现场测评数据库测评

测评过程中最重要的是截图、截图、截图、留证重要的事情说三遍。

现场记录表要填写认真。

访谈密码有内有定期更换。

Snmp:简单网络管理协议。

检查时要对没有配置等的过程也要截图。

数据库:

身份鉴别:

1.查看是否启用口令复杂度函数:

select limit from dba profiles whereprofile= ' DEFAULT' and resource_ name=' PASSWORD VERIFY FUNCTION';

2.检查utlpwdmg. sql中“-- Check for the minimum length of thepassword“部分中“length (password)<”后的值;
3) PASSWORD_ LIFE_ TIME (口令过期时限)。

( select limit from dba profiles whereprofile= ' DEFAULT' and resource_ name=' PASSWORD_ LIFE_ TIME');

4.查看是否启用登录失败限制策略,执行:

select limit from dba_profiles where profile='default' and resource_name='FAILED_LOGIN_ATTEMPTS';

5.查看是否启用登录失败锁定策略:

select limit from dba_profiles where profile= ‘DEFAULT’ and resource_name= 'PASSWORD_LOCK_TIME';

6.查看是否启用登录超时退出策略,执行:

select limit from dbailes where profile= 'DEFAULT' and resource_name= 'IDLE_TIME;

   1)dba_profiles策略中的FAILED_LONGIN_ATTEMPS不为UNLIMTED;

   2)dba_profiles策略中PASSWORD_LOCK_TIME不为UNLIMITED;

   3)dba_profiles策略中IDLE_TIME不为UNLIMITED

7.查看initSID.ora ( %ORACLE HOME \db 1 \da tabase)生REMOTE OS_ AUTHENT 的赋值;

8.查看listener.ora(%ORACLE HOME\db_ 1 )WETWORKXADMIN)文件中的“LISTENER”- "DESCRIPTION-"ADDRESSLIST"Z1 ADDRESS "- "PROTOCOL"项目赋值

 9.执行:show parameter remote_ login_ password file;(结果应为none,远程无法登录。)远程登录的结果

访问控制:

 1.应对登录的用户分配账户和权限。(查看每个登录用户的角色和权限是否为该用户所需的最小权限)

select username,account_status from dba_users; (MGMT_UIEW,SYS,SYSTEM,DBSNP,SYSMAN是open的状态,其他都是锁定。)

2.应重名命或删除默认账户,修改默认账户的默认口令。登录验证sys的口令是否为CHANGE_ON_INSTALL;

select distinct  owner from all_objects;

3.在sqlplus中执行命令: select username,account_status from dba_users

          查看返回结果中是否存在scott。outln,ordsys等范例数据库账号

4.查看当前用户:

  select* from user_users;

5.应授予管理用户所需的最小权限,实现管理用户的权限分离;

select * from dba_vole_privs;

6.查看是否创建策略: 

SELECT policy name ,status  from DBA_ SA_ _POLICIES;

                   select * from dba_role_privs. (权限)

7.查看是否创建级别:

   select  * from  dba_sa_levels ORDER BY level_ num;

8.查看标签创建情况:

    select * from dba sa_ labels

9.查看策略与模式、表的对应关系:

select * from dba_ sa_ tables_ policies;

安全审计:

1.,查看是否开启审计功能

执行:select value from v$parameter where name="audit_trail"

2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

1) show parmeter audit_ trail;              应不为none
2) show parameter audit_ sys_ operationso;       应为true
3)select sel, upd, del,ins,gra from dba_ bJaudit_ opts;  返回对象审计选项,应不全为“-
4)select sel,upd, del, ins,gra from dba_stmt_ audit_opts; 返回语句审计选项,应不全部为cup
5)select sel, upd, del, ins,gra from dba_ priv_ audit _opts.;  返回特权审计选项,应不全部为“-

3.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

select user_name,privilege,success,failure from dba_priv_audit_opts; (是否严格限制用户访问审计记录的权限,如采用audit,value)

入侵防范:

1.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

查看在sqlnet,ora文件中是否配置参数:tcp.validnode_checking,tcp,invited_nodes;
tcp.validnode_checking=yes

2. 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

访谈oracle补丁升级机制,查看补丁安装情况:
#cd $ORACLE_HOME/OPatch
opatch lsinventory

 

posted on 2021-01-20 15:19  杨小菜  阅读(692)  评论(0编辑  收藏  举报