安全加固方案模板格式_第1頁
安全加固方案模板格式_第2頁
安全加固方案模板格式_第3頁
安全加固方案模板格式_第4頁
安全加固方案模板格式_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、PAGE23_xxxxx公司安全加固方案_文檔日期: xxx 文檔版本: xxx 本文檔所包含的信息是受xxx公司和xxx公司所簽署的“保密信息交換協(xié)議”保護和限制。在未事先得到xxx公司和xxx公司書面同意之前,本文檔全部或部份內容不得用于其他任何用途或交與第三方。目 錄TOC o 1-3 h z u HYPERLINK l _Toc356287457 第1章概述 PAGEREF _Toc356287457 h 4 PAGEREF _Toc356287457 h HYPERLINK l _Toc356287458 1.1.工作目的 PAGEREF _Toc356287458 h 4 PAGE

2、REF _Toc356287458 h HYPERLINK l _Toc356287459 1.2.加固方法 PAGEREF _Toc356287459 h 4 PAGEREF _Toc356287459 h HYPERLINK l _Toc356287460 1.3.風險的應對措施 PAGEREF _Toc356287460 h 4 PAGEREF _Toc356287460 h HYPERLINK l _Toc356287461 1.4.加固步驟 PAGEREF _Toc356287461 h 5 PAGEREF _Toc356287461 h HYPERLINK l _Toc356287

3、462 第2章加固內容 PAGEREF _Toc356287462 h 7 PAGEREF _Toc356287462 h HYPERLINK l _Toc356287463 2.1.主機加固 PAGEREF _Toc356287463 h 7 PAGEREF _Toc356287463 h HYPERLINK l _Toc356287464 2.2.網(wǎng)絡加固 PAGEREF _Toc356287464 h 8 PAGEREF _Toc356287464 h HYPERLINK l _Toc356287465 2.3.未加固項說明 PAGEREF _Toc356287465 h 9 PAGER

4、EF _Toc356287465 h HYPERLINK l _Toc356287466 第3章加固列表 PAGEREF _Toc356287466 h 10 PAGEREF _Toc356287466 h HYPERLINK l _Toc356287467 3.1.主機加固列表 PAGEREF _Toc356287467 h 10 PAGEREF _Toc356287467 h HYPERLINK l _Toc356287468 3.2.數(shù)據(jù)庫加固列表 PAGEREF _Toc356287468 h 10 PAGEREF _Toc356287468 h HYPERLINK l _Toc356

5、287469 3.3.網(wǎng)絡加固列表 PAGEREF _Toc356287469 h 10 PAGEREF _Toc356287469 h HYPERLINK l _Toc356287470 第4章加固操作 PAGEREF _Toc356287470 h 12 PAGEREF _Toc356287470 h HYPERLINK l _Toc356287471 4.1.網(wǎng)絡安全加固 PAGEREF _Toc356287471 h 12 PAGEREF _Toc356287471 h HYPERLINK l _Toc356287472 4.1.1.高等級弱點 PAGEREF _Toc35628747

6、2 h 12 PAGEREF _Toc356287472 h HYPERLINK l _Toc356287473 4.1.2.中等級弱點 PAGEREF _Toc356287473 h 13 PAGEREF _Toc356287473 h HYPERLINK l _Toc356287474 4.1.3.低等級弱點 PAGEREF _Toc356287474 h 14 PAGEREF _Toc356287474 h HYPERLINK l _Toc356287475 4.2.XX統(tǒng)一視頻監(jiān)視平臺安全加固操作 PAGEREF _Toc356287475 h 15 PAGEREF _Toc35628

7、7475 h HYPERLINK l _Toc356287476 4.2.1.Windows主機 PAGEREF _Toc356287476 h 15 PAGEREF _Toc356287476 h HYPERLINK l _Toc356287477 4.2.2.Oracle數(shù)據(jù)庫 PAGEREF _Toc356287477 h 20 PAGEREF _Toc356287477 h HYPERLINK l _Toc356287478 4.3.輸XX設備狀態(tài)在線監(jiān)測系統(tǒng)安全加固操作 PAGEREF _Toc356287478 h 22 PAGEREF _Toc356287478 h HYPERL

8、INK l _Toc356287479 4.3.1.AIX主機 PAGEREF _Toc356287479 h 22 PAGEREF _Toc356287479 h HYPERLINK l _Toc356287480 4.3.2.Linux主機 PAGEREF _Toc356287480 h 27 PAGEREF _Toc356287480 h HYPERLINK l _Toc356287481 4.3.3.Windows主機 PAGEREF _Toc356287481 h 30 PAGEREF _Toc356287481 h HYPERLINK l _Toc356287482 4.3.4.O

9、racle數(shù)據(jù)庫 PAGEREF _Toc356287482 h 35 PAGEREF _Toc356287482 h HYPERLINK l _Toc356287483 4.4.用XX信息采集系統(tǒng)安全加固操作 PAGEREF _Toc356287483 h 37 PAGEREF _Toc356287483 h HYPERLINK l _Toc356287484 4.4.1.AIX主機 PAGEREF _Toc356287484 h 37 PAGEREF _Toc356287484 h HYPERLINK l _Toc356287485 4.4.2.Linux主機 PAGEREF _Toc35

10、6287485 h 41 PAGEREF _Toc356287485 h HYPERLINK l _Toc356287486 4.4.3.Windows主機 PAGEREF _Toc356287486 h 45 PAGEREF _Toc356287486 h HYPERLINK l _Toc356287487 4.4.4.Oracle數(shù)據(jù)庫 PAGEREF _Toc356287487 h 49 PAGEREF _Toc356287487 h HYPERLINK l _Toc356287488 4.5.95598XX互動XX安全加固操作 PAGEREF _Toc356287488 h 51 PA

11、GEREF _Toc356287488 h HYPERLINK l _Toc356287489 4.5.1.Linux主機 PAGEREF _Toc356287489 h 51 PAGEREF _Toc356287489 h HYPERLINK l _Toc356287490 4.5.2.Oracle數(shù)據(jù)庫 PAGEREF _Toc356287490 h 54 PAGEREF _Toc356287490 h HYPERLINK l _Toc356287491 4.6.XXXX平臺安全加固操作 PAGEREF _Toc356287491 h 56 PAGEREF _Toc356287491 h

12、HYPERLINK l _Toc356287492 4.6.1.Linux主機 PAGEREF _Toc356287492 h 56 PAGEREF _Toc356287492 h 文檔信息表文檔基本信息項目名稱xxxxxx文檔名稱安全加固方案文檔版本是否為正式交付件是文檔創(chuàng)建日期當前修訂日期文檔審批信息審閱人職務審閱時間審閱意見文檔修訂信息版本修正章節(jié)日期作者變更記錄概述工作目的在前期安全評估過程中,發(fā)現(xiàn)xxxx主機系統(tǒng),包括業(yè)務主機、數(shù)據(jù)庫、中間件的多處安全弱點,為降低這些弱點所帶來的安全風險,需要針對上述設備進行相應的安全加固工作,修復已發(fā)現(xiàn)的安全弱點,進一步提高xxxx的整體安全性。為

13、確保安全加固工作能夠順利進行并達到目標,特制定本安全加固方案以指導該項工作。加固方法為驗證和完善主機系統(tǒng)安全加固方案中的內容,盡早規(guī)避加固工作中存在的風險,最終保證xxxx系統(tǒng)業(yè)務主機順利完成加固。將首先選取xxxx系統(tǒng)測試機進行安全加固,待加固完成并通過觀察確認無影響后再進行xxxx系統(tǒng)業(yè)務主機的加固工作。安全加固工作將由xxxx(甲方)提供加固操作步驟,由xxxx(甲方)根據(jù)加固操作步驟對確認后的加固項進行逐項設置。若涉及操作系統(tǒng)、數(shù)據(jù)庫、中間件補丁的升級,軟件版本的升級,需由xxxx(甲方)協(xié)調相關設備售后服務合同方人員進行。加固過程中xxxx(甲方)負責現(xiàn)場指導。風險的應對措施為防止在

14、加固過程中出現(xiàn)的異常狀況,所有被加固系統(tǒng)均應在加固操作開始前進行完整的數(shù)據(jù)備份。安全加固時間應盡量選擇業(yè)務可中止的時段。加固過程中,涉及修改文件等內容時,將備份源文件在同級目錄中,以便回退操作。安全加固完成后,需重啟主機進行,因此需要xxxx(甲方)提前申請業(yè)務停機時間并進行相應的人員安排。在加固完成后,如果出現(xiàn)被加固系統(tǒng)無法正常工作,應立即恢復所做各項配置變更,待業(yè)務應用正常運行后,再行協(xié)商后續(xù)加固工作的進行方式。加固步驟圖 STYLEREF 1 s 1 SEQ 圖表 * ARABIC s 1 1安全加固步驟加固內容主機加固對Windows、HP-UX、AIX、Linux等操作系統(tǒng)和Orac

15、le數(shù)據(jù)庫進行加固。序號加固項加固內容1帳號權限加固對操作系統(tǒng)用戶、用戶組進行權限設置,應用系統(tǒng)用戶和系統(tǒng)普通用戶權限的定義遵循最小權限原則。刪除系統(tǒng)多余用戶,設置應用系統(tǒng)用戶的權限只能做與應用系統(tǒng)相關的操作;設置普通系統(tǒng)用戶的權限為只能執(zhí)行系統(tǒng)日常維護的必要操作2網(wǎng)絡服務加固關閉系統(tǒng)中不安全的服務,確保操作系統(tǒng)只開啟承載業(yè)務所必需的網(wǎng)絡服務和網(wǎng)絡端口3訪問控制加固合理設置系統(tǒng)中重要文件的訪問權限只授予必要的用戶必要的訪問權限。限制特權用戶在控制臺登錄,遠程控制有安全機制保證,限制能夠訪問本機的用戶和IP地址4口令策略加固對操作系統(tǒng)設置口令策略,設置口令復雜性要求,為所有用戶設置強壯的口令,禁

16、止系統(tǒng)偽帳號的登錄5用戶鑒別加固設置操作系統(tǒng)用戶不成功的鑒別失敗次數(shù)以及達到此閥值所采取的措施,設置操作系統(tǒng)用戶交互登錄失敗、管理控制臺自鎖,設置系統(tǒng)超時自動注銷功能6審計策略加固配置操作系統(tǒng)的安全審計功能,使系統(tǒng)對用戶登錄、系統(tǒng)管理行為、入侵攻擊行為等重要事件進行審計,確保每個審計記錄中記錄事件的日期和時間、事件類型、主體身份、事件的結果(成功或失?。? 對審計產(chǎn)生的數(shù)據(jù)分配空間存儲,并制定和實施必要的備份、清理措施,設置審計存儲超出限制時的覆蓋或轉儲方式,防止審計數(shù)據(jù)被非法刪除、修改網(wǎng)絡加固對寧夏XX力公司XXXX五個應用系統(tǒng)的內網(wǎng)出口交換機、核心交換機、核心路由器、綜合區(qū)匯聚交換機、辦公

17、區(qū)匯聚交換機、DMZ區(qū)交換機以及各接入交換機進加固。序號加固項加固內容1帳號權限加固對交換機遠程訪問用戶進行權限設置,對管理員用戶和審計用戶權限的定義遵循最小權限原則;設置管理員用戶對設備進行配置修改,審計用戶2網(wǎng)絡服務加固關閉交換機中不安全的服務,確保操作系統(tǒng)只開啟承載業(yè)務所必需的網(wǎng)絡服務和網(wǎng)絡端口3訪問控制加固限制用戶對網(wǎng)絡設備的遠程登錄IP地址和超時設置;加強遠程控制安全機制的保證,如配置SSH 4口令策略加固對網(wǎng)絡設備的口令進行加固,確保符合口令復雜度要求5用戶鑒別加固設置設備登錄不成功的鑒別失敗次數(shù)以及達到此閥值所采取的措施6審計策略加固配置交換機的安全審計功能,日志關聯(lián)審計服務器中

18、7關鍵服務器訪控、接入策略加固配置交換機的IP-MAC綁定策略,關閉交換機空閑端口,增強服務器接入策略未加固項說明各接入交換機的IOS版本不具備端口與MAC綁定功能。Windows主機系統(tǒng)中未關閉遠程桌面,考慮到帶外管理區(qū)未建立,暫時未關閉。Windows主機系統(tǒng)中未修改匿名空連接,由于涉及業(yè)務應用正常運行,暫時未關閉。Windows主機系統(tǒng)中未更新補丁,由于操作系統(tǒng)版本較低,且補丁升級服務器未部署,故暫未進行升級。AIX、HP和Linux主機中未關閉FTP,由于現(xiàn)處于數(shù)據(jù)驗證階段,F(xiàn)TP做為驗證方式之一,暫未關閉。Oracle數(shù)據(jù)庫中未開啟日志審計功能,考慮到開啟此功能,勢必影響數(shù)據(jù)庫的性能

19、。Oracle數(shù)據(jù)庫中未更新補丁,由于數(shù)據(jù)庫版本較低,且補丁升級風險較大,故暫未進行升級。各設備和系統(tǒng)中未加固項具體情況及原因詳見加固列表。加固列表主機加固列表序號操作系統(tǒng)名稱加固項弱點等級1WindowsWindows 服務器服務漏洞(MS08-067)高2刪除服務器上的管理員共享中3禁止在任何驅動器上自動運行任何程序中4禁用無關的windows服務中5設置密碼策略中6設置審計和賬號策略中7禁止CD自動運行低8設置交互式登錄:不顯示上次用戶名低9設置關機:清除虛擬內存頁面文件低10AIX限制root用戶遠程登錄中11禁用ntalk/cmsd服務中12禁用或刪除不必要的帳號中13限制ftp服務

20、的使用中14設置登陸策略低15設置密碼策略低XX禁用TimeDayTime服務低17設置系統(tǒng)口令策略中18Linux限制能su為root的用戶中19禁止root用戶遠程登錄中20限定信任主機中21限制Alt+Ctrl+Del命令低數(shù)據(jù)庫加固列表序號Oracle加固項弱點等級1修改數(shù)據(jù)庫弱口令賬戶中2限制客戶端連接IP中3設置oracle密碼策略中網(wǎng)絡加固列表序號H3C加固項弱點等級1配置默認級別賬戶高2開啟密碼加密保存服務中3配置失敗登陸退出機制中4部署日志服務器低加固操作網(wǎng)絡安全加固高等級弱點配置默認級別賬戶漏洞名稱配置默認級別賬戶漏洞描述一旦網(wǎng)路設備密碼被攻破,直接提取網(wǎng)絡設備的特權賬戶權

21、限,將嚴重影響設備的安全性。發(fā)現(xiàn)方式人工評估風險等級高影響范圍加固建議和步驟1.首先備份設備配置;2. 交換機命令級別共分為訪問、XX、系統(tǒng)、管理4 個級別,分別對應標識0、1、2、3。配置登錄默認級別為訪問級(0-VISIT)user-interface aux 0 8authentication-mode password user privilege level 0 set authentication password cipher xxxuser-interface vty 0 4authentication-mode password user privilege level 0

22、set authentication password cipher xxx加固風險無回退建議根據(jù)原設備口令進行還原即可。建議加固時間無加固時間限制中等級弱點未開啟密碼加密保存服務漏洞名稱未開啟密碼加密保存服務漏洞描述明文密碼容易被外部惡意人員獲取,影響設備的安全。發(fā)現(xiàn)方式人工評估風險等級中影響范圍加固建議和步驟1.首先備份設備配置;2.更改配置:user-interface aux 0 8 user privilege level 0 set authentication password cipher xxxuser-interface vty 0 4 user privilege lev

23、el 0 set authentication password cipher xxxsuper password level 1 cipher password1super password level 2 cipher password2super password level 3 cipher password3加固風險無回退建議1.更改配置:No service password-encryption2. copy run save建議加固時間無加固時間限制未配置失敗登錄退出機制漏洞名稱未配置失敗登錄退出機制漏洞描述缺少該配置可能導致惡意攻擊者進行口令暴力。發(fā)現(xiàn)方式人工評估風險等級中影

24、響范圍加固建議和步驟1.首先備份設備配置;2.更改配置,請廠家進行配置加固風險無回退建議清除原配置即可建議加固時間無加固時間限制低等級弱點缺少日志審計服務漏洞名稱缺少日志審計服務漏洞描述目前寧夏XX力公司網(wǎng)絡內部缺少集中的安全XX審計措施,對于系統(tǒng)可能發(fā)生的安全問題不能有效的預警,不利于對安全事件的審計和分析。發(fā)現(xiàn)方式人工評估風險等級低影響范圍加固建議和步驟1.首先部署日志服務器;2.備份設備配置;3.更改配置:檢查配置文件中存在如下配置項:(在系統(tǒng)模式下進行操作)h3c info-center enableh3c info-center loghost xxxxx channel logho

25、st參考檢測操作:display current-configuration加固風險低回退建議還原備份配置即可建議加固時間無加固時間限制XX統(tǒng)一視頻監(jiān)視平臺安全加固操作Windows主機高等級弱點Windows 服務器服務漏洞(MS08-067)加固項WINDOWS 服務器服務漏洞(MS08-067)描述WINDOWS 系統(tǒng)上的服務器服務中存在一個遠程執(zhí)行代碼漏洞。 該漏洞是由于服務不正確地處理特制的 RPC 請求導致的。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。加固風險可能會影響業(yè)務系統(tǒng)的應用。弱點嚴重程度賦值高加固操作更新補丁包:Windows Server 2003 SP1:Wi

26、ndows Server 2003 SP2: HYPERLINK /downloads/details.aspx?displaylang=zh-cn&FamilyID=F26D395D-2459-4E40-8C92-3DE1C52C390D /downloads/details.aspx?displaylang=zh-cn&FamilyID=F26D395D-2459-4E40-8C92-3DE1C52C390D加固主機IP10.XX.5.11、10.XX.5.12中等級弱點 刪除服務器上的管理員共享加固項刪除服務器上的管理員共享描述Windows機器在安裝后都缺省存在”管理員共享”,它們被限

27、制只允許管理員使用,但是它們會在網(wǎng)絡上以Admin$、c$、IPC$等來暴露每個卷的根目錄和%systemroot%目錄加固風險不能使用默認共享弱點嚴重程度賦值中加固操作刪除服務器上的管理員共享修改注冊表運行-regedit server版:找到如下主鍵HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters把AutoShareServer(DWORD)的鍵值改為:00000000。professional版:找到如下主鍵HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSer

28、vicesLanmanServerParameters把AutoShareWks(DWORD)的鍵值改為:00000000。如果上面所述的主鍵不存在,就新建(右擊-新建-雙字節(jié)值)一個主健再改鍵值。 加固主機IP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX禁止在任何驅動器上自動運行任何程序加固項禁止在任何驅動器上自動運行任何程序描述防止惡意代碼或特洛伊木馬自動運行加固風險無弱點嚴重程度賦值中加固操作gpedit.msc用戶配置-管理模板-系統(tǒng)-關閉自動播放或者設置HKEY_LOCAL_MACHINESoftware MicrosoftWindows

29、CurrentVersionPoliciesExplorerNoDriveTypeAutoRun (REG_DWORD) 255(十六進制FF)加固主機IP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX禁用無關的windows服務加固項禁用無關的windows服務描述系統(tǒng)中某些服務存在漏洞,如Computer Browser服務禁用可防止用戶通過網(wǎng)上鄰居來發(fā)現(xiàn)他不知道確切名字的共享資源,或不通過任何授權瀏覽這些資源。加固風險可能影響某些服務的正常運行弱點嚴重程度賦值中加固操作到windows服務項中services.msc,禁用Computer Br

30、owser、Remote Registry服務加固主機IP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX設置密碼策略加固項設置密碼策略描述設置密碼的最短長度以及密碼復雜度可以抵御基于密碼的攻擊,更好的保護帳號的安全。加固風險啟用密碼復雜度要求后,未滿足要求的賬戶可能會受到影響弱點嚴重程度賦值中加固操作gpedit.msc進入“計算機設置”-“Windows 設置”-“安全設置”-“帳戶策略”-“密碼策略”。設置如下內容“密碼策略:密碼必須符合復雜性要求(啟用)密碼策略:密碼長度最小值(8)密碼策略:密碼最長使用期限(90天)密碼策略:密碼最短使用期限

31、(1天)密碼策略:強制密碼歷史(=5)加固主機IP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX設置審計和賬號策略加固項設置審計和賬號策略描述系統(tǒng)針對帳號的管理,以及目錄服務訪問,對象訪問,策略更改,特權使用,進程跟蹤,系統(tǒng)事件的審計未做設置加固風險開啟審計策略后,系統(tǒng)日志會增多,需要實時檢查磁盤空間弱點嚴重程度賦值中加固操作設置審核策略以及帳號策略帳戶鎖定策略:帳戶鎖定時間(15分鐘)帳戶鎖定策略:帳戶鎖定閥值(3次無效登錄)審核策略:審核策略更改(成功和失?。徍瞬呗裕簩徍说卿浭录ǔ晒褪。徍瞬呗裕簩徍藢ο笤L問(失?。徍瞬呗裕簩徍颂貦嗍褂?/p>

32、(失?。徍瞬呗裕簩徍讼到y(tǒng)事件(成功和失?。徍瞬呗裕簩徍藥舻卿浭录ǔ晒褪。徍瞬呗裕簩徍藥艄芾恚ǔ晒褪。┘庸讨鳈CIP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX低等級弱點禁止CD自動運行加固項禁止CD自動運行描述可防止由于自動運行CD帶來的安全風險,如病毒自動安裝等。加固風險CD將不能自動運行弱點嚴重程度賦值低加固操作修改注冊表以下鍵值:HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDrom Autorun (REG_DWORD) 0加固主機IP10.XX.5.11、10.XX.

33、5.12、10.XX.96.15、10.XX.96.XX設置交互式登錄:不顯示上次用戶名加固項設置交互式登錄:不顯示上次用戶名描述避免泄露用戶名的信息加固風險在交互登錄的過程中,不再顯示上次登錄的用戶名弱點嚴重程度賦值低加固操作修改系統(tǒng)安全選項中的設置,啟用該項。加固主機IP10.XX.5.11、10.XX.5.12、10.XX.96.15、10.XX.96.XX設置關機:清除虛擬內存頁面文件加固項設置關機:清除虛擬內存頁面文件描述避免內存頁面保存敏感的數(shù)據(jù)信息加固風險無弱點嚴重程度賦值低加固操作修改系統(tǒng)安全選項中的設置,啟用“關機:清除虛擬內存頁面文件”加固主機IP10.XX.5.11、10

34、.XX.5.12、10.XX.96.15、10.XX.96.XXOracle數(shù)據(jù)庫高等級弱點無。中等級弱點修改數(shù)據(jù)庫弱口令賬戶加固項修改數(shù)據(jù)庫弱口令賬戶描述數(shù)據(jù)庫存在 SCOTT 默認口令 TIGER,易被利用;加固風險無弱點嚴重程度賦值中加固操作修改弱口令賬戶的口令為滿足復雜度要求的口令或者對不使用的帳號進行鎖定alter user USER_NAME identified by newpassword;加固主機IP10.XX.5.12限制客戶端連接IP加固項限制客戶端連接IP描述與數(shù)據(jù)庫服務器同一網(wǎng)段的IP可連接數(shù)據(jù)庫,降低了數(shù)據(jù)庫的安全性。加固風險未授權的客戶端將不能連接數(shù)據(jù)庫服務器弱點

35、嚴重程度賦值中加固操作加固風險規(guī)避的方法:備份原配置文件sqlnet.ora具體加固方法:在sqlnet.ora中增加:tcp.validnode_checking=yes #允許訪問的IPtcp.invited_nodes=(ip1,ip2,) #不允許訪問的IPtcp.excluded_nodes=(ip1,ip2,)或者通過防火墻進行設置。加固主機IP10.2XX.33.244設置oracle密碼策略加固項設置oracle密碼策略描述Oracle數(shù)據(jù)庫用戶的密碼策略未配置,使數(shù)據(jù)庫用戶及口令可能存在弱點,同時也可能受到非法者利用。設定密碼策略也可對失敗登陸次數(shù)和賬戶鎖定時間進行設置。加固風險未滿足密碼策略要求的賬戶可能會收到影響弱點嚴重程度賦值中加固操作建立用戶配置文件profile,并指定給相關用戶。1、設置資源限制時,設置數(shù)據(jù)庫系統(tǒng)啟動參數(shù)RESOURCE_LIMIT為true;alter system set RESOURCE_LIMIT=true;2、創(chuàng)建profile文件:create profile 文件名 limit 參數(shù) value;可設置的參數(shù)如下 FAILE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論