Oracle審計基礎手冊專業資料_第1頁
Oracle審計基礎手冊專業資料_第2頁
Oracle審計基礎手冊專業資料_第3頁
Oracle審計基礎手冊專業資料_第4頁
Oracle審計基礎手冊專業資料_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

節 標題頁 簡介 2A 特定現場Oracle環境 3B 密碼管理 6C Oracle系統安全 12D 操作系統安全 18E 尋常批次作業 22F 系統和對象審計 24G 備份方略 27H 數據庫聯網 30I 完整性和性能 321、簡介和概述這個審計程序包括了一套在復審Oracle數據庫環境時可以執行審計測試。這個審計程序可以獨立使用,然而,它應當和Oracle審計軟件OraAudit聯合使用。這些在OraAudit內生成審計測試,或插件,始終以來都用相應Oracle審計程序參照號來引用。這個審計軟件使用指南可以在有關協助文獻Oraaudit_Help_index.htm中找到。這個程序內審計測試,在能用到地方,是作為審計程序輸出而被引用。在竭力維持審計程序全面性和可行性同步,審計師應當在執行每一種審計測試時,運用她們自己判斷力和創造性。有了這一結識,,歸檔審計測試就會得到持續完善,也會獲得審計程序和軟件定期修訂。

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsAA001A002A003A004A005A006A008A009A010特定現場Oracle環境審計目的通過復審和與DBA面談,來理解現場Oracle解決環境。擬定重要數據庫應用系統,數據倉庫,管理信息系統,Web應用和其她使用數據庫系統核心業務系統。提供主機系統和客戶/服務器(C/S)解決環境文檔,例如:以主機為中心應用:建立在單個數據庫服務器上,顧客通過操作系統(telnet)登錄;兩層C/S環境:客戶端應用解決在PC上(胖客戶端),顧客通過客戶端Oracle網絡訪問程序登錄;三層C/S環境:應用解決邏輯裝載在應用服務器上,與數據庫服務器和PC機(瘦客戶端)相分離,顧客通過應用程序——專門網絡訪問程序登錄。記錄使用每一種數據庫應用,實用工具,或管理程序。擬定Oracle服務器所安裝操作系統。擬定Oracle服務器所使用版本和產品。核查Oracle數據庫邏輯數據和解決模式與否記錄進恰當手冊中。通過DBA執行SHOWPARAMETERS命令來獲得Oracle當前參數。Oracle建議客戶實行數據字典保護,以防止有‘ANY’系統權限顧客對數據字典使用這樣權限。為了使數據字典保護有效,在init<sid>.ora(Oracle9i控制文獻)中如下設立:O7_DICTIONARY_ACCESSIBILITY=FALSE注解:這樣做了后來,只有那些授權成DBA權限顧客(例如CONNECT/ASSYSDBA)連接才可以對數據字典使用‘ANY’權限。如果這個參數不象建議這樣設,一種擁有DROPANYTABLE(例如)顧客就有能力故意丟棄數據字典一某些。然而,如果顧客需要對數據字典作視圖訪問,可以通過賦給它SELECTANYDICTIONARY權限來實現。注旨在Oracle9i,O7_DICTIONARY_ACCESSIBILITY=FASE是缺省;而在Oracle8i,這個參數缺省設為TRUE,因而必要明確地將其改為FALSE以啟用這一安全特性。核查用于檢查系統中所有軟件具備有效允許證流程與否到位。特別是,LICENSE_MAX_SESSIONS或LICENSE_MAX_USERS應當設立成將連接到數據庫并發會話/顧客限制在允許證合同所指定限額之內。注解:值0表達沒有啟用內部控制,因而會容許無限制會話/顧客連接到數據庫。A005A008A009A010

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsBB001B002B003B004B005B006B007B008B009B010B011B012密碼管理審計目的核查口令管理方略與否實行,以保證數據通過認證得到較好保護。核查在Oracle環境中與口令管理有關原則與否已經建立,并已寫入相應手冊中。核查在Oracle中,對于顧客帳號和組建立和維護,與否有足夠授權程序。從安全官員那里獲得系統視圖DBA_USERS和DBA_PROFILES。通過復審系統視圖DBA_USERS和DBA_PROFILES,核查每一顧客特性(profile)參數,以保證她們按照安全原則設立:IDLE_TIME——限定在一種會話自動退出前持續非活動時間。(建議值:15分鐘);FAILED_LOGIN_ATTEMPTS——在顧客帳號鎖定前,容許登錄到顧客帳號不成功嘗試次數。(建議值:3);PASSWORD_LIFE_TIME——同一密碼可以用于認證天數,在這之后密碼必要變化。(建議值:30天);PASSWORD_REUSE_TIME——一種密碼不能重新啟用間隔天數。(建議值:如果Password_reuse_max設立成12,則PASSWORD_REUSE_TIME設立為無限期,否則,PASSWORD_REUSE_TIME應設立為365而Password_reuse_max應當設為無限期,請見下面注釋);PASSWORD_REUSE_MAX——在一種密碼重新啟用前,密碼變化次數。(建議值:如果Password_reuse_time設立成365,則PASSWORD_REUSE_MAX設立為無限期,否則,PASSWORD_REUSE_MAX設立為12而Password_reuse_time應當設立為無限期,請見下面注釋;PASSWORD_VERIFY_FUNCTION——PL/SQL口令復雜性驗證腳本名稱;PASSWORD_LOCK_TIME——在擬定不成功登錄嘗試后,顧客帳號被鎖住天數。(建議值:無限期);PASSWORD_GRACE_TIME——寬限期天數,在這段時間內,登錄時會有警告信息但登錄還可以繼續。(建議值:5天);CPU_PER_SESSION——每個會話CPU時間限制。(建議值:取決于應用狀況,但不應當設為無限制UNLIMITED)。注解:下面是應當注意事項:任何沒有被明確指定顧客特性(profile)顧客將遵從DEFAULT特性(profile)定義各項限制。此外,如果明確指定給一種顧客顧客特性(profile),忽視了對某些資源限制,或者將某些限制指定為缺省,那么顧客應遵從DEFAULT特性中對那些資源所定義限制。更多參數信息,請參照Oracle8ServerSQLReference。口令參數限制(見Oracle文檔):如果PASSWORD_REUSE_TIME設立成一種整數值,PASSWORD_REUSE_MAX必要設立成無限制UNLIMITED。如果PASSWORD_REUSE_MAX設立成整數值,PASSWORD_REUSE_TIME必要設立成無限制UNLIMITED。如果PASSWORD_REUSE_TIME和PASSWORD_REUSE_MAX都設立成無限制,則Oracle不會使用這些口令資源中任何一種。如果PASSWORD_REUSE_MAX設立成DEFAULT,而PASSWORD_REUSE_TIME設立成無限制,則Oracle使用DEFAULT特性(profile)中定義PASSWORD_REUSE_MAX值。如果PASSWORD_REUSE_TIME設立成DEFAULT,而PASSWORD_REUSE_MAX設立成無限制,則Oracle使用DEFAULT特性(profile)中定義PASSWORD_REUSE_TIME值。如果PASSWORD_REUSE_TIME和PASSWORD_REUSE_MAX都設立成DEFAULT,則Oracle使用定義在DEFAULT特性(profile)中任何一種值。通過復審下列視圖:DBA_USERS和DBA_PROFILES,核查與否每個顧客都已被指定了一種唯一數據庫特性(profile)。從安全官員處獲得一份PL/SQL密碼復雜性驗證腳本拷貝(象上面在B004-f中擬定那樣)。保證通過腳本執行了如下核查:口令長度至少是6個字符;口令不能與有關顧客ID相似;口令應由字符和數字組合而成;無論密碼如何變化,至少有3個字符與上次口令不同。擬定安裝缺省密碼與否已變化。通過確認如下設立,來核查在客戶端和服務器端都配備成在登錄時對傳播密碼進行加密:在客戶端機器,ORA_ENCRYPT_LOGIN環境變量設立成TRUE;服務器初始化參數dblink_encrypt_login設立為TRUE。檢查擬定只有sys和system帳號使用’system’表空間作為它們缺省表空間,而對于其她顧客,缺省表空間參數應設立為‘user’表空間。注解:其他顧客使用SYSTEM之外表空間,可以減少數據字典對象與顧客對象使用同一種數據文獻沖突。普通,不建議顧客數據放在SYSTEM表空間上,以避免使SYSTEM表空間散亂危險,和導致數據庫面臨潛在問題風險。要優先保持SYSTEM表空間干凈,無碎片且使其免受傷害。保證只有sys帳號把’system’作為暫時表空間,所有其她顧客應當將’temp’表空間作為她們暫時表空間。注解:如果顧客暫時表空間沒有明確設立,顧客被指定使用在數據庫創立時指定缺省暫時表空間,或在日后用ALTERDATABASE命令指定暫時表空間。如果沒有缺省暫時表空間,缺省暫時表空間就是SYSTEM。就像之前所討論顧客缺省表空間,不建議把顧客數據存在SYSTEM

表空間。此外,指定一種表空間為暫時表空間也減少了暫時段和其她類型段之間文獻沖突。保證所有不成功登錄嘗試均有記錄,會進行復審和跟進。基于安全因素,確認與否已禁用“SYS”和“SYSTEM”帳號。注解:這兩個Oracle系統帳號各自用于系統維護和數據庫管理。按照Oracle安全手冊,‘SYS’是整個數據庫最有威力顧客,并擁有所有內部對象,而‘SYSTEM’則是執行大某些對象建立時初始帳號。一旦完畢數據庫初始建立,這些帳號建議不再使用。B004B005B007B009B010B011B012

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsCC001C002C003C004C005C006C007C008C009C010C011C012C013C014Oracle系統安全審計目的保證所有定義在Oracle數據庫中顧客是恰當和合法,其數據庫權限與業務規定一致,并且遵循恰當口令控制。保證數據有足夠防護來自業務應用顧客直接訪問。提供文獻來證明在應用設計中采用了防止對數據庫對象獲得直接訪問戰略。注解:依賴所支持應用特性和所規定安全級別,在Oracle中實行安全方略可以有很大不同。應用和Oracle

安全系統之間互相影響可以分為4種不同模式:完全依托Oracle安全系統——用這種方式應用沒有獨立安全系統,完全依托數據庫安全控制。顧客在登錄時提供安全信息,用于在數據庫中打開一種會話,或認證一種獨立動作。此類應用通慣用Oracle4GL(例如,OracleFinancial)開發;依托Oracle安全系統用于顧客認證——應用依托一種并行安全系統來控制顧客權限。讀寫特定表權限可以賦給所有應用顧客,而讀或寫數據交易由應用安全系統進行限制。在這種境況下,直接訪問數據庫是數據完整性很嚴重問題,由于顧客可以繞過應用安全控制去讀或修改數據;依托Oracle安全系統執行對數據庫對象權限授權——大某些Web應用采用這種方式獲得保護,由于它在Oracle中設立和管理顧客帳號是不現實。顧客通過應用并行安全系統進行認證,與數據庫交互是通過一種原則帳號來認證;獨立于Oracle安全系統——這最后一種安全類別是復雜應用一種特例,包括架構獨立應用,如SAPR/3。從安全官員處獲得下列系統視圖:DBA_USERS——列示數據庫中建立所有顧客;DBA_ROLES——列示數據庫中建立所有角色;DBA_ROLE_PRIVS——列示賦給顧客和其她角色角色;DBA_SYS_PRIVS——列示賦給顧客和角色系統權限;DBA_TAB_PRIVS——列示賦給顧客和角色對象權限(不包括列特定權限);DBA_COL_PRIVS——列示賦給顧客和角色列特定權限。從節C002獲得系統視圖文檔(也就是,DBA_USERS,DBA_SYS_PRIVS,DBA_ROLE_PRIVS),建立一種什么系統權限被賦給每個顧客表格,并評估每個系統權限賦予恰當性。從節C002獲得系統視圖文檔(也就是,DBA_USERS,DBA_TAB_PRIVS,,DBA_COL_PRIVS,DBA_ROLE_PRIVS),建立一種什么對象權限被賦給每個顧客表格,并評估每個對象權限賦予恰當性。通過有關手冊指引并與安全官員討論,擬定每個角色和顧客名錄,特別是那些有很強權限角色和顧客名。擬定那些帳號所有者,并查明這些權限賦予與否恰當。在Oracle中,一種角色可以再賦予給別角色。這種靈活性也也許導致權限管理困難。與安全官員一起核查以查明實行了多少層角色指定。抽樣檢查顧客帳號維護表格。擬定Oracle顧客帳號維護原則和流程。業務顧客不應當賦予除了直接SELECT表或視圖之外其她對象權限,由于這也許容許繞過規定應用控制:只有SELECT權限可以直接賦給顧客和角色。別對象權限應當通過存儲過程實現。對于PROCEDURE對象,應當只有SELECT和EXECUTE權限賦給普通顧客。注解:下面是要注意某些事項:一種過程是一種模式對象,由一組SQL語句和PL/SQL構造構成,存儲在數據庫中,作為一種單位執行,以解決一種特定問題或執行一組有關任務;存儲過程能有助于加強數據安全。你可以通過只容許顧客通過過程來訪問數據來限制顧客可以執行數據庫操作。例如,你可以賦權給一種顧客可以訪問一種修改表過程,但不賦權給它訪問表自身。當一種顧客調用過程時,這個過程用過程所有者權限執行。只有執行過程權限顧客(但沒有權力去查詢,修改,或刪除表)能執行過程,但她們不能用任何別方式來操作表數據。具備破壞性權限角色(如在顧客模式對象上刪除,修改等)在建立時應當有密碼以便認證。核查DBA_ROLES以便查明與否為那些特殊角色設立密碼,并保證那些角色沒有被定義為缺省角色。注解:下面是要注意某些事項:當一種顧客初次建立時,顧客缺省角色設立是ALL,這樣所有后續賦給顧客角色就會是缺省角色;如果一種角色定義為顧客缺省角色,雖然角色自身有密碼有關,在使用這個角色時也不會規定提供密碼。從在節C002獲得系統視圖文檔(也就是,DBA_SYS_PRIVS和DBA_ROLE_PRIVS),核查所有被授予系統權限或角色被授予者,沒有將ADM設立為YES。注解:為了賦權一種角色或系統權限,授權者應當分別擁有GRANTANYROLE或GRANTANYPRIVILEGE系統權限,或被授予角色或系統權限ADMIN選項。從在節C002獲得系統視圖文檔(也就是,DBA_TAB_PRIVS和DBA_COL_PRIVS),核查只有負責權限管理安全官員,將對象權限‘GRANTABLE’設立為YES。注解:為了賦權一種對象權限,授權者應當要么是對象所有者,要么是被授予了將GRANTABLE設立為YES對象權限。從在節C002獲得系統視圖文檔(也就是,DBA_ROLE_PRIVS,DBA_SYS_PRIVS,DBA_TAB_PRIVS和DBA_COL_PRIVS),擬定那些已經賦給PUBLIC角色和權限。復審這些賦權與否恰當。注解:普通而言,只有某幾種表或視圖SELECT權限可以被賦權給PUBLIC。從DBA獲得系統視圖DBA_TS_QUOTAS,與DBA討論賦給每一種顧客表空間資源與否恰當。注解:驗證引入配額是非常重要,其實際值取決于本地環境。恰當配額可以節約分派給每一種表空間和個別顧客祈求物理空間總大小。核查OracleListener建立了密碼以防止未經授權遠程配備。此外,如下列方式核查listener.ora(OracleListener控制文獻)安全配備參數:ADMIN_RESTRICTIONS_listener_name=ON注解:這樣當listener在線時,會防止對OracleListener未經授權管理。C002C003C004C005C013C014

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsDD001D002D003D004D005D006操作系統安全審計目的擬定通過主機操作系統數據庫訪問途徑是安全。使用DBA_USERS系統視圖(在節C002獲得),擬定所有前綴是OPS$(操作系統傳遞給Oracle)ID,檢查主機操作系統登錄安全性,以保證所有ID代表合法和既有顧客。先后對照ini<System/InstanceID>.ora文獻中和DBA_USERS系統視圖中OS_AUTHENT_PREFIX參數,以便擬定和復審遠程認證顧客清單。注解:OS_AUTHENT_PREFIX指定了一種Oracle顧客登錄服務器認證時前綴。Oracle將這個參數值放在操作系統帳號和密碼之前。當收到一種連接祈求,Oracle就將帶前綴顧客名和數據庫中Oracle顧客名作比較。這個參數缺省值是OPS$,以便與此前版本兼容。然而,更可取是將前綴設立為“”(一種空串),這樣可以免除在操作系統顧客前加任何前綴。如果你容許帶OPS$帳號從Windows工作站登錄,你很難擬定她們事實上是誰。對于終端,你可以依托操作系統密碼,而對于Windows,你卻不能這樣做。如果在init.ora文獻中REMOTE_OS_AUTHENT設立為TRUE,Oracle假定遠程操作系統已認證了這個顧客。如果REMOTE_OS_AUTHENT設立為FALSE,遠程顧客沒有密碼就無法登錄。IDENTIFIEDEXTERNALLY(讓操作系統認證密碼)只對本地主機有效。同樣,如果你使用”OPS$”作為你前綴,你將可以用或不用密碼登錄本地,而無論你與否為你ID指定密碼或定義它為IDENTIFIEDEXTERNALLY。通過擬定remote_os_authent參數已設立為FALSE,來保證遠程認證網絡顧客不可以連接到數據庫。注解:遠程認證是由Oracle提供一種安全功能,如果它設為TRUE,它把顧客認證委托給連接到Oracle數據庫遠程客戶端來完畢。這樣,數據庫隱含相信任何成功認證自己客戶端。注意到客戶端,普通而言,如PC機,普通不能較好地執行操作系統認證,因而,將遠程認證打開是一種非常糟糕配備。在一種更安全配備中,這個功能是關閉(FALSE),它強制客戶端在進行數據庫連接時使用對的,基于服務器認證。為限制遠程認證并將對客戶端信任委托給數據庫,init<SID>.ora(Oracle控制文獻)數據庫配備參數應當按如下方式設立:REMOTE_OS_AUTHENT=FALSE審計UNIX或NTOracle文獻系統安全性,以保證顧客受限訪問Oracle程序,配備文獻,日記和表空間:保證所有目錄和文獻屬主是OracleDBA帳號;保證UNIX/NT組屬主是組DBA/ORA_DBA;保證UNIX目錄允許是755或更小,NT目錄允許設立如下:屬主為所有控制;同組和所有人為只讀(RX)。保證可執行Oracle二進制文獻UNIX文獻允許是750,NT文獻允許設立如下:屬主,完全控制;同組,只讀(RX);所有人,無法訪問。保證UNIXumask參數已設立,這樣日記文獻不是所有人都能讀和寫;保證NT文獻允許設立成文獻繼承其所在目錄允許;審計Oracle數據庫屬主ID和組(Unix)安全性,以保證只有授權系統管理人員和進程能使用;保證只有數據庫管理員才干使用Oracle正在運營這個帳號。復審Unix/etc/group文獻(或相應NT組),以保證組DBA成員限制在Oracle帳號,以防止未經授權數據庫內部連接。復審SQL*DBA和服務器管理器程序(ServerManager,SVRMGR)文獻允許,以保證只有Oracle管理帳號可以使用它們。下面應用是Oracle原則數據庫配備和管理工具:DBAStudio;DatabaseConfigurationAssistant;OracleDataMigrationAssistant;Net8Assistant;Net8ConfigurationAssistant。此外,訪問ODBC和OracleSQL客戶端(也就是,SQLPlus或SQLPlus工作表),在單獨授權給她們帳號/特性(account/profile)范疇內容許顧客執行任何管理任務。更多細節見C001。D003D004

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsEE001E002E003E004E005E006E007尋常批次作業審計目的保證在Oracle中尋常批次作業在一種控制和安全環境中調度和執行。核查與否為操作員提供了顧客和諧工具來提交和執行尋常批次作業。注解:例如,為HASE數據倉庫項目提供一種內部開發作業調度器。它提供兩個功能:(a)基于執行原則自動地選取作業;(b)自動地執行作業。此外,Oracle表用于存儲作業清單,也用于存儲作業調度器控制參數。保證提供了足夠文檔,以協助操作員對的、及時地提交尋常批次作業。。擬定用于作業調度器Oracle和操作系統帳號。復審賦給每個帳號權限和展示功能。保證生成作業執行報告給操作者,以便核查提交作業完整性。核查為矯正任何遇到問題,與否采用了恰當跟進。擬定發布作業腳本流程。保證只有授權顧客才干訪問作業腳本和其他與作業調度器有關應用。擬定和復審特別(adhoc)作業提交流程。核查在尋常批次解決中,作業腳本與否會用到高權限顧客。如果是,擬定其登錄機制。如果密碼存儲在文獻系統中,保證它得到較好保護,且建議進行加密。注解:從Oracle版本8開始,密碼自動以加密形式保存。

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsFF001F002F003F004F005F006F007F008系統和對象審計審計目的保證在Oracle環境中系統和對象審計到位水平,與業務規定一致。復審INIT.ORA,以擬定在數據庫中與否已啟用了審計功能。(audit_trail參數應設為DB)。與安全官員討論以查明日記記錄了哪些事件(從數據庫和/或從操作系統角度)。擬定負責定期復審審計軌跡小組。注解:Oracle中審計軌跡是通過觸發器(Trigger)實現,觸發器是類似于過程編譯好一段程序。審計師應當用自身判斷來評估什么事件應當記錄進日記。無法定義最小審計軌跡需求,由于每一種被審計數據庫環境都不同,取決于數據庫用法,表個數和顧客訪問方式。保證由顧客執行針對對象核心命令(create,alter,drop,delete,update,insert)都記錄進日記并有人復審。注解:基于和F002注解類似基本原則,無法定義核心命令最小日記需求。審計師應當用自身判斷來評估什么事件應當記錄進日記。核查并獲得如下操作系統審計軌跡范例:實例啟動;實例關閉;使用管理員權限連接進入數據庫。對于下列系統視圖,復審那些已設立活動審計選項恰當性和充分性:DBA_PRIV_AUDIT_OPTS——列示活動權限審計選項;DBA_OBJ_AUDIT_OPTS——列示活動對象審計選項;DBA_STMT_AUDIT_OPTS——列示活動語句審計選項。注解:對于更多審計選項信息,請參照“Oracle8ServerSQLReferenceManual”。選取一種審計軌跡樣本,并評估與否有一種恰當獨立小組定期復審它們。下列建議審計軌跡視圖可供選取:DBA_AUDIT_TRAIL——列示所有審計軌跡條目;DBA_AUDIT_SESSION——列示所關于于CONNECT和DISCONNECT審計軌跡記錄;DBA_AUDIT_OBJECT——列示所關于于對象審計軌跡記錄;DBA_AUDIT_STATEMENT——列示所關于于grant,revoke,audit,noaudit和altersystem審計軌跡記錄。在Oracle中,審計軌跡存儲在名為SYS.AUD$表內。如果審計軌跡表已滿,以至于沒有新審計記錄可以插入,SQL語句就無法成功執行,直至審計軌跡被清除。安全官員負責控制這個表大小并監控審計軌跡增長:擬定賦予SYS.AUD$表大小,以及管理這個表流程;實行自動控制,以及時監控表大小。保證只有安全官員才有權限執行審計軌跡表管理。F001F003

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsGG001G002G003G004G005G007G008G009G010G011G012G013備份方略審計目的保證正在使用備份方略,可以容許在業務規定期限內恢復數據。保證備份和恢復方略已經定義,并以文檔形式寫進恰當手冊。擬定與否定期執行完全操作系統備份,并在現場外保存一段合理時間。除了完全操作系統備份之外,擬定采用了別備份方式。如數據導出(dataexport)。核查這些備份與否定期執行。核查備份恢復方略已經測試過,以保證啟用時是有效。保證init<System/InstanceID>.ora文獻包括參數‘log_archive_start’設立為‘true’,以便啟動歸檔日記模式。這個設立使聯機重做日記歸檔自動化,當聯機重做日記滿時,不需要采用任何動作,Oracle自動去歸檔它。由于比較以便,自動歸檔是歸檔方式一種選取。注解:聯機重做日記只用于操作在歸檔模式Oracle從介質失敗中恢復。這種模式指定重做日記在滿后歸檔到第二個存儲。與此相反是,在非歸檔模式,將無法運用歸檔重做日記從介質失敗中恢復。保證表空間分布在各種硬盤上,以分散數據輸入/輸出。保證重做日記(redolog)和控制文獻(controlfiles)已經掛在分開磁盤上,并且這些磁盤用兩個分開磁盤做好鏡像。注解:在Unix上使用df命令輸出,在WindowsNT上使用磁盤管理工具。重做日記文獻可以命名為redoxy.log,xy是擬定文獻號碼。控制文獻可命名為controlxy.ctl,xy是擬定文獻號碼。復審config.ora文獻內容,檢查控制文獻名字,并保證系統缺省產生3份數據庫控制文獻,放在3個不同磁盤不同文獻系統上。注解:普通,數據庫控制文獻存儲數據庫物理構造狀態。控制文獻對數據庫運作來說最至關重要,因而,它謹慎地在分開地方存儲控制文獻。一種控制文獻包括(但不限于)如下類型信息:數據庫信息(RESETLOGSSCN和時間戳);線程檢查點進展;表空間和數據文獻記錄(文獻名,數據文獻檢查點,讀/寫狀態,脫機范疇);重做線程(當前聯機重做日記);日記記錄(序列號,每個日記SCN范疇);RMAN備份和拷貝記錄;壞塊信息;控制文獻中狀態信息,如數據庫檢查點,當前聯機重做日記文獻,用于在崩潰、實例或介質恢復期間指引數據庫,數據文獻頭檢查點。復審并保證核心數據文獻表空間是鏡像,以便更快地恢復。保證每個磁盤使用分開控制器單元(Unix中,見df輸出中設備文獻名原則,WindowsNT使用磁盤管理工具),以減少控制器失敗導致影響。保證磁盤和表空間監控程序到位,以保證預先懂得增長需求,以便重新定義大小或執行表空間重組。擬定在系統設計中,融入了整個系統內存和硬盤空間需求以及將來規劃。G007

Ref.No.AuditTestAuditFindingsTestOK?Y/NCompletedby:InitialsX-Ref:WorkPapersX-Ref:OraAuditPluginsHH001H002H003數據庫聯網審計目的保證數據庫網絡基本設施已設計成支持數據庫應用可用性需求和安全需要。獲得一份描繪數據庫服務器以及它們與網絡其她某些邏輯和物理連接網絡拓撲圖:擬定有高速,高帶寬傳播介質用于支持非常頻繁使用SQL網絡網絡組件之間通信(例如,數據庫服務器和應用服務器之間);保證采用了冗余鏈路(例如,接口,網絡集線器和路由器等)來滿足系統可用性需求;擬定有單獨維護端口(網絡接口)用于管理和維護訪問,以便在網絡層次限制對管理功能訪問。注解:這樣就防止了所謂“SQL射入”襲擊,即對暴露給不可信網絡如Internet或更多狀況下,放置在DMZ并連接到一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論