成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

在CentOs8上安裝并配置符合等保2.0要求的Oracle 19c

IT那活兒 / 3272人閱讀
在CentOs8上安裝并配置符合等保2.0要求的Oracle 19c

點(diǎn)擊上方“IT那活兒”,關(guān)注后了解更多內(nèi)容,不管IT什么活兒,干就完了?。?!





前  言




《中華人民共和國網(wǎng)絡(luò)安全法》于2017年6月1日正式實(shí)施,其中明確了“國家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度”、“關(guān)鍵信息基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的基礎(chǔ)上,實(shí)行重點(diǎn)保護(hù)”等內(nèi)容。網(wǎng)絡(luò)安全法為網(wǎng)絡(luò)安全等級(jí)保護(hù)制度賦予了新的含義和內(nèi)容,網(wǎng)絡(luò)安全等級(jí)保護(hù)制度進(jìn)入2.0時(shí)代。

作為曾經(jīng)從事等保行業(yè)的等保測(cè)評(píng)師,深知網(wǎng)絡(luò)安全等級(jí)測(cè)評(píng)的重要性,所以現(xiàn)在把我所了解的如何配置一個(gè)符合等保2.0要求的oracle數(shù)據(jù)庫的方法分享出來,給大家提供一個(gè)參考。
在本文中我將通過從0開始安裝oracle數(shù)據(jù)庫,并對(duì)照《GBT 22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》文件中的規(guī)定對(duì)服務(wù)器和數(shù)據(jù)庫進(jìn)行安全配置。





安裝Oracle Database 19c



安裝環(huán)境:
  • 服務(wù)器:4核4G,40G硬盤 vmware虛擬機(jī)
  • 操作系統(tǒng):CentOS Linux release 8.5.2111
  • Oracle版本:19.3.0.0.0

1. 下載安裝包和預(yù)安裝包

oracle-database-ee-19c-1.0-1.x86_64.rpm
oracle-database-preinstall-19c-1.0-1.el7.x86_64.rpm

2. 上傳至centos主機(jī)

這里使用scp命令利用ssh上傳本地文件至主機(jī):
檢查主機(jī)上的文件:

3. 安裝預(yù)安裝包

直接安裝預(yù)安裝包失敗報(bào)錯(cuò)信息為依賴檢測(cè)失敗,需要首先安裝依賴。

4. 安裝依賴

如果主機(jī)可以直接連接互聯(lián)網(wǎng),可以使用dnf或yum直接搜索安裝依賴;如果主機(jī)在內(nèi)網(wǎng)環(huán)境中無法連接互聯(lián)網(wǎng),需要提前下載好依賴包上傳并提前安裝。
這里直接使用dnf搜索依賴并安裝。
由于需要的依賴中compat-libcap1和compat-libstdc++-33包通過dnf或tyum搜索不到,需要自行下載上傳安裝。
安裝:

5. 再次安裝預(yù)安裝包

成功。

6. 安裝oracle數(shù)據(jù)庫

/etc/init.d/oracledb_ORCLCDB-19c configure
安裝并啟動(dòng)成功。

7. 添加環(huán)境變量

在/etc/profile.d目錄中新增文件oracle.sh,并修改內(nèi)容如下:
使修改的內(nèi)容生效source /etc/profile。
嘗試登錄數(shù)據(jù)庫成功。
在未配置防火墻的前提下,僅允許本地登錄。
如果需要網(wǎng)絡(luò)訪問,可以使用firewall-cmd --add-port={端口號(hào)}/tcp –permanent來永久開放Oracle監(jiān)聽的端口,不建議關(guān)閉防火墻。





安全配置



首先需要明確等級(jí)保護(hù)對(duì)象的安全保護(hù)等級(jí),本次的等級(jí)保護(hù)對(duì)象是oracle數(shù)據(jù)庫系統(tǒng),為了更好的展示如何進(jìn)行安全配置達(dá)到更高的要求,根據(jù)《GBT 22240-2020 信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)指南》文件本次oracle數(shù)據(jù)庫系統(tǒng)的安全保護(hù)等級(jí)設(shè)立為三級(jí)。
明確等級(jí)保護(hù)對(duì)象的安全保護(hù)等級(jí)后就可以依照《GBT 22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》文件中給定的要求去進(jìn)行安全配置了。

1. 服務(wù)器

首先我們來對(duì)承載oracle數(shù)據(jù)庫的服務(wù)器進(jìn)行安全配置。

1.1 身份鑒別

1)應(yīng)對(duì)登錄的用戶進(jìn)行身份標(biāo)識(shí)和鑒別。身份標(biāo)識(shí)具有唯一性,身份鑒別信息具有復(fù)雜度要求并定期更換。
  • 保證系統(tǒng)中不存在空口令或者弱口令用戶;
  • 所有用戶的密碼有效期不超過90天;
    這里可以通過配置/etc/login.defs修改模板策略來保證新增用戶使用該模板策略。對(duì)于已經(jīng)存在的用戶,可以使用chage -M 90 username來配置。
  • 所有用戶配置了口令長(zhǎng)度和復(fù)雜度要求。
    這里對(duì)于redhat系linux來說,可以修改/etc/pam.d/system-auth文件配置實(shí)現(xiàn),參考配置如下:password requisite pam_cracklib.so try_first_pass minlen=8 ucredit=-2 lcredit=-4 dcredit=-1 ocredit=-1(密碼最小長(zhǎng)度8;至少包含2個(gè)大寫字母;至少包含4個(gè)小寫字母;至少包含一個(gè)數(shù)字;至少包含一個(gè)特殊字符)。對(duì)于其他的linux發(fā)行版,可能文件位置和文件名有所不同,但應(yīng)該都大同小異。
2)應(yīng)具有登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出等相關(guān)措施。
  • 設(shè)置了登錄失敗鎖定次數(shù)。
    這里對(duì)于redhat系linux來說,可以通過修改/etc/pam.d/system-auth文件配置實(shí)現(xiàn),如配置pam_tally.so、pam_tally2.so模塊并配置deny=3(這里配置的鎖定次數(shù)不大于20即可),even_deny_root(配置對(duì)root賬號(hào)生效)。
  • 設(shè)置了超時(shí)鎖定參數(shù)。
    修改/etc/profile文件,添加export TMOUT=600(該參數(shù)值不大于1800即可)。
3)當(dāng)進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施、防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。
這里我們采取僅通過本地登錄或ssh登錄的方式進(jìn)行遠(yuǎn)程管理,保證關(guān)掉telnet等連接方式即可。
4)應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對(duì)用戶進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實(shí)現(xiàn)。
這里保證除用戶名密碼以外,采用了另外一種鑒別機(jī)制,此機(jī)制要求采用密碼技術(shù),如調(diào)用了密碼機(jī)或采取sm1-sm4等算法。這一條一般是通過配置僅堡壘機(jī)可以登錄服務(wù)器,然后再堡壘上配置手機(jī)驗(yàn)證等方式實(shí)現(xiàn)。

1.2 訪問控制

1)應(yīng)對(duì)登錄的用戶分配賬戶和權(quán)限。
  • root組內(nèi)僅包括系統(tǒng)管理員的賬號(hào),如root用戶;
  • linux文件和目錄權(quán)限設(shè)置合理。
    這里配置文件的權(quán)限不能大于644;可執(zhí)行文件不能大于755;日志文件權(quán)限,除root和審計(jì)賬戶外不可讀寫。系統(tǒng)配置文件默認(rèn)權(quán)限合理。敏感文件權(quán)限值不能大于640,如數(shù)據(jù)庫連接的配置文件保存有數(shù)據(jù)庫的明文密碼。
2)應(yīng)重命名或刪除默認(rèn)賬號(hào),修改默認(rèn)賬戶的默認(rèn)口令。
  • 默認(rèn)無用的賬號(hào)不存在或已禁用或無法登錄;
  • 已重命名root;
  • 已修改root的默認(rèn)口令。
3)應(yīng)及時(shí)刪除或停用多余的、過期的賬戶,避免共享賬戶的存在。
  • 無用的、過期的賬戶不存在或已禁用或無法登錄;
  • 各類管理員均使用自己分配的特定權(quán)限賬戶登錄,不存在多人使用同一賬戶的現(xiàn)象。
4)應(yīng)授予管理用戶所需的最小權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離。
  • 除系統(tǒng)管理員外,其他賬戶均不屬于root組,無系統(tǒng)管理權(quán)限,同時(shí)UID為0的賬戶只有一個(gè),sudoers文件不存在除root以外的用戶設(shè)置sudo權(quán)限為ALL=(ALL)ALL。僅審計(jì)賬戶具有管理日志的權(quán)限;
  • 設(shè)置了系統(tǒng)管理員,審計(jì)管理員,安全管理員賬戶(至少有系統(tǒng)管理員和審計(jì)管理員兩個(gè)角色),并合理分配了賬戶的權(quán)限,這個(gè)賬戶應(yīng)由不同的人使用。
5)應(yīng)由授權(quán)主體配置訪問控制策略,訪問控制策略規(guī)定主體對(duì)客體的訪問規(guī)則。
  • 指定系統(tǒng)管理員或安全管理員負(fù)責(zé)權(quán)限的分配,僅指定的管理員賬號(hào)可以分配權(quán)限;
  • 各個(gè)賬戶權(quán)限的配置,均是基于安全員的安全策略配置進(jìn)行的訪問控制。
6)訪問控制的粒度應(yīng)達(dá)到主體為用戶級(jí)或進(jìn)程級(jí),客體為文件、數(shù)據(jù)庫表級(jí)。
這里的要求linux已經(jīng)默認(rèn)滿足了。
7)應(yīng)對(duì)重要主體和客體設(shè)置安全標(biāo)記.并控制主體對(duì)有安全標(biāo)記信息資源的訪問。
這一項(xiàng)的要求實(shí)際上對(duì)于linux來說就是不能關(guān)閉selinux并且要求模式在enforcing強(qiáng)制模式下,我們?cè)诎惭boracle時(shí)并未關(guān)閉selinux,并且模式默認(rèn)為enforcing強(qiáng)制模式,同時(shí)oracle Database 19c是支持selinux的,因此這一項(xiàng)實(shí)際上也是默認(rèn)滿足了。

1.3 安全審計(jì)

1)應(yīng)啟用安全審計(jì)功能,審計(jì)覆蓋到每個(gè)用戶,對(duì)重要的用戶行為和重要安全事件進(jìn)行審計(jì)。
  • 啟用syslogd或rsyslog服務(wù),這個(gè)直接使用systemctl或者service命令開啟即可;
  • 啟用auditd服務(wù),這個(gè)同樣使用systemctl或者service命令開啟即可。
2)審計(jì)記錄應(yīng)包括事件的日期和時(shí)間,用戶、事件類型,事件是否成功及其他與審計(jì)相關(guān)的信息。
這里啟用了rsyslog和auditd服務(wù)已經(jīng)默認(rèn)符合了。
3)應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等。
這里就是要求保證日志保留六個(gè)月并且備份,可以通過各種方式實(shí)現(xiàn)。
4)應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷。
權(quán)限設(shè)置合理即可,非審計(jì)管理員無法結(jié)束審計(jì)進(jìn)程。

1.4 入侵檢測(cè)

1)應(yīng)遵循最小安裝的原則僅安裝需要的組件和應(yīng)用程序。
本次僅安裝了oracle和其他一些系統(tǒng)需要的組件和程序,并未安裝其他組件和程序,符合最小安裝原則。
2)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口。
本次僅開啟了22ssh端口和1251數(shù)據(jù)庫端口,并未開啟其他端口。
關(guān)閉多余的服務(wù),如cupsd,portmap,rpc等。
3)應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對(duì)通過網(wǎng)絡(luò)進(jìn)行管理的管理終端進(jìn)行限制。
這里提供一個(gè)方法,實(shí)際上方法有很多種??梢酝ㄟ^配置/etc/hosts.allow和/etc/hosts.deny對(duì)SSH等的地址進(jìn)行限制,如:sshd:192.168.0.1:allow等。
4)應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求。
不涉及。
5)應(yīng)能發(fā)現(xiàn)可能存在的已知漏洞.并在經(jīng)過充分測(cè)試評(píng)估后,及時(shí)修補(bǔ)漏洞。
定期對(duì)服務(wù)器進(jìn)行漏洞掃描即可。
6)應(yīng)能夠檢測(cè)到對(duì)重要節(jié)點(diǎn)進(jìn)行入侵的行為,并在發(fā)生嚴(yán)重入侵事件時(shí)提供報(bào)警。
這里只要安裝主機(jī)入侵檢測(cè)軟件即可,但由于linux上此類軟件大多付費(fèi)且不像windows系統(tǒng)上那么多,這里就選擇第二項(xiàng),在網(wǎng)絡(luò)中部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)。

1.5 惡意代碼防范

1)應(yīng)采用免受惡意代碼攻擊的技術(shù)措施或主動(dòng)免疫可信驗(yàn)證機(jī)制及時(shí)識(shí)別入侵和病毒行為,并將其有效阻斷。
安裝殺毒軟件即可。

1.6 可信驗(yàn)證

可基于可信根對(duì)計(jì)算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和應(yīng)用程序等進(jìn)行可信驗(yàn)證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動(dòng)態(tài)可信驗(yàn)證,在檢測(cè)到其可信性受到破壞后進(jìn)行報(bào)警,并將驗(yàn)證結(jié)果形成審計(jì)記錄送至安全管理中心。
這里由于我是在虛擬機(jī)中進(jìn)行的操作,所以只需要在虛擬機(jī)上配置可信平臺(tái)模塊即可。

1.7 數(shù)據(jù)完整性

1)應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。
不涉及。
2)應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲(chǔ)過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。
不涉及。

1.8 數(shù)據(jù)保密性

1)應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的保密性.包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個(gè)人信息等。
不涉及。
2)應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲(chǔ)過程中的保密性.包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個(gè)人信息等。
不涉及。

1.9 數(shù)據(jù)備份恢復(fù)

1)應(yīng)提供重要數(shù)據(jù)的本地?cái)?shù)據(jù)備份和恢復(fù)功能。
不涉及。
2)應(yīng)提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)實(shí)時(shí)備份至備份場(chǎng)地。
不涉及。
3)應(yīng)提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性。
服務(wù)器采用熱備或集群等方式實(shí)現(xiàn)高可用。

1.10 剩余信息保護(hù)

1)應(yīng)保證鑒別信息所在的存儲(chǔ)空間被釋放或重新分配前得到完全清除。
不涉及。
2)應(yīng)保證存有敏感數(shù)據(jù)的存儲(chǔ)空間被釋放或重新分配前得到完全清際。
不涉及。

1.11 個(gè)人信息保護(hù)

1)應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個(gè)人信懇。
不涉及。
2)應(yīng)禁止未授權(quán)訪問和非法使用用戶個(gè)人信忌。
不涉及。

2. 數(shù)據(jù)庫

完成了服務(wù)器的安全配置之后,我們?cè)賮韺?duì)oracle數(shù)據(jù)庫進(jìn)行安全配置。

2.1 身份鑒別

1)應(yīng)對(duì)登錄的用戶進(jìn)行身份標(biāo)識(shí)和鑒別.身份標(biāo)識(shí)具有唯一性,身份鑒別信息具有復(fù)雜度要求并定期更換。
  • 登錄數(shù)據(jù)庫需要密碼,不存在空口令、弱口令賬戶;
  • 口令復(fù)雜度策略設(shè)置如下:
    dba_profiles策略中”PASSWORD_VERIFY_FUNCTION“的值部位為NULL;
    utlpwdmg.sql中“—Check for the minimum length of the password”部分中“l(fā)ength(password)<”后面的值為8或以上。
  • 口令定期更換情況滿足如下要求
    dba_profiles策略中PASSWORD_LIFE_TIME不為UNLIMITED。
2)應(yīng)具有登錄失敗處理功能,應(yīng)配置并啟用結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出等相關(guān)措施。
  • dba_profiles策略中FAILED_LOGIN_ATTEMPTS不為UNLIMITED且不大于100;
  • dba_profiles策略中IDLE_TIME不為UNLIMITED且不大于1800。
3)當(dāng)進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施、防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽。
允許遠(yuǎn)程管理的話,此項(xiàng)Oracle默認(rèn)符合。因?yàn)榫鶗?huì)采用oralce提供的文件進(jìn)行連接。
4)應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對(duì)用戶進(jìn)行身份鑒別.且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實(shí)現(xiàn)。
這里保證除用戶名密碼以外,采用了另外一種鑒別機(jī)制,此機(jī)制要求采用密碼技術(shù),如調(diào)用了密碼機(jī)或采取sm1-sm4等算法。這一條一般是通過配置僅堡壘機(jī)可以登錄服務(wù)器,然后再堡壘上配置手機(jī)驗(yàn)證等方式實(shí)現(xiàn)。

2.2 訪問控制

1)應(yīng)對(duì)登錄的用戶分配賬戶和權(quán)限。
  • 根據(jù)崗位為用戶分配賬戶和權(quán)限即可。
2)應(yīng)重命名或刪除默認(rèn)賬號(hào),修改默認(rèn)賬戶的默認(rèn)口令。
  • 已修改默認(rèn)口令,上線前口令。
3)應(yīng)及時(shí)刪除或停用多余的、過期的賬戶,避免共享賬戶的存在。
  • 保證不存在account status為“expired“的賬戶即可;
  • 刪除scott、out1n、ordsys等示例賬戶,所有賬戶均為必要的管理賬戶或者數(shù)據(jù)庫應(yīng)用程序賬戶;
  • 每一個(gè)數(shù)據(jù)庫賬戶與實(shí)際用戶應(yīng)為一一對(duì)應(yīng)關(guān)系,不存在多人共享賬戶的情況。
4)應(yīng)授予管理用戶所需的最小權(quán)限,實(shí)現(xiàn)管理用戶的權(quán)限分離。
  • 根據(jù)實(shí)際需要分配賬戶權(quán)限,權(quán)限設(shè)置滿足以下要求:
    數(shù)據(jù)庫管理員:具有DBA角色;
    其他管理員:不能有DBA角色;
    應(yīng)用程序使用的賬戶:僅分配connect角色;
    開發(fā)人員:僅分配connect、Resoure角色。
  • 分配了網(wǎng)絡(luò)管理員,安全管理員,審計(jì)管理員,分別由不同管理員使用,權(quán)限之間具有相互制約的關(guān)系,sys賬戶的使用受到控制、需要申請(qǐng)審批。
5)應(yīng)由授權(quán)主體配置訪問控制策略,訪問控制策略規(guī)定主體對(duì)客體的訪問規(guī)則。
  • 指定系統(tǒng)管理員或安全管理員負(fù)責(zé)權(quán)限的分配,僅指定的管理員賬號(hào)可以分配權(quán)限;
  • 各個(gè)賬戶權(quán)限的配置,均是基于安全員的安全策略配置進(jìn)行的訪問控制。
6)訪問控制的粒度應(yīng)達(dá)到主體為用戶級(jí)或進(jìn)程級(jí),客體為文件、數(shù)據(jù)庫表級(jí)。
這里的要求oracle已經(jīng)默認(rèn)滿足了。
7)應(yīng)對(duì)重要主體和客體設(shè)置安全標(biāo)記.并控制主體對(duì)有安全標(biāo)記信息資源的訪問。
安裝Oracle Lable Security模塊,并且配置好標(biāo)簽和策略。

2.3 安全審計(jì)

1)應(yīng)啟用安全審計(jì)功能,審計(jì)覆蓋到每個(gè)用戶,對(duì)重要的用戶行為和重要安全事件進(jìn)行審計(jì)。
  • Audit_trail結(jié)果不未none;audit_sys_operations應(yīng)為true;
  • 開啟redo log重做日志。
2)審計(jì)記錄應(yīng)包括事件的日期和時(shí)間,用戶、事件類型,事件是否成功及其他與審計(jì)相關(guān)的信息。
這里啟用了審計(jì)服務(wù)已經(jīng)默認(rèn)符合了。
3)應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),定期備份,避免受到未預(yù)期的刪除、修改或覆蓋等。
這里就是要求保證日志保留六個(gè)月并且備份,可以通過各種方式實(shí)現(xiàn)。
4)應(yīng)對(duì)審計(jì)進(jìn)程進(jìn)行保護(hù),防止未經(jīng)授權(quán)的中斷。
權(quán)限設(shè)置合理即可,非審計(jì)管理員無法結(jié)束審計(jì)進(jìn)程。

2.4 入侵檢測(cè)

1)應(yīng)遵循最小安裝的原則僅安裝需要的組件和應(yīng)用程序。
不涉及。
2)應(yīng)關(guān)閉不需要的系統(tǒng)服務(wù)、默認(rèn)共享和高危端口。
不涉及。
3)應(yīng)通過設(shè)定終端接入方式或網(wǎng)絡(luò)地址范圍對(duì)通過網(wǎng)絡(luò)進(jìn)行管理的管理終端進(jìn)行限制。
這里提供一個(gè)方法,實(shí)際上方法有很多種??梢酝ㄟ^配置sqlnet.ora或操作系統(tǒng)或網(wǎng)絡(luò)層配置數(shù)據(jù)庫遠(yuǎn)程登錄地址限制。
4)應(yīng)提供數(shù)據(jù)有效性檢驗(yàn)功能,保證通過人機(jī)接口輸入或通過通信接口輸入的內(nèi)容符合系統(tǒng)設(shè)定要求。
不涉及。
5)應(yīng)能發(fā)現(xiàn)可能存在的已知漏洞.并在經(jīng)過充分測(cè)試評(píng)估后,及時(shí)修補(bǔ)漏洞。
定期對(duì)數(shù)據(jù)庫進(jìn)行漏洞掃描即可。
6)應(yīng)能夠檢測(cè)到對(duì)重要節(jié)點(diǎn)進(jìn)行入侵的行為,并在發(fā)生嚴(yán)重入侵事件時(shí)提供報(bào)警。
這里只要主機(jī)安裝了入侵檢測(cè)軟件或在網(wǎng)絡(luò)中部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)即可。

2.5 惡意代碼防范

應(yīng)采用免受惡意代碼攻擊的技術(shù)措施或主動(dòng)免疫可信驗(yàn)證機(jī)制及時(shí)識(shí)別入侵和病毒行為,并將其有效阻斷。
不涉及。

2.6 可信驗(yàn)證

可基于可信根對(duì)計(jì)算設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序、重要配置參數(shù)和應(yīng)用程序等進(jìn)行可信驗(yàn)證,并在應(yīng)用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進(jìn)行動(dòng)態(tài)可信驗(yàn)證,在檢測(cè)到其可信性受到破壞后進(jìn)行報(bào)警,并將驗(yàn)證結(jié)果形成審計(jì)記錄送至安全管理中心。
不涉及。

2.7 數(shù)據(jù)完整性

1)應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。
不涉及。
2)應(yīng)采用校驗(yàn)技術(shù)或密碼技術(shù)保證重要數(shù)據(jù)在存儲(chǔ)過程中的完整性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)、重要審計(jì)數(shù)據(jù)、重要配置數(shù)據(jù)、重要視頻數(shù)據(jù)和重要個(gè)人信息等。
不涉及。

2.8 數(shù)據(jù)保密性

1)應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在傳輸過程中的保密性.包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個(gè)人信息等。
不涉及。
2)應(yīng)采用密碼技術(shù)保證重要數(shù)據(jù)在存儲(chǔ)過程中的保密性.包括但不限于鑒別數(shù)據(jù)、重要業(yè)務(wù)數(shù)據(jù)和重要個(gè)人信息等。
不涉及。

2.9 數(shù)據(jù)備份恢復(fù)

1)應(yīng)提供重要數(shù)據(jù)的本地?cái)?shù)據(jù)備份和恢復(fù)功能。
不涉及。
2)應(yīng)提供異地實(shí)時(shí)備份功能,利用通信網(wǎng)絡(luò)將重要數(shù)據(jù)實(shí)時(shí)備份至備份場(chǎng)地。
不涉及。
3)應(yīng)提供重要數(shù)據(jù)處理系統(tǒng)的熱冗余,保證系統(tǒng)的高可用性。
不涉及。

2.10 剩余信息保護(hù)

1)應(yīng)保證鑒別信息所在的存儲(chǔ)空間被釋放或重新分配前得到完全清除。
不涉及。
2)應(yīng)保證存有敏感數(shù)據(jù)的存儲(chǔ)空間被釋放或重新分配前得到完全清際。
不涉及。

2.11 個(gè)人信息保護(hù)

1)應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個(gè)人信懇。
采集和保存?zhèn)€人信息時(shí)需要通過正式渠道獲得用戶的同意和授權(quán)。一般會(huì)在應(yīng)用程序內(nèi)部進(jìn)行授權(quán)。
2)應(yīng)禁止未授權(quán)訪問和非法使用用戶個(gè)人信忌。
要采取措施控制系統(tǒng)賬戶對(duì)個(gè)人信息的訪問,例如權(quán)限控制,脫敏等。


本文作者:李雙修

本文來源:IT那活兒(上海新炬王翦團(tuán)隊(duì))

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/129602.html

相關(guān)文章

  • 19C?DG?Broker配置和測(cè)試

    19C?DG?Broker配置和測(cè)試 img{ display:block; margin:0 auto !important; width:100%; } body{ width:75%; ...

    IT那活兒 評(píng)論0 收藏2941
  • 企業(yè)數(shù)字化轉(zhuǎn)型,數(shù)據(jù)如何保護(hù)

    摘要:在企業(yè)這場(chǎng)數(shù)字化轉(zhuǎn)型的馬拉松賽跑中,聰明的正在尋求新的技術(shù)方案以保護(hù)企業(yè)的數(shù)據(jù)和業(yè)務(wù)安全,而英方不管在技術(shù)方案還是在實(shí)踐案例方面,都以全新的奔跑姿態(tài)與們?cè)谕粭l跑道的同一水平上。企業(yè)數(shù)字化轉(zhuǎn)型就像一場(chǎng)馬拉松賽跑,在漫長(zhǎng)的賽道上,哪怕最頂級(jí)的選手,也有可能會(huì)被后來者趕超。因?yàn)樵跀?shù)字化進(jìn)程中,除了業(yè)務(wù)方向跑對(duì)之外,企業(yè)的信息安全是會(huì)影響企業(yè)戰(zhàn)略大局的關(guān)鍵。這絕非危言聳聽,而是有事實(shí)依據(jù)。美國德克...

    bovenson 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<