Oracle数据库系统加固规范2010年9月3.1.1SHG-Oracle-03-01-01.......................................................................................253.1.2SHG-Oracle-03-01-02.......................................................................................264设备其他安全要求........................................................................................................284.1.1SHG-Oracle-04-01-01.......................................................................................284.1.2SHG-Oracle-04-01-02.......................................................................................2911账账号号管管理理、、认认证证授授权权11..11账账号号11..11..11SSHHGG--OOrraaccllee--0011--0011--0011编号SHG-Oracle-01-01-01名称为不同的管理员分配不同的账号实施目的应按照用户分配账号,避免不同用户间共享账号,提高安全性。问题影响账号混淆,权限不明确,存在用户越权使用的可能。系统当前状态select*fromall_users;select*fromdba_users;记录用户列表实施步骤1、参考配置操作createuserabc1identifiedbypassword1;createuserabc2identifiedbypassword2;建立role,并给role授权,把role赋给不同的用户2、补充操作说明1、abc1和abc2是两个不同的账号名称,可根据不同用户,取不同的名称;回退方案删除用户:例如创建了一个用户A,要删除它可以这样做connectsys/密码assysdba;dropuserAcascade;//就这样用户就被删除了判断依据标记用户用途,定期建立用户列表,比较是否有非法用户实施风险高重要等级★★★备注11..11..22SSHHGG--OOrraaccllee--0011--0011--0022编号SHG-Oracle-01-01-02名称删除或锁定无效账号实施目的删除或锁定无效的账号,减少系统安全隐患。问题影响允许非法利用系统默认账号系统当前状态select*fromall_users;select*fromdba_users;记录用户列表实施步骤1、参考配置操作alteruserusernamelock;//锁定用户dropuserusernamecascade;//删除用户回退方案删除新增加的帐户判断依据首先锁定不需要的用户在经过一段时间后,确认该用户对业务确无影响的情况下,可以删除实施风险高重要等级★★★备注11..11..33SSHHGG--OOrraaccllee--0011--0011--0033编号SHG-Oracle-01-01-03名称限制超级管理员远程登录实施目的限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。。问题影响允许数据库超级管理员远程非法登陆系统当前状态查看spfile,sqlnet.ora内容实施步骤1、参考配置操作在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁止SYSDBA用户从远程登陆。在sqlnet.ora中设置SQLNET.AUTHENTICATION_SERVICES=NONE来禁用SYSDBA角色的自动登录。回退方案还原spfile,sqlnet.ora文件配置判断依据判定条件1.不能通过Sql*Net远程以SYSDBA用户连接到数据库。2.在数据库主机上以sqlplus‘/assysdba’连接到数据库需要输入口令。检测操作1.以Oracle用户登陆到系统中。2.以sqlplus‘/assysdba’登陆到sqlplus环境中。3.使用showparameter命令来检查参数REMOTE_LOGIN_PASSWORDFILE是否设置为NONE。ShowparameterREMOTE_LOGIN_PASSWORDFILE4.检查在$ORACLE_HOME/network/admin/sqlnet.ora文件中参数SQLNET.AUTHENTICATION_SERVICES是否被设置成NONE。实施风险高重要等级★★★备注11..11..44SSHHGG--OOrraaccllee--0011--0011--0044编号SHG-Oracle-01-01-04名称权限最小化实施目的在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。问题影响账号权限越大,对系统的威胁性越高系统当前状态select*fromuser_sys_privs;select*fromuser_role_privs;select*fromuser_tab_privs;记录用户拥有权限实施步骤1、参考配置操作grant权限tousername;revoke权限fromusername;2、补充操作说明用第一条命令给用户赋相应的最小权限用第二条命令收回用户多余的权限回退方案还原添加或删除的权限判断依据业务测试正常实施风险高重要等级★备注11..11..55SSHHGG--OOrraaccllee--0011--0011--0055编号SHG-Oracle-01-01-05名称数据库角色实施目的使用数据库角色(ROLE)来管理对象的权限。问题影响账号管理混乱系统当前状态select*fromdba_role_privs;select*fromuser_role_privs;记录用户拥有的role实施步骤一.创建角色,修改角色1.创建角色,不指定密码:createroletestrole;2.创建角色,指定密码:createroletestroleidentifiedbypasswd;3.修改角色:alterroletestroleidentifiedbypasswd;4.给角色授予权限。GrantselectonTable_nametotestrole;把角色赋予用户:(特别说明,授予角色不是实时的。如下:)granttestroletoUser_Name;二、起用角色:给用户赋予角色,角色并不会立即起作用。1.角色不能立即起作用。必须下次断开此次连接,下次连接才能起作用。2.或者执行命令:有密码的角色setroletestroleidentifiedbypasswd立即生效;3.无密码的角色:setroletestrole;回退方案删除相应的Rolerevokerole_namefromuser_name判断依据对应用用户不要赋予DBARole或不必要的权限实施风险高重要等级★备注11..11..66SSHHGG--OOrraaccllee--0011--0011--0066编号SHG-Oracle-01-01-06名称用户profile实施目的对用户的属性进行控制,包括密码策略、资源限制等。问题影响账号安全性低.系统当前状态SELECTprofileFROMdba_usersWHEREusername=’user_name’;记录用户赋予的profile实施步骤可通过下面类似命令来创建profile,并把它赋予一个用户SQLshowparameterresource_limitSQLaltersystemsetresource_limit=true;CREATEPROFILEprofile_nameLIMITFAILED_LOGIN_ATTEMPTS6PASSWORD_LIFE_TIME60PASSWORD_REUSE_TIME60PASSWORD_REUSE_MAX5PASSWORD_VERIFY_FUNCTIONverify_functionPASSWORD_LOCK_TIME1/24PASSWORD_GRACE_TIME90;ALTERUSERuser_namePROFILEprofile_name;回退方案alteruserdinyaprofiledefault;恢复默认判断依据1.可通过设置profile来限制数据库账户口令的复杂程度,口令生存周期和账户的锁定方式等。2.可通过设置profile来限制数据库账户的CPU资源占用。4、检测操作1.以DBA用户登陆到sqlplus中。2.查询视图dba_profiles和dba_usres来检查profile是否创建。实施风险高重要等级★备注11..11..77SSHHGG--OOrraaccllee--0011--0011--0077编号SHG-Oracle-01-01-07名称数据字典保护实施目的启用数据字典保护,只有SYSDBA用户才能访问数据字典基础表。问题影响数据库安全性低.系统当前状态ShowparameterO7_DICTIONARY_ACCESSIBILITY记录当前状态实施步骤通过设置下面初始化参数来限制只有SYSDBA权限的用户才能访问数据字典。altersystemsetO7_DICTIONARY_ACCESSIBILITY=FALSEscope=spfile;回退方案修改O7_DICTIONARY_ACCESSIBILITY为原来属性判断依据以普通用户登陆到数据库,不能查看X$开头的表,比如:select*fromsys.x$ksppi;检测操作1.以Oracle用户登陆到系统中。2.以sqlplus‘/assysdba’登陆到sqlplus环境中。3.使用showparameter命令来检查参数O7_DICTIONARY_ACCESSIBILITY是否设置为FALSE。ShowparameterO7_DICTIONARY_ACCESSIBILITY实施风险高重要等级★备注11..11..88SSHHGG--OOrraaccllee--0011--0011--0088编号SHG-Oracle-01-01-08名称检查DBA组用户实施目的限制在DBA组中的操作系统用户数量,通常DBA组中只有Oracle安装用户。问题影响影响组用户管理系统当前状态Cat/etc/passwd实施步骤参考配置操作通过/etc/passwd文件来检查是否有其它用户在DBA组中。删除用户:#userdelusername;锁定用户:1)修改/etc/shadow文件,用户名后加*LK*2)将/etc/passwd文件中的shell域设置成/bin/false3)#passwd-lusername只有具备超级用户权限的使用者方可使用,#passwd-lusername锁定用户,用#passwd–dusername解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保留原有密码。回退方案还原/etc/passwd文件判断依据判定条件无其它用户属于DBA组。检测操作通过/etc/passwd文件来检查是否有其它用户在DBA组中。实施风险高重要等级★备注11..22口口令令11..22..11SSHHGG--OOrraaccllee--0011--0022--0011编号SHG-Oracle-01-02-01名称缺省密码长度复杂度限制实施目的对于采用静态口令进行认证的数据库,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。问题影响增加密码被暴力破解的成功率系统当前状态SELECTprofile