DB2数据库安全配置基线.
- 格式:doc
- 大小:89.00 KB
- 文档页数:14
我们面对的这个问题是:数据库安全性话题还没有象测定最短宕机时间世界记录和报告那么引人瞩目。
您是在什么时候最后一次读到有关安全令牌和加密的睿智文章的呢?但正如去年大肆宣传的从一些电子商务企业中盗窃信用卡号码的事件所表明的,安全性缺口的确引人瞩目—而且能削弱顾客的信心。
即便安全性不是最令人激动的主题,对于任何使用数据库管理系统的企业来说,它也是重要顾虑。
同时,随着越来越多的企业参与电子空间,把私有数据从公共数据中分离变得尤为重要。
如想获得更多关于DB2 UDB 安全特性的信息,请参阅DB2 Administration Guide。
任何给定的公司的数据库系统可能要收集、存储和分析成千上万行信息,这些信息本质上有公共的,也有私有的。
由于有这项责任在身,数据库必须使数据库管理员能适当的授权和限制访问。
此外,数据库还必须提供防止未授权用户存取机密数据的方法。
但是有时候,数据库安全信息难以获得或理解。
尽管您常听说DB2 通用数据库(DB2 Universal Database,UDB)是多么可扩展、多么健壮,但您多久才会听到一次有关DB2 的安全特性的细节呢?因为保护数据库安全是DBA 最重要的职责之一,所以您不应当试图通过反复试验来学习数据库安全性。
保护您的数据库安全涉及:防止任何人在企业无需知道的情况下对机密数据进行未授权的存取防止未授权用户恶意删除进行破坏或擅自改变数据采用审核技术监视用户存取数据本文中,我将带您浏览Windows、Unix 和OS/2 版本的DB2 UDB v.7.1 中的安全特性,并描述一些可以帮助您最大化安全性的内部控制。
验证数据库安全性中最基本的概念之一就是验证,这是一个相当简单的过程,系统通过这个过程来证实用户身份。
用户可以通过提供身份证明或验证令牌来响应验证请求。
很可能您已经熟悉这个概念了。
如果您曾经被要求出示带照片的ID(例如,在银行新开帐户时),那么已经有人向您提出过验证请求了。
DB2 数据库安全总述2007-06-28 19:12:04DB2 中有三种主要机制允许DBA 实现数据库安全性计划:认证、授权和特权DB2 内的五种不同权限级别是SYSADM、SYSCTRL、SYSMAINT、DBADM 和LOAD。
登录到安装有DB2 的机器。
发出下列命令:db2 attach to db2inst1这里,认证是隐式执行的。
使用的是登录到机器时所使用的用户标识,并且假定操作系统已经验证了该用户标识。
db2 connect to sample user tst1 using mypassdb2 connect to sample user tst1 using mypass new chgpass confirm chgpass改变密码类型描述SERVER 在服务器上进行认证。
SERVER_ENCRYPT 在服务器上进行认证。
在将密码发送给服务器之前,先在客户机机器上对密码进行加密。
CLIENT 在客户机机器上进行认证(参阅处理不可信的客户机以了解例外情况)。
*KERBEROS 认证由Kerberos 安全性软件执行。
*KRB_SERVER_ENCRYPT 如果客户机设置为KERBEROS,则认证由Kerberos 安全性软件执行。
否则,就使用SERVER_ENCRYPT。
*这些设置只对Windows 2000 操作系统有效。
要查看配置文件中的认证参数:db2 get dbm cfg要将认证参数修改为server_encrypt:C:\PROGRA~1\SQLLIB\BIN>db2 update dbm cfg using authentication server_encryptC:\PROGRA~1\SQLLIB\BIN>db2stopC:\PROGRA~1\SQLLIB\BIN>db2start要将网关认证类型设置成SERVER,您必须在网关机器上发出下列命令:db2 catalog database myhostdb at node nd1 authentication dcsdb2 terminate注:认证从不在网关本身上执行。
DB2数据库参数配置数据库配置发行版级别= 0x0c00数据库发行版级别= 0x0c00数据库地域= CN数据库代码页= 1208数据库代码集= UTF-8数据库国家/地区代码= 86数据库整理顺序= IDENTITY备用整理顺序(ALT_COLLATE) =数字兼容性= OFFVarchar2 兼容性= OFF数据库页大小= 4096动态SQL查询管理(DYN_QUERY_MGMT) = DISABLE对此数据库的发现支持(DISCOVER_DB) = ENABLE限制访问= NO缺省查询优化类(DFT_QUERYOPT) = 5并行度(DFT_DEGREE) = 1在算术异常时继续(DFT_SQLMATHWARN) = NO缺省刷新有效期(DFT_REFRESH_AGE) = 0缺省维护的选项(DFT_MTTB_TYPES)的表类型= SYSTEM保留的高频值的数目(NUM_FREQVALUES) = 10保留的分位点数目(NUM_QUANTILES) = 20十进制浮点舍入方式(DECFLT_ROUNDING) = ROUND_HALF_EVEN 备份暂挂= NO数据库是一致的= NO前滚暂挂= NO复原暂挂= NO启用的多页文件分配= YES恢复状态的日志保留= NO日志记录状态的用户出口= NO自调整内存(SELF_TUNING_MEM) = ON数据库共享内存大小(4KB)(DATABASE_MEMORY) = AUTOMATIC 数据库内存阈值(DB_MEM_THRESH) = 10锁定列表的最大存储量(4KB)(LOCKLIST) = AUTOMATIC每个应用程序的锁定百分比列表(MAXLOCKS) = AUTOMATIC程序包高速缓存大小(4KB)(PCKCACHESZ) = AUTOMATIC共享排序的排序堆域值(4KB)(SHEAPTHRES_SHR) = AUTOMATIC 排序列表堆(4KB)(SORTHEAP) = AUTOMATIC数据库堆(4KB)(DBHEAP) = AUTOMATIC目录高速缓存大小(4KB)(CATALOGCACHE_SZ) = 260日志缓冲区大小(4KB)(LOGBUFSZ) = 98实用程序堆大小(4KB)(UTIL_HEAP_SZ) = 23665缓冲池大小(页)(BUFFPAGE) = 250SQL 语句堆(4KB)(STMTHEAP) = AUTOMATIC缺省应用程序堆(4KB)(APPLHEAPSZ) = AUTOMATIC应用程序内存大小(4KB)(APPL_MEMORY) = AUTOMATIC统计信息堆大小(4KB)(STAT_HEAP_SZ) = AUTOMATIC检查死锁的时间间隔(毫秒)(DLCHKTIME) = 10000锁定超时(秒)(LOCKTIMEOUT) = -1更改的页阈值(CHNGPGS_THRESH) = 80异步页清除程序的数目(NUM_IOCLEANERS) = AUTOMATICI/O 服务器的数目(NUM_IOSERVERS) = AUTOMATIC索引排序标志(INDEXSORT) = YES顺序检测标志(SEQDETECT) = YES缺省预取大小(页)(DFT_PREFETCH_SZ) = AUTOMATIC跟踪修改的页数(TRACKMOD) = OFF容器的缺省数目= 1缺省表空间扩展数据块大小(页) (DFT_EXTENT_SZ) = 32最大活动应用程序数(MAXAPPLS) = AUTOMATIC活动应用程序的平均数目(AVG_APPLS) = AUTOMATIC每个应用程序的最大打开数据库文件数(MAXFILOP) = 32768日志文件大小(4KB)(LOGFILSIZ) = 1024主日志文件的数目(LOGPRIMARY) = 13辅助日志文件的数目(LOGSECOND) = 4已更改的至日志文件的路径(NEWLOGPATH) =日志文件路径= D:\DB2\NODE0000\SQL00005\SQLOGDIR\ 溢出日志路径(OVERFLOWLOGPATH) =镜像日志路径(MIRRORLOGPATH) =首个活动日志文件=磁盘上已满的块日志(BLK_LOG_DSK_FUL) = NO事务使用的最大主日志空间的百分比(MAX_LOG)= 01 个活动UOW 的活动日志文件的数目(NUM_LOG_SPAN) = 0组落实计数(MINCOMMIT) = 1软检查点前回收的日志文件的百分比(SOFTMAX) = 520启用的恢复的日志保留(LOGRETAIN) = OFF启用的日志记录的用户出口(USEREXIT) = OFFHADR 数据库角色= STANDARDHADR 本地主机名(HADR_LOCAL_HOST) =HADR 本地服务名称(HADR_LOCAL_SVC) =HADR 远程主机名(HADR_REMOTE_HOST) =HADR 远程服务名称(HADR_REMOTE_SVC) =远程服务器的HADR 实例名(HADR_REMOTE_INST) =HADR 超时值(HADR_TIMEOUT) = 120HADR 日志写同步方式(HADR_SYNCMODE) = NEARSYNCHADR 对等窗口持续时间(秒)(HADR_PEER_WINDOW) = 0第一个日志归档方法(LOGARCHMETH1) = OFFlogarchmeth1 的选项(LOGARCHOPT1) =第二个日志归档方法(LOGARCHMETH2) = OFFlogarchmeth2 的选项(LOGARCHOPT2) =故障转移日志归档路径(FAILARCHPATH) =错误时重试日志归档次数(NUMARCHRETRY) = 5日志归档重试延迟(秒)(ARCHRETRYDELAY) = 20供应商选项(VENDOROPT) =启用的自动重新启动(AUTORESTART) = ON索引重新创建时间和重做索引构建(INDEXREC) = SYSTEM (RESTART) 在索引构建期间记录页(LOGINDEXBUILD) = OFFloadrec 会话的缺省数目(DFT_LOADREC_SES) = 1要保留的数据库备份的数目(NUM_DB_BACKUPS) = 12恢复历史记录保留时间(天数)(REC_HIS_RETENTN) = 366自动删除恢复对象(AUTO_DEL_REC_OBJ) = OFFTSM 管理类(TSM_MGMTCLASS) =TSM 节点名(TSM_NODENAME) =TSM 所有者(TSM_OWNER) =TSM 密码(TSM_PASSWORD) =自动维护(AUTO_MAINT) = ON自动数据库备份(AUTO_DB_BACKUP) = OFF自动表维护(AUTO_TBL_MAINT) = ON自动runstats (AUTO_RUNSTATS) = ON自动语句统计信息(AUTO_STMT_STATS) = OFF自动统计信息概要分析(AUTO_STATS_PROF) = OFF自动概要文件更新(AUTO_PROF_UPD) = OFF自动重组(AUTO_REORG) = OFF启用XML 字符操作(ENABLE_XMLCHAR) = YESWLM 收集时间间隔(分钟)(WLM_COLLECT_INT) = 0db2 => get db cfg for miaomiao数据库miaomiao 的数据库配置数据库配置发行版级别= 0x0c00数据库发行版级别= 0x0c00数据库地域= CN数据库代码页= 1208数据库代码集= UTF-8数据库国家/地区代码= 86数据库整理顺序= IDENTITY备用整理顺序(ALT_COLLATE) =数字兼容性= OFFVarchar2 兼容性= OFF数据库页大小= 4096动态SQL 查询管理(DYN_QUERY_MGMT) = DISABLE对此数据库的发现支持(DISCOVER_DB) = ENABLE限制访问= NO缺省查询优化类(DFT_QUERYOPT) = 5并行度(DFT_DEGREE) = 1在算术异常时继续(DFT_SQLMATHWARN) = NO缺省刷新有效期(DFT_REFRESH_AGE) = 0缺省维护的选项(DFT_MTTB_TYPES)的表类型= SYSTEM保留的高频值的数目(NUM_FREQVALUES) = 10保留的分位点数目(NUM_QUANTILES) = 20十进制浮点舍入方式(DECFLT_ROUNDING) = ROUND_HALF_EVEN 备份暂挂= NO数据库是一致的= NO前滚暂挂= NO复原暂挂= NO启用的多页文件分配= YES恢复状态的日志保留= NO日志记录状态的用户出口= NO自调整内存(SELF_TUNING_MEM) = ON数据库共享内存大小(4KB)(DATABASE_MEMORY) = AUTOMATIC数据库内存阈值(DB_MEM_THRESH) = 10锁定列表的最大存储量(4KB)(LOCKLIST) = AUTOMATIC每个应用程序的锁定百分比列表(MAXLOCKS) = AUTOMATIC程序包高速缓存大小(4KB)(PCKCACHESZ) = AUTOMATIC共享排序的排序堆域值(4KB)(SHEAPTHRES_SHR) = AUTOMATIC排序列表堆(4KB)(SORTHEAP) = AUTOMATIC数据库堆(4KB)(DBHEAP) = AUTOMATIC目录高速缓存大小(4KB)(CATALOGCACHE_SZ) = 260日志缓冲区大小(4KB)(LOGBUFSZ) = 98实用程序堆大小(4KB)(UTIL_HEAP_SZ) = 23665缓冲池大小(页)(BUFFPAGE) = 250SQL 语句堆(4KB)(STMTHEAP) = AUTOMATIC缺省应用程序堆(4KB)(APPLHEAPSZ) = AUTOMATIC 应用程序内存大小(4KB)(APPL_MEMORY) = AUTOMATIC 统计信息堆大小(4KB)(STAT_HEAP_SZ) = AUTOMATIC检查死锁的时间间隔(毫秒)(DLCHKTIME) = 10000锁定超时(秒)(LOCKTIMEOUT) = -1更改的页阈值(CHNGPGS_THRESH) = 80异步页清除程序的数目(NUM_IOCLEANERS) = AUTOMATIC I/O 服务器的数目(NUM_IOSERVERS) = AUTOMATIC索引排序标志(INDEXSORT) = YES顺序检测标志(SEQDETECT) = YES缺省预取大小(页)(DFT_PREFETCH_SZ) = AUTOMATIC跟踪修改的页数(TRACKMOD) = OFF容器的缺省数目= 1缺省表空间扩展数据块大小(页) (DFT_EXTENT_SZ) = 32最大活动应用程序数(MAXAPPLS) = AUTOMATIC活动应用程序的平均数目(AVG_APPLS) = AUTOMATIC每个应用程序的最大打开数据库文件数(MAXFILOP) = 32768日志文件大小(4KB)(LOGFILSIZ) = 1024主日志文件的数目(LOGPRIMARY) = 13辅助日志文件的数目(LOGSECOND) = 4已更改的至日志文件的路径(NEWLOGPATH) =日志文件路径= D:\DB2\NODE0000\SQL00005\SQLOGDIR\ 溢出日志路径(OVERFLOWLOGPATH) =镜像日志路径(MIRRORLOGPATH) =首个活动日志文件=磁盘上已满的块日志(BLK_LOG_DSK_FUL) = NO事务使用的最大主日志空间的百分比(MAX_LOG)= 01 个活动UOW 的活动日志文件的数目(NUM_LOG_SPAN) = 0组落实计数(MINCOMMIT) = 1软检查点前回收的日志文件的百分比(SOFTMAX) = 520启用的恢复的日志保留(LOGRETAIN) = OFF启用的日志记录的用户出口(USEREXIT) = OFFHADR 数据库角色= STANDARDHADR 本地主机名(HADR_LOCAL_HOST) =HADR 本地服务名称(HADR_LOCAL_SVC) =HADR 远程主机名(HADR_REMOTE_HOST) =HADR 远程服务名称(HADR_REMOTE_SVC) =远程服务器的HADR 实例名(HADR_REMOTE_INST) =HADR 超时值(HADR_TIMEOUT) = 120HADR 日志写同步方式(HADR_SYNCMODE) = NEARSYNCHADR 对等窗口持续时间(秒)(HADR_PEER_WINDOW) = 0第一个日志归档方法(LOGARCHMETH1) = OFFlogarchmeth1 的选项(LOGARCHOPT1) =第二个日志归档方法(LOGARCHMETH2) = OFFlogarchmeth2 的选项(LOGARCHOPT2) =故障转移日志归档路径(FAILARCHPATH) =错误时重试日志归档次数(NUMARCHRETRY) = 5日志归档重试延迟(秒)(ARCHRETRYDELAY) = 20供应商选项(VENDOROPT) =启用的自动重新启动(AUTORESTART) = ON索引重新创建时间和重做索引构建(INDEXREC) = SYSTEM (RESTART) 在索引构建期间记录页(LOGINDEXBUILD) = OFFloadrec 会话的缺省数目(DFT_LOADREC_SES) = 1要保留的数据库备份的数目(NUM_DB_BACKUPS) = 12恢复历史记录保留时间(天数)(REC_HIS_RETENTN) = 366自动删除恢复对象(AUTO_DEL_REC_OBJ) = OFFTSM 管理类(TSM_MGMTCLASS) =TSM 节点名(TSM_NODENAME) =TSM 所有者(TSM_OWNER) =TSM 密码(TSM_PASSWORD) =自动维护(AUTO_MAINT) = ON自动数据库备份(AUTO_DB_BACKUP) = OFF自动表维护(AUTO_TBL_MAINT) = ON自动runstats (AUTO_RUNSTATS) = ON自动语句统计信息(AUTO_STMT_STATS) = OFF自动统计信息概要分析(AUTO_STATS_PROF) = OFF自动概要文件更新(AUTO_PROF_UPD) = OFF自动重组(AUTO_REORG) = OFF启用XML 字符操作(ENABLE_XMLCHAR) = YESWLM 收集时间间隔(分钟)(WLM_COLLECT_INT) = 0db2 =>修改对应的参数,使用命令:update db cfg [for dbname] using <参数名> <参数值>db2 => update db cfg using logretain onDB20000I UPDATE DATABASE CONFIGURATION命令成功完成。
Oracle数据库安全配置基线
简介
本文档旨在提供Oracle数据库的安全配置基线指南,以帮助确保数据库的安全性。
通过按照以下步骤进行配置,可以减少潜在的安全威胁和风险。
配置步骤
以下是Oracle数据库安全配置的基线步骤:
1. 安装最新的数据库补丁:确保在安装数据库之前,先安装最新的补丁程序,以修复已知的安全漏洞。
2. 禁用默认的系统帐户:在部署数据库之前,禁用默认的系统帐户(如SYSTEM、SYS、SYSMAN等),并创建自定义的管理员帐户。
3. 启用密码复杂性检查:使用强密码策略,确保数据库用户的密码具备足够的复杂性和强度。
4. 实施账户锁定策略:设置账户锁定策略,限制登录失败的次数,以防止暴力。
5. 限制数据库访问权限:核实数据库用户的访问权限,仅赋予他们所需的最低权限,以限制潜在的恶意操作。
6. 启用审计功能:启用Oracle数据库的审计功能,记录和监控数据库的所有活动,便于发现潜在的安全威胁。
7. 启用网络加密:使用SSL/TLS等加密协议,确保数据库与客户端之间的通信是安全和加密的。
8. 实施备份和恢复策略:定期备份数据库,并测试恢复过程,以防止数据丢失和灾难恢复。
9. 定期审查和更新安全配置:定期审查数据库的安全配置,并根据最新的安全标准和最佳实践的推荐,更新配置以提高安全性。
总结
通过遵循以上基线配置步骤,可以帮助提高Oracle数据库的安全性。
然而,在实际应用中,还应根据具体情况进行定制化的安全配置,并持续关注新的安全威胁和漏洞,及时进行更新和升级。
DB2数据库安全配置基线.预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制DB2数据库系统安全配置基线备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (4)1.1适用范围 (4)1.2适用版本 (4)1.3实施 (4)1.4例外条款 (4)第2章帐号与口令 (4)2.1帐号 (4)2.1.1删除不必要的帐号* (4)2.1.2分配数据库用户所需的最小权限* (5)2.2口令 (5)2.2.1DB2用户口令安全 (5)第3章数据库权限 (7)3.1从PUBLIC撤销隐式的权限和特权 (7)3.1.1从PUBLIC撤销隐式的权限和特权 (7)3.2跟踪隐式的特权 (9)3.2.1跟踪隐式的特权 (9)3.3检查用户许可和特权 (9)3.3.1检查用户许可和特权* (9)第4章DB2认证 (11)4.1为SYS XXX_GROUP参数使用显式值 (11)4.1.1为SYSxxx_GROUP 参数使用显式值 (11)4.2使用加密的AUTHENTICATION模式 (11)4.2.1使用加密的AUTHENTICATION模式 (11)第5章DB2审计 (13)5.1执行随机安全审计 (13)5.1.1执行随机安全审计* (13)第6章评审与修订 (14)第1章概述本文档旨在指导系统管理人员或安全检查人员进行DB2数据库系统的安全合规性检查和配置。
1.1 适用范围本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。
1.2 适用版本DB2数据库系统。
1.3 实施1.4 例外条款第2章帐号与口令2.1 帐号2.1.1删除不必要的帐号*2.1.2分配数据库用户所需的最小权限*2.2 口令2.2.1DB2用户口令安全第3章数据库权限3.1 从PUBLIC撤销隐式的权限和特权3.1.1从PUBLIC撤销隐式的权限和特权3.2 跟踪隐式的特权3.2.1跟踪隐式的特权3.3 检查用户许可和特权3.3.1检查用户许可和特权*第4章DB2认证4.1 为SYSxxx_GROUP 参数使用显式值4.1.1为SYSxxx_GROUP 参数使用显式值4.2 使用加密的AUTHENTICATION模式4.2.1使用加密的AUTHENTICATION模式第5章DB2审计5.1 执行随机安全审计5.1.1执行随机安全审计* 第6章评审与修订。
数据库安全基线标准全文共四篇示例,供读者参考第一篇示例:数据库安全基线是数据库安全管理的重要组成部分,也是数据安全保障的基础。
建立数据库安全基线标准是为了规范数据库安全管理,保障数据的可靠性、完整性和机密性,防止数据泄露和数据被恶意篡改。
在本文中,我们将探讨数据库安全基线标准的重要性、内容和实施方法。
一、数据库安全基线标准的重要性1. 数据库是企业重要资产之一,包含了企业的核心业务数据、客户信息、人事信息等重要数据。
一旦数据库遭受到攻击或数据泄露,可能会对企业造成巨大的经济损失和声誉损害。
2. 数据库安全基线标准是规范企业数据库安全管理的重要依据,通过建立数据库安全基线标准可以确保数据库系统的安全性和稳定性。
4. 遵循数据库安全基线标准可以减少数据库系统的漏洞和脆弱性,提高数据库系统的抗攻击能力,降低安全风险,保护企业数据安全。
1. 认证和授权管理:规定数据库管理员的身份认证和授权管理机制,明确数据库管理员的权限和责任。
2. 数据备份与恢复:规定数据库的备份和恢复策略,确保数据库数据的可靠性和完整性。
3. 数据加密技术:规定敏感数据的加密机制和加密算法,保护数据的机密性。
4. 审计和监控:规定数据库审计和监控机制,实时监测数据库运行状态,发现异常行为。
5. 数据安全策略:规定数据库安全策略,包括访问控制、密码策略、会话管理等,确保数据的安全性。
6. 异地备份和灾难恢复:规定异地备份和灾难恢复计划,防止因自然灾害或人为原因造成的数据丢失。
7. 安全更新和漏洞修复:规定数据库软件的定期更新和漏洞修复机制,确保数据库系统安全。
8. 员工安全培训:规定员工数据库安全培训计划,提高员工的安全意识和技能。
1. 制定数据库安全基线标准:企业应根据自身特点和需求,制定符合实际情况的数据库安全基线标准,并明确责任人和执行时间。
2. 实施安全技术措施:通过加密技术、认证授权、安全审计、访问控制等技术手段,加强数据库系统的安全防护。
Oracle数据库安全基线目录1.1.Oracle 数据库系统安全基线配置规范............... 错误!未定义书签。
1.1.1.Linux版本...................................... 错误!未定义书签。
1.1.1.1.删除无用帐号.................................... 错误!未定义书签。
1.1.1.2.默认帐号修改口令................................ 错误!未定义书签。
1.1.1.3.限制数据库SYSDBA帐号........................... 错误!未定义书签。
1.1.1.4.口令策略........................................ 错误!未定义书签。
1.1.1.5.帐号锁定策略.................................... 错误!未定义书签。
1.1.1.6.用户权限最小化.................................. 错误!未定义书签。
1.1.1.7.public权限..................................... 错误!未定义书签。
1.1.1.8.数据库角色管理.................................. 错误!未定义书签。
1.1.1.9.启用日志审计.................................... 错误!未定义书签。
1.1.1.10.日志记录及保存.................................. 错误!未定义书签。
1.1.1.11.日志文件保护.................................... 错误!未定义书签。
1.1.1.12.开启监听器日志.................................. 错误!未定义书签。
DB2环境配置说明1、安装DB2客户端:(源程序在192.168.71.244上)安装完成后在本地程序中选择:IBM DB2->设置工具->配置助手选择:使用向导来添加数据库选择“搜索网络”或“手工配置网络的连接”;我们选择“手工配置网络的连接”选择“TCP/IP”主机名:192.168.71.244服务名称:可以不写端口号:50000点击“下一步”数据库名称:lissleb点击“下一步”选中“为ODBC注册此数据库”点击“下一步”这样在配置助手中就显示出刚才配置的数据库名称选中“LISSLEB”右击选择“CLI设置”用户标示:db2admin密码:lisserver点击确定。
选中“LISSLEB”右击选择“测试连接”输入密码,如果测试成功,则说明已经连接成功,可以正常使用2、配置PowerBuilder点击上面的DB Profile快捷按钮选中:ODB ODBC 点击“NEW”在Profile Name中输入“lissleb”Data Souce 选择“LISSLEB”User ID :db2adminPassword:lisserver点击“OK”即可这时在“ODB ODBC”下面显示了“lissleb”,选中点击Connect,连接成功即可然后在下图中选择DataBase快捷按钮便可以正常使用3、系统连接设置:在vss上得到最新的Lis/Utility/JdbcUrl.java或修改为/*** 光大永明渠道管理系统数据库- 开发使用*/DBType = "DB2";IP = "192.168.71.244";Port = "50000";DBName = "LISSLEB";UserName = "db2admin";PassWord = "lisserver";Lis/Utility/DBConn.javaLis/Sys/SysConst.javaUi/logon/station.jsp文件然后整体编译java类连接配置成功:可能会出现下面的问题一:在点击菜单时出现如下错误得到最新的Ui/logon/ station.jsp文件即可二:在系统使用的过程中可能在涉及到查询时不能查询到有效数据,这是看tomca 后台,会发现SQL执行错误。
DB2数据库系统安全配置基线备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (4)1.1适用范围 (4)1.2适用版本 (4)1.3实施 (4)1.4例外条款 (4)第2章帐号与口令 (4)2.1帐号 (4)2.1.1删除不必要的帐号* (4)2.1.2分配数据库用户所需的最小权限* (5)2.2口令 (5)2.2.1DB2用户口令安全 (5)第3章数据库权限 (7)3.1从PUBLIC撤销隐式的权限和特权 (7)3.1.1从PUBLIC撤销隐式的权限和特权 (7)3.2跟踪隐式的特权 (9)3.2.1跟踪隐式的特权 (9)3.3检查用户许可和特权 (9)3.3.1检查用户许可和特权* (9)第4章DB2认证 (11)4.1为SYS XXX_GROUP参数使用显式值 (11)4.1.1为SYSxxx_GROUP 参数使用显式值 (11)4.2使用加密的AUTHENTICATION模式 (11)4.2.1使用加密的AUTHENTICATION模式 (11)第5章DB2审计 (13)5.1执行随机安全审计 (13)5.1.1执行随机安全审计* (13)第6章评审与修订 (14)第1章概述本文档旨在指导系统管理人员或安全检查人员进行DB2数据库系统的安全合规性检查和配置。
1.1 适用范围本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。
1.2 适用版本DB2数据库系统。
1.3 实施1.4 例外条款第2章帐号与口令2.1 帐号2.1.1删除不必要的帐号*2.1.2分配数据库用户所需的最小权限*2.2 口令2.2.1DB2用户口令安全第3章数据库权限3.1 从PUBLIC撤销隐式的权限和特权3.1.1从PUBLIC撤销隐式的权限和特权3.2 跟踪隐式的特权3.2.1跟踪隐式的特权3.3 检查用户许可和特权3.3.1检查用户许可和特权*第4章DB2认证4.1 为SYSxxx_GROUP 参数使用显式值4.1.1为SYSxxx_GROUP 参数使用显式值4.2 使用加密的AUTHENTICATION模式4.2.1使用加密的AUTHENTICATION模式第5章DB2审计5.1 执行随机安全审计5.1.1执行随机安全审计*第6章评审与修订。
密级:文档编号:项目代号:中国移动DB2数据库安全配置手册Version 1.0中国移动通信有限公司二零零四年拟制: 审核: 批准: 会签: 标准化:版本控制分发控制目录第一章目的与范围 (1)1.1目的 (1)1.2适用范围 (1)1.3数据库类型 (1)第二章数据库安全规范 (1)2.1操作系统安全 (1)2.2帐户安全 (2)2.3密码安全 (2)2.4访问权限安全 (2)2.5日志记录 (2)2.6加密 (3)2.7管理员客户端安全 (3)2.8安全补丁 (3)2.9审计 (3)第三章数据库安全配置手册 (4)3.1DB2数据库安全配置方法 (4)3.1.1 基本漏洞加固方法 (4)3.1.2 特定漏洞加固方法 (10)第四章附录:数据库安全问题及解决方案 (13)4.1数据库安全问题 (13)4.1.1 数据安全基本需求 (13)4.1.2 数据安全风险 (15)4.1.3 业界采用的安全技术 (17)1.1.4DB2的安全解决之道 (18)4.2DB2安全解决方案–提供端到端的安全体系结构 (19)4.2.1 DB2 安全机制 (19)4.2.2 托管环境的安全 (21)4.2.3 网络中的安全——基于标准的公共密钥体系结构(PKI) (21)4.2.4 先进的用户和安全策略管理 (23)第一章目的与范围1.1 目的为了加强中国移动集团下属各公司的网络系统安全管理,全面提高中国移动集团下属各公司业务网和办公网的网络安全水平,保证网络通信畅通和信息系统的正常运营,提高网络服务质量,特制定本方法。
本文档旨在于规范中国移动集团下属各公司对DB2数据库进行的安全加固。
1.2适用范围本手册适用于对中国移动集团下属各公司业务网和办公网系统的数据库系统加固进行指导。
1.3数据库类型数据库类型为DB2 EEE。
第二章数据库安全规范2.1 操作系统安全要使数据库安全,首先要使其所在的平台和网络安全。
然后就要考虑操作系统的安全性。
le数据rac库动中国移O 配置安全基线规范Title{英文黑体四号}版本号:2.0.0{黑体小四}施实╳╳-╳发╳╳-╳╳╳╳╳-╳布╳-╳╳╳╳中国移动设备(功能、配置)安全基线规范(模版)目录....................................................................................................................................................................... 1.概述1....................................................................................................................................................... 1.适用范围1.1........................................................................................................................................... 1 .1.2内部适用性说明............................................................................................................................................... 2 1.3.外部引用说明................................................................................................................................................... 2 1.4.术语和定义............................................................................................................................................... 4.1.5符号和缩略语...................................................................................................... 4 ORACLE2数据库(功能、配置)安全基线............................................................................................................................................................... 42.1账号............................................................................................................................................................... 5口令2.2............................................................................................................................................................... 52.3授权............................................................................................................................................................... 52.4日志................................................................................................................................................................... 52.5IP (6)其他2.6............................................................................................................................................................... 6 3编制历史.中国移动设备(功能、配置)安全基线规范(模版)前言本标准由中国移动通信有限公司网络部提出并归口。
数据库安全基线标准-概述说明以及解释1.引言1.1 概述数据库安全基线是指数据库安全的最低标准和规范,旨在确保数据库系统的安全性和稳定性。
实施数据库安全基线可以有效地降低数据库系统面临的各类安全风险,保护数据库中的重要数据不被非法访问、篡改或泄露。
在当前信息化时代,数据库承载着各类机密、敏感数据,因此数据库安全基线的建立和执行对于企业的信息安全至关重要。
本文将从数据库安全基线的定义、重要性以及制定步骤等方面展开阐述,帮助读者深入了解数据库安全基线的重要作用和实施方法。
通过对数据库安全基线的研究和理解,有助于建立健全的数据库安全管理机制,提高数据库系统的整体安全性。
1.2 文章结构文章结构部分的内容如下:文章结构部分主要介绍了整篇文章的组织框架和各个部分的内容安排。
本文分为三个主要部分,分别是引言、正文和结论。
在引言部分,将会对数据库安全基线的定义和重要性进行介绍,同时给出文章的目的和写作动机。
引言部分的目的是引入读者,让他们了解本文的主题和重要性,从而吸引他们继续往下阅读。
正文部分是本文的核心内容,将详细讨论数据库安全基线的定义、重要性和制定步骤。
其中,将会介绍数据库安全基线的概念、作用,以及如何制定和实施数据库安全基线来保护数据库的安全性。
在结论部分,将会对本文的内容进行总结,展望未来数据库安全基线的发展方向,并给出一些结束语,以展现整篇文章的完整性和深度。
通过结论部分,读者可以更好地理解本文的核心观点和意义,同时也可以为未来数据库安全基线的研究和应用提供一定的指导和思路。
1.3 目的数据库安全基线是为了确保数据库系统的安全性和稳定性而制定的一套规范和标准。
其主要目的包括:1. 保护数据安全:数据库中存储着组织的重要信息和业务数据,通过制定数据库安全基线,可以有效地保护这些数据免受未经授权的访问和篡改。
2. 防止数据泄露:数据泄露可能会导致严重的财务损失和声誉风险,数据库安全基线可以帮助组织建立完善的数据访问控制机制,防止数据泄露事件的发生。
中国x x公司I T技术规范IT系统安全基线规范中国xx公司信息技术部目录IT系统安全基线规范 (1)(V3.0) ........................................................ 错误!未定义书签。
1.范围 (6)2.术语、定义和缩略语 (6)3.总体说明 (6)3.1编写背景 (6)3.2安全基线制定的方法论 (7)4.安全基线范围及内容概述 (7)4.1覆盖范围及适用版本 (7)4.2安全基线编号说明 (8)4.3安全基线组织及内容 (8)5.WEB应用安全基线规范 (8)5.1身份与访问控制 (8)5.1.1账户锁定策略 (8)5.1.2登录用图片验证码 (9)5.1.3口令传输 (9)5.1.4保存登录功能 (9)5.1.5纵向访问控制 (10)5.1.6横向访问控制 (10)5.1.7敏感资源的访问 (10)5.2会话管理 (11)5.2.1会话超时 (11)5.2.2会话终止 (11)5.2.3会话标识 (11)5.2.4会话标识复用 (12)5.3代码质量 (12)5.3.1防范跨站脚本攻击 (12)5.3.2防范SQL注入攻击 (13)5.3.3防止路径遍历攻击 (13)5.3.4防止命令注入攻击 (13)5.3.5防止其他常见的注入攻击 (14)5.3.6防止下载敏感资源文件 (14)5.3.7防止上传后门脚本 (14)5.3.8保证多线程安全 (15)5.3.9保证释放资源 (15)5.4内容管理 (15)5.4.1加密存储敏感信息 (15)5.4.2避免泄露敏感技术细节 (16)5.5防钓鱼与防垃圾邮件 (16)5.5.1防钓鱼 (16)5.5.2防垃圾邮件 (16)5.6密码算法 (17)5.6.1安全算法 (17)5.6.2密钥管理 (17)6.中间件安全基线内容 (18)6.1A PACHE安全配置基线 (18)6.1.1日志配置 (18)6.1.2访问权限 (18)6.1.3防攻击管理 (19)6.2W EB S PHERE安全配置基线 (22)6.2.1帐号管理 (22)6.2.2认证授权 (23)6.2.3日志配置 (24)6.2.4备份容错 (24)6.2.5安全管理 (25)6.3T OMCAT W EB安全配置基线 (27)6.3.1账号管理 (27)6.3.2口令安全 (28)6.3.3日志配置 (29)6.3.4安全管理 (30)6.4IIS服务安全配置基线 (32)6.4.1账号管理 (32)6.4.2口令安全 (33)6.4.3认证授权 (35)6.4.4日志配置 (36)6.4.5IP协议安全 (37)6.4.6屏幕保护 (39)6.4.7文件系统及访问权限 (40)6.4.8补丁管理 (44)6.4.9IIS服务组件 (45)6.5W EB L OGIC W EB服务安全配置基线 (46)6.5.1账号管理 (46)6.5.2口令安全 (47)6.5.3日志配置 (48)6.5.4IP协议安全配置 (48)6.5.5安全管理 (50)7.数据库安全基线内容 (51)7.1DB2数据库安全配置基线 (51)7.1.1数据库权限 (51)7.2SQLS ERVER数据库安全配置基线 (54)7.2.1口令安全 (54)7.2.2日志配置 (54)7.2.3更新补丁 (55)7.3O RACLE数据库系统安全配置基线 (56)7.3.1账号管理 (56)7.3.2口令安全 (56)8.主机安全基线内容 (59)8.1AIX安全配置基线 (59)8.1.1账号管理 (59)8.1.2口令安全 (60)8.1.3IP协议安全 (61)8.1.4日志配置 (62)8.2HP-U NIX安全配置基线 (62)8.2.1账号管理 (62)8.2.2口令安全 (63)8.2.3日志配置 (65)8.2.4IP协议安全 (65)8.2.5其他安全配置 (66)8.3L INUX安全配置基线 (66)8.3.1账号管理 (66)8.3.2认证授权 (67)8.3.3日志配置 (68)8.4W INDOWS安全配置基线 (68)8.4.1账号管理 (68)8.4.2口令安全 (69)8.4.3认证授权 (70)8.4.4日志配置 (71)8.4.5IP协议安全 (74)8.4.6其他安全配置 (75)8.5S OLARIS安全配置基线 (76)8.5.1账号管理 (76)8.5.2口令安全 (77)8.5.3认证授权 (78)8.5.4日志配置 (79)8.5.5IP协议安全 (80)9.设备安全基线内容 (81)9.1C ISCO路由安全配置基线 (81)9.1.1账号管理 (81)9.1.2口令安全 (82)9.1.4日志配置 (84)9.1.5IP协议安全 (86)9.1.6功能配置 (87)9.1.7其他安全配置 (89)9.2H UAWEI路由安全配置基线 (91)9.2.1账号管理 (91)9.2.2口令安全 (92)9.2.3日志配置 (94)9.2.4IP协议安全 (95)9.2.5其他安全配置 (96)9.3J UNIPER路由安全配置基线 (98)9.3.1账号管理 (98)9.3.2口令安全 (100)9.3.3日志配置 (102)9.3.4IP协议安全 (105)9.3.5其他安全配置 (109)10.安全基线使用要求 (113)11.文档修订记录 (113)1.范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
monggodb数据库安全配置基线-回复如何在MongoDB数据库中进行安全配置。
MongoDB是一个开源的非关系型数据库系统,广泛应用于各种规模的应用程序中。
然而,如果没有正确的安全配置,MongoDB数据库可能会成为黑客的攻击目标。
所以,在部署MongoDB之前,必须采取一系列的措施来保证数据库的安全性。
本文将介绍MongoDB数据库的安全配置基线,为您提供一步一步的指南。
步骤1: 安装并更新MongoDB首先,确保您从官方网站下载MongoDB的最新版本。
官方网站提供了各种不同操作系统的安装包,选择适合您的版本并确保安装过程是干净和完整的。
在安装之后,请确保及时应用任何官方提供的更新和已知的安全修复。
步骤2: 启用身份验证默认情况下,MongoDB不启用身份验证,这意味着任何人都可以连接到数据库并执行操作。
为了确保只有经过授权的用户才能访问您的数据库,您需要启用身份验证。
要启用身份认证,您需要在MongoDB配置文件中设置一个参数。
找到并编辑MongoDB的配置文件(一般位于/etc/mongodb.conf或/etc/mongod.conf),找到并取消注释“auth=true”这一行。
保存文件并重启MongoDB服务。
步骤3: 创建管理员用户启用身份认证后,您需要创建一个管理员账户,用于管理数据库和用户。
在终端中使用mongo命令连接到数据库,然后切换到admin数据库("use admin")。
接下来,创建一个管理员用户,并为其分配角色。
例如,使用以下命令创建一个名为admin的用户并设置密码:db.createUser({user: "admin", pwd: "adminpassword", roles: ["root"]})这将创建一个具有root角色的管理员用户。
请确保为管理员用户选择强密码,并妥善保存它。
目录1. 范围 (2)2. 术语和定义 (2)3. 安全检查列表 (2)3.1 检查系统及DB2数据库版本 (2)3.2 检查DB2数据库补丁 (2)3.3 检查DB2数据库配置信息 (2)3.4 检查权限 (3)3.5 检查数据库调试和开发环境是否分开 (4)3.6 认证 (4)3.7 审计 (5)3.8检查备份策略 (6)3.9检查是否建立良好的日志管理策略 (6)1.范围本部分规定了网络系统中所使用的DB2数据库应用所应该遵守的安全检查指南。
2.术语和定义无。
3.安全检查列表3.1 检查系统及DB2数据库版本1)oslevel命令检查系统版本2)在DB2 5.2及以上版本中,db2level命令的输出提供了有关DB2实例的版本及修补级别的详细信息。
3.2 检查DB2数据库补丁通过db2level获取的修补代码与修订包发行号进行比较。
如果两者结果不同,那么意味着没有安装相应的修订包查找最近的DB2 FixPaks:3.3 检查DB2数据库配置信息1.检查安全的密码策略加强密码设置,设置最小的密码长度为8个字符以上,含字符、数字和特殊字符(1).检查用户口令修改时间(2).定期修改用户密码2.是否实施严格的口令3.检查帐号策略1)检查是否存在不必要的默认用户或测试用户2)检查是否存在不必要的用户及用户所拥有的对象3)检查是否有DBA或其他帐号的密码写于应用程序或者脚本中4. 检查数据库配置文件权限1)系统中的实例不是越多越好,如果在系统中创建的实例过多,不仅会造成额外的资源消耗(内存、硬盘空间等),也会增大管理开销。
检查每个实例在创建后的配置文件、每个数据库创建后的配置文件是否采取了安全保护措施2)检查恢复历史文件是否采取了安全保护措施3)检查数据库软件安装目录是否合理管理3.4 检查权限DB2访问控制的层次结构检查对DB2的用户赋于不同级别的权力和各种特权。
1.检查SYSADM、SYSCTRL 和 SYSMAINT权限的分配情况2.检查DBADM 和 LOAD 权限的分配情况3.检查是否每个实例有单独的权限控制,不同的实例是否设定不同的管理人员4.检查用户对象特权的使用情况,如:CONTROL、INSERT、DELETE、CREATEIN、DROPIN、REFERENCES 和 SELECT 等5.检查数据库级特权的使用情况,如:3)CREATETAB:允许用户在数据库内创建表。
DB2数据库系统安全配置基线
备注:
1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录
第1章概述 (4)
1.1适用范围 (4)
1.2适用版本 (4)
1.3实施 (4)
1.4例外条款 (4)
第2章帐号与口令 (4)
2.1帐号 (4)
2.1.1删除不必要的帐号* (4)
2.1.2分配数据库用户所需的最小权限* (5)
2.2口令 (5)
2.2.1DB2用户口令安全 (5)
第3章数据库权限 (7)
3.1从PUBLIC撤销隐式的权限和特权 (7)
3.1.1从PUBLIC撤销隐式的权限和特权 (7)
3.2跟踪隐式的特权 (9)
3.2.1跟踪隐式的特权 (9)
3.3检查用户许可和特权 (9)
3.3.1检查用户许可和特权* (9)
第4章DB2认证 (11)
4.1为SYS XXX_GROUP参数使用显式值 (11)
4.1.1为SYSxxx_GROUP 参数使用显式值 (11)
4.2使用加密的AUTHENTICATION模式 (11)
4.2.1使用加密的AUTHENTICATION模式 (11)
第5章DB2审计 (13)
5.1执行随机安全审计 (13)
5.1.1执行随机安全审计* (13)
第6章评审与修订 (14)
第1章概述
本文档旨在指导系统管理人员或安全检查人员进行DB2数据库系统的安全合规性检查和配置。
1.1 适用范围
本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。
1.2 适用版本
DB2数据库系统。
1.3 实施
1.4 例外条款
第2章帐号与口令
2.1 帐号
2.1.1删除不必要的帐号*
2.1.2分配数据库用户所需的最小权限*
2.2 口令
2.2.1DB2用户口令安全
第3章数据库权限
3.1 从PUBLIC撤销隐式的权限和特权3.1.1从PUBLIC撤销隐式的权限和特权
3.2 跟踪隐式的特权
3.2.1跟踪隐式的特权
3.3 检查用户许可和特权3.3.1检查用户许可和特权*
第4章DB2认证
4.1 为SYSxxx_GROUP 参数使用显式值4.1.1为SYSxxx_GROUP 参数使用显式值
4.2 使用加密的AUTHENTICATION模式4.2.1使用加密的AUTHENTICATION模式
第5章DB2审计5.1 执行随机安全审计5.1.1执行随机安全审计*
第6章评审与修订。