控制点安全要求身份鉴别访问控制a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施c)当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现a)应对登录的用户分配账户和权限b)应重命名或删除默认账户,修改默认账户的默认口令c)应及时删除或停用多余的、过期的账户,避免共享账户的存在d)应授予管理用户所需的最小权限,实现管理用户的权限分离访问控制安全审计入侵防范数据备份恢复d)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则e)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级f)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计b)审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等d)应对审计进程进行保护,防止未经授权的中断a)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制b) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞a)应提供重要数据处理系统的热冗余,保证系统的高可用性b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地要求解读应删除数据库中多余的过期的账户,如测试帐号等应检查Oracle数据库的口令策略配置,查看其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口今复杂(如规定字符应混有大,小写字母数字和特殊字符),口令定期更新,新旧口令的替换要求应检查数据库系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值,对超过限制值的登录终止其鉴别会话或临时封闭帐号。查看是否设置网络登录连接超时,并自动退出为了防止包括鉴别信息在内的敏感信息在网络传输过程中被窃听,应限制从远程管理数据,如果业务模式需要从远程进行管理,则应提供包括SSH在内的方式对传输数据进行加密Oracle不能集成其他身份鉴别措施,应通过对操作系统层面实现双因素,强化数据库安全应检查数据库系统的安全策略,查看业务数据的管理员是否具有系统管理功能,业务数据库的操作人员是否具有删除数据库表或存储过程的权限1)在oracle系统安装时存在部分默认口今,如SYS:CHANGE_ON_INSTALLSYSTEM:MANAGER2)常用口令:oracle:oracle/admin/ora92(ora+版本)sys: oracle/adminsystem: oralce/admin在Oracle数据库中,尽量将数据库系统特权用户的权限进行分离应检查数据库系统的安全策略,查看是否明确主体(如用户)以用户和/或用户组的身份规定对客体(如文件或系统设备,目录表和存取控制表等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作[如读、写或执行)明确提出访问控制的粒度要求,重点目录的访问控制的主体可能为某个用户或某个进程,应能够控制用户或进程对文件、数据库表等客体的访问应通过Oracle数据库或其它措施对重要的信息资源设置敏感标记,从而实现强制访问控制功能应检查数据库系统是否开启安全审计功能,查着当前审计范围是否覆盖到每个用户应检查数据库系统,查看审计策略是否覆盖系统内重要的安全相关事件,例如,用户登录系统、自主访问控制的所有操作记录、重要用户行为(如增加/删除用户,删除库表)等应检查Oracle数据库系统, 查看是否对日志进行了权限设置,非授权人员不能对日志进行操作,另外,应防止审计日志空间不够而导致无法记录日志的情况发生对于Oracle数据库系统默认符合,但是如果采取了第三方工具,则应检查数据库系统,查看未授权用户是否能中断审计进程Oracle数据库限制远程连接IP地址攻击者可能利用操作系...