如何保障系统安全?
系统安全保护措施可以分为两类,技术性安全措施和非技术性安全措施。
当系统导入或创建用户时,系统可以根据三级保修要求生成用户的默认密码。密码可以由系统管理员导出,也可以打开短信通知,直接发送到用户的手机上。
登录系统后,系统可以检测是否为初始密码。如果是初始密码,则强制用户修改。三级权限管理制度。一级:基于用户角色的统一授权,集中控制。可根据用户的工作身份,选择相应的角色,实现对用户的可用功能授权。
每个功能模块都可以设置该模块的管理员。功能管理员可以与会议管理员、监督管理员、车辆管理员等实际岗位联系起来,从而实现业务数据的专人管理。
摘要:服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器上线以后,基本是不间断,724小时运行,否则会影响业务及用户体验。那么如何运营服务器呢?下面来了解服务器运营注意事项吧!一、服务器怎么运营?
检查磁盘使用率,当磁盘使用率超过80%,可以清除一些日志文件;
检查内存使用情况,当内存使用过多时,需要检查是哪个进程占用,是否合理;
检查CPU使用情况,负载大小;当CPU使用过多,负载过大时,需要检查是哪个进程占用,是否合理。
检查服务器网卡接口的数据统计和每秒收发包的个数和流量。
还需要结合服务器的业务,当然,这些可用使用监控软件自动检查,故障报警等,实时掌握服务器的运行情况。
二、服务器运营注意事项
1、提前检查
服务器和网站漏洞检测,对Web漏洞、弱口令、潜在的恶意行为、违法信息等进行定期扫描。
代码的定期检查,安全检查,漏洞检查。
服务器安全加固,安全基线设置,安全基线检查。
数据库执行的命令,添加字段、加索引等,必须是经过测试检查的命令,才能在正式环境运行。
2、数据备份
服务器数据备份,包括网站程序文件备份,数据库文件备份、配置文件备份,如有资源最好每小时备份和异地备份。
建立五重备份机制:常规备份、自动同步、LVM快照、Azure备份、S3备份。
定期检查备份文件是否可用,避免出故障后,备份数据不可用。
重要数据多重加密算法加密处理。
程序文件版本控制,测试,发布,故障回滚。
3、安全监控
nagios监控服务器常规状态CPU负载、内存、磁盘、流量,超过阈值告警。
zabbix或cacti监控服务器常规状态CPU负载、内存、磁盘、流量等状态,可以显示历史曲线,方便排查问题。
监控服务器SSH登录记录、iptables状态、进程状态,有异常记录告警。
监控网站WEB日志(包括nginx日志php日志等),可以采用EKL来收集管理,有异常日志告警。
运维人员都要接收告警邮件和短信,至少所负责的业务告警邮件和短信必须接收,运维经理接收重要业务告警邮件和短信。(除非是专职运维开发)
除服务器内部监控外,最好使用第三方监控,从外部监控业务是否正常(监控URL、端口等),比如:监控宝。
4、故障避免预防
网站WEB增加WAF,避免XSS跨站脚本、SQL注入、网页挂马等漏洞威胁。
程序代码连接数据库、memcache、redis等,可以使用域名(域名HOSTS指定IP),当出问题,有备用的服务器,就可以通过修改DNS或者HOSTS,恢复服务。
建立应急预案机制,定期演练事故场景,估算修复时间。
部署蜜罐系统,防范企业和服务器内网APT攻击。
建立双活集群,包括业务服务的高可用,避免业务服务单点。
服务器集群采用跳板机或堡垒机登录,避免服务器集群每台服务器可以远程连接管理。
操作重要业务升级、迁移、扩容之前,列一下操作步骤,越详细越好,实际操作按步骤操作,操作完做好记录。
5、事中操作
网站WEB增加WAF,发现XSS、SQL注入、网页挂马等攻击,会自动拦截,并记录日志。
检查服务器数据备份是否可用。
在处理需求和故障时,执行风险命令(比如rm、restart、reboot等)需再三确认,执行命令前,检查所在服务器,所在服务器路径,再执行!
不要疲劳驾驶,喝酒不上机,上机不喝酒,尤其别动数据库,避免在不清醒的状态下,在服务器上执行了错误命令,导致数据丢失或业务故障。
在处理事故时,一定要考虑处理措施是否会引发连锁故障,重要操作三思而行。
6、事后检查分析
实现网络安全可视化管理,可以看到每天有那些异常IP和异常URL请求,服务器集群开放端口列表等。能对全网进行安全策略集中管理。统一日志收集和分析。
备份及篡改恢复功能,程序文件、、数据文件、配置文件的备份,故障回滚机制。
对攻击日志进行深度分析,展现攻击路径、攻击源,协助管理员溯源。
践行DevOps的无指责文化,尤其是在做事故分析时。事故分析重在定位原因,制定改进措施。
因为IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的Web服务器,是很多人关心的话题。要创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的`第一步就是确保Windows 2000操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。
我们通过以下几个方面对您的系统进行安全加固:
1 系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。
2 IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。
3 系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。
系统的安全加固:
1目录权限的配置:
11 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。
12 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。
13 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。
14 配置Program files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。
15 配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32目录下,将 cmdexe、ftpexe、netexe、scrrundll、shelldll这些杀手锏程序赋予匿名帐号拒绝访问。
16审核MetBasebin,C:WINNTsystem32inetsrv目录只有administrator只允许Administrator用户读写。
2组策略配置:
在用户权利指派下,从通过网络访问此计算机中删除Power Users和Backup Operators;
启用不允许匿名访问SAM帐号和共享;
启用不允许为网络验证存储凭据或Passport;
从文件共享中删除允许匿名登录的DFS$和COMCFG;
启用交互登录:不显示上次的用户名;
启用在下一次密码变更时不存储LANMAN哈希值;
禁止IIS匿名用户在本地登录;
3本地安全策略设置:
开始菜单—>管理工具—>本地安全策略
A、本地策略——>审核策略
审核策略更改 成功 失败
审核登录事件 成功 失败
审核对象访问失败
审核过程跟踪 无审核
审核目录服务访问失败
审核特权使用失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。
根据全球 游戏 和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的 游戏 市场收入超过美国和日本,成为全球榜首。
游戏 行业的快速发展、高额的攻击利润、日趋激烈的行业竞争,让中国 游戏 行业的进军者们,每天都面临业务和安全的双重挑战。
游戏 行业一直是竞争、攻击最为复杂的一个江湖。 曾经多少充满激情的创业团队、玩法极具特色的 游戏 产品,被互联网攻击的问题扼杀在摇篮里;又有多少运营出色的 游戏 产品,因为遭受DDoS攻击,而一蹶不振。
DDoS 攻击的危害
小蚁安盾安全发布的2017年上半年的 游戏 行业DDoS攻击态势报告中指出:2017年1月至2017年6月, 游戏 行业大于300G以上的攻击超过1800次,攻击最大峰值为608G; 游戏 公司每月平均被攻击次数高达800余次。
目前, 游戏 行业因DDoS攻击引发的危害主要集中在以下几点:
• 90%的 游戏 业务在被攻击后的2-3天内会彻底下线。
• 攻击超过2-3天以上,玩家数量一般会从几万人下降至几百人。
• 遭受DDoS攻击后, 游戏 公司日损失可达数百万元。
为什么 游戏 行业是 DDoS 攻击的重灾区?
据统计表明,超过50%的DDoS和CC攻击,都在针对 游戏 行业。 游戏 行业成为攻击的重灾区,主要有以下几点原因:
• 游戏 行业的攻击成本低,几乎是防护成本的1/N,攻防两端极度不平衡。 随着攻击方的手法日趋复杂、攻击点的日趋增多,静态防护策略已无法达到较好的效果,从而加剧了这种不平衡。
• 游戏 行业生命周期短。 一款 游戏 从出生到消亡,大多只有半年的时间,如果抗不过一次大的攻击,很可能就死在半路上。黑客也是瞄中了这一点,认定只要发起攻击, 游戏 公司一定会给保护费。
• 游戏 行业对连续性的要求很高,需要7 24小时在线。 因此如果受到DDoS攻击,很容易会造成大量的玩家流失。在被攻击的2-3天后,玩家数量从几万人掉到几百人的事例屡见不鲜。
• 游戏 公司之间的恶性竞争,也加剧了针对行业的DDoS攻击。
游戏 行业的 DDoS 攻击类型
• 空连接 攻击者与服务器频繁建立TCP连接,占用服务端的连接资源,有的会断开、有的则一直保持。空连接攻击就好比您开了一家饭馆,黑帮势力总是去排队,但是并不消费,而此时正常的客人也会无法进去消费。
• 流量型攻击 攻击者采用UDP报文攻击服务器的 游戏 端口,影响正常玩家的速度。用饭馆的例子,即流量型攻击相当于黑帮势力直接把饭馆的门给堵了。
• CC攻击 攻击者攻击服务器的认证页面、登录页面、 游戏 论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。
• 假人攻击 模拟 游戏 登录和创建角色过程,造成服务器人满为患,影响正常玩家。
• 对玩家的DDoS攻击 针对对战类 游戏 ,攻击对方玩家的网络使其 游戏 掉线或者速度慢。
• 对网关DDoS攻击 攻击 游戏 服务器的网关,导致 游戏 运行缓慢。
• 连接攻击 频繁的攻击服务器,发送垃圾报文,造成服务器忙于解码垃圾数据。
游戏 安全痛点
• 业务投入大,生命周期短 一旦出现若干天的业务中断,将直接导致前期的投入化为乌有。
• 缺少为安全而准备的资源 游戏 行业玩家多、数据库和带宽消耗大、基础设施资源准备时间长,而安全需求往往没有被 游戏 公司优先考虑。
• 可被攻击的薄弱点多 网关、带宽、数据库、计费系统都可能成为 游戏 行业攻击的突破口,相关的存储系统、域名DNS系统、CDN系统等也会遭受攻击。
• 涉及的协议种类多 难以使用同一套防御模型去识别攻击并加以防护,许多 游戏 服务器多用加密私有协议,难以用通用的挑战机制进行验证。
• 实时性要求高,需要7 24小时在线 业务不能中断,成为DDoS攻击容易奏效的理由。
• 行业恶性竞争现象猖獗 DDoS攻击成为打倒竞争对手的工具。
如何判断已遭受 DDoS 攻击?
假定已排除线路和硬件故障的情况下,突然发现连接服务器困难、正在 游戏 的用户掉线等现象,则说明您很有可能是遭受了DDoS攻击。
目前, 游戏 行业的IT基础设施一般有 2 种部署模式:一种是采用云计算或者托管IDC模式,另外一种是自行部署网络专线。无论是前者还是后者接入,正常情况下, 游戏 用户都可以自由流畅地进入服务器并进行 游戏 娱乐 。因此,如果突然出现以下几种现象,可以基本判断是被攻击状态:
• 主机的IN/OUT流量较平时有显著的增长。
• 主机的CPU或者内存利用率出现无预期的暴涨。
• 通过查看当前主机的连接状态,发现有很多半开连接;或者是很多外部IP地址,都与本机的服务端口建立几十个以上的ESTABLISHED状态的连接,则说明遭到了TCP多连接攻击。
• 游戏 客户端连接 游戏 服务器失败或者登录过程非常缓慢。
• 正在进行 游戏 的用户突然无法操作、或者非常缓慢、或者总是断线。
DDoS 攻击缓解最佳实践
目前,有效缓解DDoS攻击的方法可分为 3 大类:
• 架构优化
• 服务器加固
• 商用的DDoS防护服务
您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施。
架构优化
在预算有限的情况下,建议您优先从自身架构的优化和服务器加固上下功夫,减缓DDoS攻击造成的影响。
部署 DNS 智能解析
通过智能解析的方式优化DNS解析,有效避免DNS流量攻击产生的风险。同时,建议您托管多家DNS服务商。
• 屏蔽未经请求发送的DNS响应信息 典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。
但值得注意的是,响应信息是不会主动发送的。服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,这些回应就应被丢弃。
• 丢弃快速重传数据包 即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可被丢弃。
• 启用TTL 如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
对于一个合法的DNS客户端,如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。
• 丢弃未知来源的DNS查询请求和响应数据 通常情况下,攻击者会利用脚本对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
• 丢弃未经请求或突发的DNS请求 这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击 (non-flood) 时段,可以创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
• 启动DNS客户端验证 伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
• 对响应信息进行缓存处理 如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
• 使用ACL的权限 很多请求中包含了服务器不具有或不支持的信息,可以进行简单的阻断设置。例如,外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
• 利用ACL,BCP38及IP信誉功能 托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
同时,也存在某些伪造的数据包可能来自与内部网络地址的情况,可以利用BCP38通过硬件过滤清除异常来源地址的请求。
部署负载均衡
通过部署负载均衡(SLB)服务器有效减缓CC攻击的影响。通过在SLB后端负载多台服务器的方式,对DDoS攻击中的CC攻击进行防护。
部署负载均衡方案后,不仅具有CC攻击防护的作用,也能将访问用户均衡分配到各个服务器上,减少单台服务器的负担,加快访问速度。
使用专有网络
通过网络内部逻辑隔离,防止来自内网肉鸡的攻击。
提供余量带宽
通过服务器性能测试,评估正常业务环境下能承受的带宽和请求数,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。
服务器安全加固
在服务器上进行安全加固,减少可被攻击的点,增大攻击方的攻击成本:
• 确保服务器的系统文件是最新的版本,并及时更新系统补丁。
• 对所有服务器主机进行检查,清楚访问者的来源。
• 过滤不必要的服务和端口。例如,WWW服务器,只开放80端口,将其他所有端口关闭,或在防火墙上做阻止策略。
• 限制同时打开的SYN半连接数目,缩短SYN半连接的timeout时间,限制SYN/ICMP流量。
• 仔细检查网络设备和服务器系统的日志。一旦出现漏洞或是时间变更,则说明服务器可能遭到了攻击。
• 限制在防火墙外与网络文件共享。降低黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能无疑会陷入瘫痪。
• 充分利用网络设备保护网络资源。在配置路由器时应考虑以下策略的配置:流控、包过滤、半连接超时、垃圾包丢弃,来源伪造的数据包丢弃,SYN 阀值,禁用ICMP和UDP广播。
• 通过iptable之类的软件防火墙限制疑似恶意IP的TCP新建连接,限制疑似恶意IP的连接、传输速率。
• 识别 游戏 特征,自动将不符合 游戏 特征的连接断开。
• 防止空连接和假人攻击,将空连接的IP地址直接加入黑名单。
• 配置学习机制,保护 游戏 在线玩家不掉线。例如,通过服务器搜集正常玩家的信息,当面对攻击时,将正常玩家导入预先准备的服务器,并暂时放弃新进玩家的接入,以保障在线玩家的 游戏 体验。
商用 DDoS 攻击解决方案
针对超大流量的攻击或者复杂的 游戏 CC攻击,可以考虑采用专业的DDoS解决方案。目前,通用的 游戏 行业安全解决方案做法是在IDC机房前端部署防火墙或者流量清洗的一些设备,或者采用大带宽的高防机房来清洗攻击。
当宽带资源充足时,此技术模式的确是防御 游戏 行业DDoS攻击的有效方式。不过带宽资源有时也会成为瓶颈:例如单点的IDC很容易被打满,对 游戏 公司本身的成本要求也比较高。
DDoS攻击解决方案——高防IP
新式高防技术,替身式防御,具备4Tbps高抗D+流量清洗功能,无视DDoS,CC攻击,不用迁移数据,隐藏源服务器IP,只需将网站解析记录修改为小蚁DDoS高防IP,将攻击引流至小蚁集群替身高防服务器,是攻击的IP过滤清洗拦截攻击源,正常访问的到源服务器,保证网站快速访问或服务器稳定可用,接入半小时后,即可正式享受高防服务。
第一对企业数据信息存储介质做渗透测试。
渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设e5a48de588b6e799bee5baa6e79fa5e9819331333431373861备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。
第二对企业数据信息传输做数据加密处理。
1未授权的资料,发出去全部是乱码,防止同行复制
2设置禁止拷贝资料和所有操作记录保存日志
3视频录像电脑操作行为并记录存档,便于管理员随时查看
4服务器上有多个备份文件,随时可以找回
5外发文件可以限制打开次数和使用时间,过期为乱码,也可设置自动销毁
6脱落授权网络,文件变乱码,防止机密外泄
从信息数据服务器,信息数据网站,U盘硬盘等存储介质,做全方位的信息数据加密。
硬件,软件,网络等全方位的一站式渗透测试,修补安全漏洞,加固硬件安全。
充分利用传输信息加密技术,防止信息数据传输过程中泄密。
1安全加固的检查方向
2安全加固检查safeChecksh
3安全加固执行safeExecsh
1安全加固的检查方向
11sysdba用户远程登录限制(查看Oracle登录认证方式)
检查:
show parameter remote_login_passwordfile
整改:
alter system set remote_login_passwordfile = NONE scope=spfile;
注:需要重启库生效。
12是否开启了资源限制
show parameter resource_limit
alter system set resource_limit = true;
13登录失败的帐号锁定策略
select from dba_profiles order by 1;
关注FAILED_LOGIN_ATTEMPTS的设定值
14数据库用户帐号检查
检查:
select username,profile from dba_users where account_status='OPEN';
整改:
锁定用户:alter user <用户名> lock;
删除用户:drop user <用户名> cascade;
15范例数据库帐号
是否存在默认的范例数据库账号scott等,可以考虑删除scott账号
16dba权限账户检查
select username,profile from dba_users where account_status='OPEN';
17数据库账户口令加密存储
11g数据里面的账户口令本来就是加密存储的。
18数据库密码安全性校验函数
select limit from dba_profiles where profile='DEFAULT' and resource_name='PASSWORD_VERIFY_FUNCTION';
19设定信任IP集
只需在服务器上的文件$ORACLE_HOME/network/admin/sqlnetora中设置以下行:
tcpvalidnode_checking = yes
tcpinvited_nodes = (ip1,ip2…)
110超时的空闲远程连接是否自动断开
根据实际需要设置合适的数值。
在$ORACLE_HOME/network/admin/sqlnetora中设置下面参数:
SQLNETEXPIRE_TIME=10
2安全加固检查safeChecksh
#!/bin/bash
#name:safeChecksh
#function:to create a safe check report
#usage: oracle用户登录,执行 sh safeChecksh > /tmp/safeChecklog
#logon database
sqlplus -S / as sysdba <<EOF
--format
prompt ============================
prompt == format
prompt ============================
prompt
set linesize 140 pagesize 50
col username for a30
col profile for a30
col resource_name for a30
col limit for a30
--check
prompt ============================
prompt == 1sysdba用户远程登录限制
prompt ============================
prompt
show parameter remote_login_passwordfile
prompt 结果应为none
prompt ======================
prompt == 2resource_limit
prompt ======================
prompt
show parameter resource_limit
prompt 结果应为true
prompt ===========================
prompt == 3登录失败的帐号锁定策略
prompt ===========================
prompt
select from dba_profiles order by 1;
prompt 关注FAILED_LOGIN_ATTEMPTS参数
prompt ===========================
prompt == 4数据库用户帐号检查
prompt ===========================
prompt
select username,profile from dba_users where account_status='OPEN';
prompt 正常使用的用户列表
prompt ==========================
prompt == 5范例数据库帐号
prompt ==========================
prompt
select from all_users order by created;
prompt 关注有无示例账户scott
prompt ===========================
prompt == 6dba权限账户检查
prompt ===========================
prompt
prompt ===========================
prompt == 7数据库账户口令加密存储
prompt ===========================
prompt
prompt =============================
prompt == 8数据库密码安全性校验函数
prompt =============================
prompt
select limit from dba_profiles where profile='DEFAULT' and resource_name='PASSWORD_VERIFY_FUNCTION';
prompt 结果应该不为null
--logoff database
EOF
# check the files
echo ===================
echo == 9设定信任IP集
echo ===================
echo
more $ORACLE_HOME/network/admin/sqlnetora
#添加如下
#tcpvalidnode_checking = yes
#tcpinvited_nodes = (ip1,ip2…)
echo ===================================
echo == 10超时的空闲远程连接是否自动断开
echo ===================================
echo
#根据实际需要设置合适的数值。
more $ORACLE_HOME/network/admin/sqlnetora
#添加如下一行
#SQLNETEXPIRE_TIME=10
3安全加固执行safeExecsh
#!/bin/bash
#name:safeExecsh
#function:to execute the script for safe
#usage: oracle用户登录,执行 sh safeExecsh > /tmp/safeExeclog
#logon database
sqlplus -S / as sysdba <<EOF
--format
prompt ============================
prompt == format
prompt ============================
set linesize 140 pagesize 50
col username for a30
col profile for a30
col resource_name for a30
col limit for a30
--execute
prompt ============================
prompt == 1sysdba用户远程登录限制
prompt ============================
alter system set remote_login_passwordfile=none scope=spfile;
prompt ======================
prompt == 2resource_limit
prompt ======================
alter system set resource_limit=true;
prompt ===========================
prompt == 3登录失败的帐号锁定策略
prompt ===========================
alter profile default limit FAILED_LOGIN_ATTEMPTS 10;
prompt ===========================
prompt == 4数据库用户帐号检查
prompt ===========================
--select username,profile from dba_users where account_status='OPEN';
prompt I think I have nothing to do in this step
prompt ===========================
prompt == 5范例数据库帐号
prompt ===========================
prompt 是否删除范例scott用户
--drop user scott cascade;
prompt ===========================
prompt == 6dba权限账户检查
prompt ===========================
prompt I think I have nothing to do in this step
prompt ===========================
prompt == 7数据库账户口令加密存储
prompt ===========================
prompt 11g版本,数据库层面就是加密的嘛~
prompt =============================
prompt == 8数据库密码安全性校验函数
prompt =============================
prompt 执行创建安全性校验函数的脚本
@/rdbms/admin/utlpwdmgsql
--logoff database
EOF
# check the files
echo ===================
echo == 9设定信任IP集
echo ===================
more $ORACLE_HOME/network/admin/sqlnetora
#添加如下
#tcpvalidnode_checking = yes
#tcpinvited_nodes = (ip1,ip2…)
echo ===================================
echo == 10超时的空闲远程连接是否自动断开
echo ===================================
#根据实际需要设置合适的数值。
more $ORACLE_HOME/network/admin/sqlnetora
#添加如下一行
#SQLNETEXPIRE_TIME=10
针对第9和第10步骤中的sqlnetora配置文件示例:
注意如果是ASM实例,sqlnetora配置文件是grid用户下$ORACLE_HOME/network/admin/sqlnetora的。
SQLNETEXPIRE_TIME=10
tcpvalidnode_checking = yes
tcpinvited_nodes = (19216899)
0条评论