主要说明公司项目在实施现场的软件及数据的备份和恢复方案。 二、备份工具及备份方式 1.备份工具 Oracle RMAN(Recovery Manager):是一种用于备份(backup)、还原(restore)和恢复(recover)数据库的Oracle 工具。RMAN只能用于ORACLE8或更高的版本中。它能够备份整个数据库或数据库部件,如表空间、数据文件、控制文件、归档文件以及Spfile参数文件。RMAN也允许您进行增量数据块级别的备份,增量RMAN备份是时间和空间有效的,因为他们只备份自上次备份以来有变化的那些数据块。 2.备份方式 (1)自动备份:由Windows 计划任务调度完成; (2)手工备份:完成特殊情况下的备份,分热备份和冷备份,热备份是指在不关闭数据库情况下进行备份,冷备份则需要停止Oracle实例服务。 三、软件备份 1.以七天为一个周期每天23:00将所有软件拷贝到其他存储介质上 2.超出七天的备份依次删除 3.每月一号将上月最后7天的备份文件刻录到光盘上 四、软件恢复 1.找出最近的备份程序覆盖到正式运行环境的相应目录中

数据库安全管理加密系统

数据库信息系统必备 数据库安全管理加密系统

《数据库安全管理加密系统》以软硬件结合方式彻底解决数据泄密问题,即使数据库非法侵入或拷贝,得到的也是一堆无法可解的乱码,而目前银行、电信部门客户数据外泄案频发,公安部门对保密要求更高,数据库裸放在服务器中,随时有泄密危险。 目录 1.产品背景 (3) 2.产品简介 (5) 3.产品架构 (6) 3.1 DBLOCK安全平台 (6) 3.2 服务器端代理(Server Agent) (7) 3.3 WEB管理控制台(Console) (8) 3.4 安全策略和安全审计中心 (9) 4.产品功能及特点 (10) 4.1 数据库数据透明加密 (10) 4.2 数据库透明访问,不需对应用作任何修改 (10) 4.3 数据传输加密 (11) 4.4 透明安全代理 (11) 4.5 三权分立管理 (13) 4.6 完善的系统审计功能 (14) 4.7 支持多数据库系统 (14) 4.8 DBLOCK系统特点 (14)

数据库安全管理加密系统 最近几年,个人信息大规模泄露、造成巨大损失的事件时有发生: 1、招商银行、工商银行员工兜售客户信息,造成损失达3000多万元。 2、京东商城客户账号泄密案件。 3、CSDN几百万用户注册信息库被黑客盗取。 4、天涯社区论坛4000万用户数据泄露。 5、taobao泄密事件. 6、开心网账号泄密事件 1.产品背景 随着计算机技术的飞速发展,各类信息系统的应用已深入到各个领域。但随之而来应用系统和数据库的安全问题尤为凸显。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在涉密单位或者大型企事业单位中,广泛的实施了安全防护措施,包括机房安全、物理隔离、防火墙、入侵检测、加密传输等等。但就应用系统本身和数据库的安全问题却一直得不到应有的重视。同时,之前的市场上也缺乏有效的应用系统和数据库安全的统一解决方案。这就致使数据库及其应用系统在安全方面普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)应用系统身份验证强度问题。 目前许多应用系统本身缺乏有效的强身份认证安全机制,应用服务提供者如何验证用户的有效身份,用户如何验证服务提供者的身份,如何保证在网络上传输的数据不被篡改。 (2)数据库安全问题。 由于国内只能购买到C2安全级别的数据库安全系统,该类系统采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。

Oracle数据库日常管理手册项目现场篇

Oracle数据库日常管理_项目现场篇 修改:2010/2/8 A. 查看所有的实例及其后台进程是否正常 确认所有的instance工作正常,登陆到所有的数据库或instance上,检测oracle后台进程 GDDB4-/export/home/oracle> env | grep SID ORACLE_SID=UWNMS3 GDDB4-/export/home/oracle> ps -ef|grep UWNMS3 | grep -v grep | grep ora oracle 25119 1 0 Jun 24 ? 0:04 ora_dbw4_UWNMS3 oracle 25110 1 0 Jun 24 ? 3:20 ora_dbw1_UWNMS3 oracle 25146 1 0 Jun 24 ? 0:00 ora_reco_UWNMS3 oracle 25125 1 0 Jun 24 ? 0:09 ora_dbw5_UWNMS3 oracle 25142 1 0 Jun 24 ? 5:41 ora_smon_UWNMS3 oracle 25155 1 0 Jun 24 ? 1:17 ora_mmon_UWNMS3 oracle 25152 1 0 Jun 24 ? 101:32 ora_cjq0_UWNMS3 oracle 25102 1 0 Jun 24 ? 0:02 ora_mman_UWNMS3

oracle 25108 1 0 Jun 24 ? 7:37 ora_dbw0_UWNMS3 oracle 25478 1 0 Jun 24 ? 0:45 ora_arc1_UWNMS3 oracle 25470 1 0 Jun 24 ? 0:47 ora_arc0_UWNMS3 oracle 25159 1 0 Jun 24 ? 84:02 ora_mmnl_UWNMS3 oracle 25094 1 0 Jun 24 ? 17:30 ora_pmon_UWNMS3 oracle 25117 1 0 Jun 24 ? 0:41 ora_dbw3_UWNMS3 oracle 25131 1 0 Jun 24 ? 13:12 ora_lgwr_UWNMS3 oracle 20175 1 0 18:27:25 ? 0:00 ora_j000_UWNMS3 oracle 25100 1 0 Jun 24 ? 1:10 ora_psp0_UWNMS3 oracle 25113 1 0 Jun 24 ? 0:14 ora_dbw2_UWNMS3 oracle 25135 1 0 Jun 24 ? 23:50 ora_ckpt_UWNMS3 B.检查文件系统的使用情况 如果文件系统的剩余空间小于10%,则需要删除不必要的文件以释放空间。GDDB4-/export/home/oracle> df -h Filesystem size used avail capacity Mounted on /dev/md/dsk/d0 20G 17G 3.1G 85% /

MYSQL数据库系统安全管理doc资料

M Y S Q L数据库系统安 全管理

目录 正文 (1) 1研究的背景 (1) 2研究的目的和意义 (1) 3研究的内容 (2) 3.1 MySQL数据库的安全配置 (2) 3.1.1系统内部安全 (2) 3.1.2外部网络安全 (4) 3.2 MySQL用户帐号管理 (8) 3.3 MD5加密 (12) 3.3.1 数据库中数据加密的原因 (12) 3.3.2 加密方式 (12) 3.3.3 Md5加密原理 (13) 3.3.4 具体算法 (14) 4总结 (15) 参考文献: (15) 附录: (16)

MySQL数据库安全管理 摘要: MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL数据库的程序,特别是与PHP更是黄金组合,运用十分广泛。由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以在用户自己的使用环境下应该进行安全加固。用户有责任维护MySQL数据库系统的数据安全性和完整性。 关键词:MYSQL;数据库;数据库安全;访问控制;MD5加密 正文 MySQL数据库的安全配置必须从两个方面入手,系统内部安全和外部网络安全;MySQL用户帐号管理主要用grant(授权)和revoke(撤权)两个SQL指令来管理;MD5在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。有效的提高了前台和后台的数据安全性。 1研究的背景 随着计算机技术和信息技术的迅速发展。数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。 近年来,数据库供应商竞相为大众提供功能丰富的数据库环境,大多数主要系统都支持XML、Web服务、分布式复制、操作系统集成以及其他一些有用的功能。与以前相比,数据库更加容易遭受到攻击,它已经成为了更有价值的攻击目标,所以需要配置更多的安全功能,管理也要更加的谨慎。 2 研究的目的和意义 本文对MySQL数据库的安全配置、MySQL用户帐号管理以及使用MD5加密提高数据库前台和后台数据安全性做了详细研究。

数据库安全加固系统

数据库安全加固系统 内部资料 1、该系统是什么? 数据库安全加固系统,对存储在数据库中的(机密、关键)数据提供细粒度的安全防护,能够对数据库中的条目有选择的安全处理。 该系统采取积木模型对数据库项目进行安全处理,终端用户根据其请求,仅能对数据库中具体条目操作,而不能获知其他条目的任何信息。 该系统部署简单,仅需调用该系统提供的数据接口即可完成系统部署;同时,对部署该系统之后,终端用户在操作上没有任何不同。该系统的部署,不但能够有效地防止恶意访问企业网的攻击者获取存储在数据库的企业核心数据,而且还能够有效地防止企业内部管理人员的误操作或者不当管理所造成的信息泄露!2、为什么需要该系统? 信息化的快速发展,使得企业诸多数据都存储在数据库系统之中。然而,某些具有恶意目的的攻击者或者企业内部人员,获取对存储企业核心数据的管理权限之后,散播或者恶意使用这些数据,对企业的核心竞争力以及信誉造成了严重的影响!甚至影响企业的生存与发展!近期比较严重的数据库数据泄露事件主要有: 1、国内知名IT社区CSDN论坛约6,428,632个用户信息包含帐号、明文密 码、电子邮件遭受入侵被泄露; 2、国内某知名连锁酒店开房记录遭受恶意攻击者泄露,泄露信息包括用户姓 名,家庭住址,身份证号码,手机号码等隐私信息; 3、小米800万注册用户信息被泄露,泄露信息包括用户的用户名、密码、注 册IP、邮箱等多种信息; 4、Gmail用户大量信息被泄露; 5、中国网易公司自主研发病运营的“梦幻西游”游戏,约1.4G(木马盗取) 信息被泄露,泄露信息包括帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP等; 。。。。。。。。。。

数据库管理系统之Oracle

数据库管理系统之—Oracle 姓名: 学号: 日期: 2012年4月15日

目录 1.走进Oracle (3) 1.1 Oracle 版本 (3) 1.2 Oracle应用背景 (3) 1.3 Oracle 11g的显著优点 (3) 2.Oracle系统结构 (3) 2.1 Oracle 数据库创建 (3) 2.2用户管理及创建 (4) 2.3 Oracle数据类型 (4) 2.4 Oracle 数据库对象 (4) 2.4.1 同义词 (4) 2.4.2 序列 (5) 2.4.3 视图 (5) 2.4.4索引 (5) 2.4.5表空间 (5) 2.5 Oracle数据库导入导出 (6) 2.6 Oracle 数据库存储管理 (6) 3.Oracle 数据操纵语言(DML) (6) 3.1 简单查询 (7) 3.2 数据插入 (7) 3.3更新数据 (7) 3.4 删除数据 (7) 3.5操作符 (7) 3.6高级查询 (7) 3.6.1消除重复行 (7) 3.6.2 NULL操作 (8) 3.6.3 IN 操作 (8) 3.6.4 BETWEEN...AND.. (8) 3.6.5 LIKE模糊查询 (8) 3.6.6 集合运算 (8) 3.6.7连接查询 (8) 3.6.8子查询 (9) 4.PL/SQL程序设计 (9) 5.结论 Oracle数据库11g——引领创新时代 (9)

1.走进Oracle 1.1 Oracle 版本 Oracle 11g是甲骨文公司在2007年年7月12日推出的最新数据库软件,Oracle 11g 有400多项功能,经过了1500万个小时的测试,开发工作量达到了3.6万人/月。相对过往版本而言,Oracle 11g具有了与众不同的特性。2009年9月Oracle公司发布了期待已久的Oracle 11g R2 1.2Oracle应用背景 迄今为止,在关系数据库中,Oracle数据库11g是最具创新性的。这个新版本不仅代表着更高的性能、更低的成本,而且还具有一种象征意义,因为它是目前世界上唯一具有网格计算功能的数据库。网格是利用互联网把地理上广泛分布的各种资源(包括计算资源、存储资源、带宽资源、软件资源、数据资源、信息资源、知识资源等)连成一个逻辑整体,就像一台超级计算机一样,为用户提供一体化信息和应用服务(计算、存储、访问等),彻底消除资源“孤岛”,最充分的实现信息共享。 1.3 Oracle 11g的显著优点 1.3.1 Oracle数据库11g具有先进的自助式管理和自动化功能,可帮助企业满足服务等级协议的要求。 1.3.2 Oracle数据库11g的数据防卫组件可帮助客户使用备用数据库,以提高生产环境的性能,并保护生产环境免受系统故障和大面积灾难的影响。 1.3.3在保护数据库应用免受计划停机和意外宕机影响方面,甲骨文一直领先于业界。1.3.4 Oracle数据库11g具有在数据库中存储下一代大型对象的功能,这些对象包括图像、大型文本对象及一些高级数据类型,如XML、医疗成像数据和三维对象。 1.3.5 Oracle数据库11g进一步增强了Oracle数据库的安全性。 1.3.6 Oracle数据库11g在数据仓库方面也引入了创新。 1.3.7 Oracle数据库11g通过高速缓存和重用经常调用的数据库查询的功能改善了应用的性能和可扩展性。数据库驻留连接汇合功能通过为非多线程应用提供连接汇合,提高了Web 系统的可扩展性。 2.Oracle系统结构 2.1 Oracle 数据库创建 Oracle中的数据库主要是指存放数据的文件,这些文件在Oracle安装完成后,在计算机硬盘上都能找到,包括数据文件、控制文件和数据库日志文件。数据库创建后会有一系列为该数据库提供服务的内存空间和后台进程,称为该数据库的实例。每一个数据库至少会有

信息安全加固手册-SQL-Server

数据库安全加固手册 SQL Server

目录 一、总则 (3) 二、适用范围 (3) 三、数据库的安装 (3) 四、数据库的加固 (4) 1. 补丁检查 (4) 2. 安装补丁 (5) 3. 服务 (5) 4. 协议 (5) 5. Windows SQL SERVER帐号 (6) 6. SQL SERVER登陆组、帐户和角色 (7) 7. 文件和目录 (8) 8. 共享及端口 (9) 9. 加固注册表 (9) 10. 存储过程 (10) 11. 审计和日志 (11) 五、设置应用开发检查及控制措施 (11) 六、设置良好的日志管理策略 (11) 七、设置良好的数据库备份策略 (11)

SQL SERVER安全加固手册 一、总则 1制定SQL Server数据库安全加固维护手册的目的是建立SQL Server安全配置、安全维护标准,并以此标准为指导,配置和审视SQL Server数据库服务器的安全性;降低系统存在的安全风险,确保系统安全可靠的运行。 2本手册既可以作为SQL Server管理员的安全加固维护手册,也可作为进行SQL Server数据库的定期风险评估的评估内容。 二、适用范围 1本手册适用于SQL Server数据库服务器,包括但不限于桌面计算机、笔记本计算机及个人使用的计算机设备等。 2本手册是管理员操作级的手册,SQL Server数据库系统的管理有责任认真遵照手册的规定进行SQL Server数据库系统的加固和日常维护,对于SQL Server数据库系统的个人使用者也有重要的参考作用和意义。 3本手册应当适用于SQL Server数据库系统的管理员。 4本手册忽略大小写,即SELECT与Select以及select相同。 三、数据库的安装 1保证SQL SERVER数据库主机物理安全。 2在安装SQL Server数据之前,应将所在的主机操作系统进行必要的安全加固,特别是操作系统的补丁。参见《主机系统安全加固维护手册》。 3安装SQL Server之前创建一个可以具有运行SQL Server服务权限的操作系统帐号。而不要用本地系统帐号或者administrator帐号进行数据库的安装。4不要将SQL Server数据库安装在域控制器服务器上。 5SQL Server数据库系统应当安装在非系统卷的ntfs分区上。 6建议选择定制安装数据库,如非特殊需要,去掉以下不必要的安装选项:

Oracle数据库系统加固规范

Oracle数据库系统加固规范1 账号管理、认证授权 (1) 1.1 账号............................................................... 1.… 1.1.1 SHG-Oracle-01-01-01 ............................................... 1.… 1.1.2 SHG-Oracle-01-01-02 ............................................................................ 2… 1.1.3 SHG-Oracle-01-01-03 ............................................................................ 3… 1.1.4 SHG-Oracle-01-01-04 ............................................................................ 4.… 1.1.5 SHG-Oracle-01-01-05 ............................................................................ 5.…

1.1.6 SHG-Oracle-01-01-06 7.... 1.1.7 SHG-Oracle-01-01-07 8.... 1.1.8 SHG-Oracle-01-01-08 .......................................................................... .10.. 1.2 口令........................................................... .1.1.... 1.2.1 SHG-Oracle-01-02-01 1.1.. 1.2.2 SHG-Oracle-01-02-02 12.. 1.2.3 SHG-Oracle-01-02-03 14.. 1.2.4 SHG-Oracle-01-02-04 .......................................................................... .15.. 1.2.5 SHG-Oracle-01-02-05 .......................................................................... .16.. 2 日志配置 (18) 2.1.1 SHG-Oracle-02-01-01 18.. 2.1.2 SHG-Oracle-02-01-02 2.1.. 2.1.3 SHG-Oracle-02-01-03 22.. 2.1.4 SHG-Oracle-02-01-04 .......................................................................... 24.. 3 通信协议 (25) 3.1.1 SHG-Oracle-03-01-01............................................. 25.. 3.1.2 SHG-Oracle-03-01-02 .......................................................................... 26.. 4 设备其他安全要求 (28) 4.1.1 SHG-Oracle-04-01-01 28..

相关文档