Oracle审计手册6643.docx

上传人:you****now 文档编号:48141619 上传时间:2022-10-05 格式:DOCX 页数:152 大小:173.69KB
返回 下载 相关 举报
Oracle审计手册6643.docx_第1页
第1页 / 共152页
Oracle审计手册6643.docx_第2页
第2页 / 共152页
点击查看更多>>
资源描述

《Oracle审计手册6643.docx》由会员分享,可在线阅读,更多相关《Oracle审计手册6643.docx(152页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、节标题 页介绍2A特特定现场的OOraclee环境3B密密码管理6COOraclee系统安全12D操操作系统安全全18E日日常的批次作作业22F系系统和对象审审计24G备备份策略27H数数据库联网30I完完整性和性能能321、介绍和概述述这个审计程序包包含了一套在在复审Oraacle数据据库环境时可可以执行的审审计测试。这这个审计程序序可以独立使使用,然而,它它应该和Orracle审审计软件OrraAudiit联合使用用。这些在OOraAuddit内生成成的审计测试试,或插件,一一直以来都用用对应的Orracle审审计程序参考考号来引用。这这个审计软件件的使用指南南可以在相关关的帮助文件件Or

2、aauudit_HHelp_iindex.htm中找找到。这个程程序内的审计计测试,在能能用到的地方方,是作为审审计程序的输输出而被引用用的。 在尽力力维持审计程程序的全面性性和可行性的的同时,审计计师应该在执执行每一个审审计测试时,运运用他们自己己的判断力和和创造性。有有了这一认识识,归档的的审计测试就就会得到持续续的完善,也也会获得审计计程序和软件件的定期修订订。Ref. Noo.Audit TTestAudit FFindinngsTest OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPl

3、uginnsAA001A002A003A004A005A006A008A009A010特定现场的Orracle环环境审计目标通过复审和与DDBA面谈,来来理解现场的的Oraclle处理环境境。确定重要的数据据库应用系统统,数据仓库库,管理信息息系统,Weeb应用和其其他使用数据据库系统的关关键业务系统统。提供主机系统和和客户/服务务器(C/SS)处理环境境的文档,例例如:a) 以主机为中心的的应用:建立立在单个数据据库服务器上上,用户通过过操作系统(telneet)登录;b) 两层的C/S环环境:客户端端的应用处理理在PC上(胖胖客户端),用用户通过客户户端Oraccle网络访访问程序登录录;

4、c) 三层的C/S环环境:应用处处理逻辑装载载在应用服务务器上,与数数据库服务器器和PC机(瘦瘦客户端)相相分离,用户户通过应用程程序专门的网网络访问程序序登录。记录使用的每一一个数据库应应用,实用工工具,或管理理程序。确定Oraclle服务器所所安装的操作作系统。确定Oraclle服务器所所使用的版本本和产品。核查Oraclle数据库的的逻辑数据和和处理模式是是否记录进适适当的手册中中。通过DBA执行行SHOW PARAMMETERSS命令来获得得Oraclle目前的参参数。Oracle建建议客户实施施数据字典保保护,以防止止有ANY系统权限的的用户对数据据字典使用这这样的权限。为为了使数据

5、字字典保护有效效,在iniit.oraa(Oraccle9i控控制文件)中中如下设置:O7_DICTTIONARRY_ACCCESSIBBILITYY = FAALSE注解:这样做了了以后,只有有那些授权成成DBA权限限的用户(例例如CONNNECT /AS SYYSDBA)的的连接才可以以对数据字典典使用ANY权限。如果果这个参数不不象建议的这这样设,一个个拥有DROOP ANYY TABLLE(例如)的的用户就有能能力故意丢弃弃数据字典的的一部分。然然而,如果用用户需要对数数据字典作视视图访问,可可以通过赋给给它SELEECT ANNY DICCTIONAARY权限来来实现。注意意在Ora

6、ccle9i,OO7_DICCTIONAARY_ACCCESSIIBILITTY=FASSE是缺省的的;而在Orracle88i,这个参参数缺省设为为TRUE,因因而必须明确确地将其改为为FALSEE以启用这一一安全特性。核查用于检查系系统中所有软软件具有有效效许可证的流流程是否到位位。特别是,LLICENSSE_MAXX_SESSSIONS或或LICENNSE_MAAX_USEERS应该设设置成将连接接到数据库的的并发会话/用户限制在在许可证协议议所指定的限限额之内。注解:值0表示示没有启用内内部控制,因因此会允许无无限制的会话话/用户连接接到数据库。A005A008A009A010Ref.

7、 Noo.Audit TTestAudit FFindinngsTest OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPluginnsBB001B002B003B004B005B006B007B008B009B010B011B012密码管理审计目标核查口令管理策策略是否实施施,以保证数数据通过认证证得到很好的的保护。核查在Oraccle环境中中与口令管理理相关的标准准是否已经建建立,并已写写入相应的手手册中。核查在Oraccle中,对对于用户帐号号和组的建立立和维护,是是否有足够的的授权程序。从

8、安全官员那里里获得系统的的视图DBAA_USERRS和DBAA_PROFFILES。通过复审系统视视图DBA_USERSS和DBA_PROFIILES,核核查每一用户户特性(prrofilee)的参数,以以确保他们按按照安全标准准设置:a) IDLE_TIIME 限定在一一个会话自动动退出前的持持续非活动时时间。(建议议的值: 115分钟);b) FAILED_LOGINN_ATTEEMPTS 在用户户帐号锁定前前,允许登录录到用户帐号号的不成功尝尝试的次数。(建建议值:3);c) PASSWORRD_LIFFE_TIMME 同一密密码可以用于于认证的天数数,在这之后后密码必须改改变。(建议议

9、值:30天天);d) PASSWORRD_REUUSE_TIIME 一个密密码不能重新新启用的间隔隔天数。(建建议值:如果果Passwword_rreuse_max设置置成12,则则PASSWWORD_RREUSE_TIME设设置为无限期期,否则,PPASSWOORD_REEUSE_TTIME应设设置为3655而Passsword_reusee_max应应该设为无限限期,请见下下面的注释);e) PASSWORRD_REUUSE_MAAX 在一个个密码重新启启用前,密码码改变的次数数。(建议值值:如果Paassworrd_reuuse_tiime设置成成365,则则 PASSSWORD_REU

10、SEE_MAX设设置为无限期期,否则,PPASSWOORD_REEUSE_MMAX设置为为12而Paassworrd_reuuse_tiime应该设设置为无限期期,请见下面面的注释;f) PASSWORRD_VERRIFY_FFUNCTIION PL/SSQL口令复复杂性验证脚脚本的名称;g) PASSWORRD_LOCCK_TIMME 在确定定的不成功登登录尝试后,用用户帐号被锁锁住的天数。(建建议值:无限限期);h) PASSWORRD_GRAACE_TIIME 宽限期的的天数,在这这段时间内,登登录时会有警警告信息但登登录还可以继继续。(建议议值:5天);i) CPU_PERR_SESS

11、SION 每个会会话的CPUU时间限制。(建建议值:取决决于应用的情情况,但不应应该设为无限限制UNLIIMITEDD)。注解:下面是应应该注意的事事项:l 任何没有被明确确指定用户特特性(proofile)的用户将遵遵从DEFAAULT特性性( proofile)定义的各项项限制。此外外,如果明确确指定给一个个用户的用户户特性(prrofilee),忽略了了对某些资源源的限制,或或者将某些限限制指定为缺缺省,那么用用户应遵从DDEFAULLT特性中对对那些资源所所定义的限制制。l 更多的参数信息息,请参考OOraclee8 Serrver SSQL Reeferennce。l 口令参数的限制

12、制(见Oraacle文档档):l 如果PASSWWORD_RREUSE_TIME设设置成一个整整数值,PAASSWORRD_REUUSE_MAAX必须设置置成无限制UUNLIMIITED。如如果PASSSWORD_REUSEE_MAX设设置成整数值值,PASSSWORD_REUSEE_TIMEE必须设置成成无限制UNNLIMITTED。l 如果PASSWWORD_RREUSE_TIME和和PASSWWORD_RREUSE_MAX都设设置成无限制制,则Oraacle不会会使用这些口口令资源中的的任何一个。l 如果PASSWWORD_RREUSE_MAX设置置成DEFAAULT,而而PASSWWO

13、RD_RREUSE_TIME设设置成无限制制,则Oraacle使用用DEFAUULT 特性性(proffile)中中定义的PAASSWORRD_REUUSE_MAAX的值。l 如果PASSWWORD_RREUSE_TIME 设置成DEEFAULTT,而PASSSWORDD_REUSSE_MAXX设置成无限限制,则Orracle使使用DEFAAULT 特特性(proofile)中中定义的PAASSWORRD_REUUSE_TIIME 的值值。l 如果PASSWWORD_RREUSE_TIME和和PASSWWORD_RREUSE_MAX都设设置成DEFFAULT,则则Oraclle使用定义义在DE

14、FAAULT 特特性(proofile)中的任何一一个值。通过复审下列视视图:DBAA_USERRS和DBAA_PROFFILES,核核查是否每个个用户都已被被指定了一个个唯一的数据据库特性(pprofille)。从安全官员处取取得一份PLL/SQL密密码复杂性验验证脚本的拷拷贝(象上面面在B0044-f 中确确定的那样)。确确保通过脚本本执行了如下下核查:a) 口令长度至少是是6个字符;b) 口令不能与相关关的用户IDD相同;c) 口令应由字符和和数字组合而而成;d) 无论密码如何改改变,至少有有3个字符与与上次的口令令不同。确定安装的缺省省密码是否已已改变。通过确认以下设设置,来核查查在客

15、户端和和服务器端都都配置成在登登录时对传输输的密码进行行加密:a) 在客户端机器,OORA_ENNCRYPTT_LOGIIN环境变量量设置成TRRUE;b) 服务器初始化参参数dbliink_enncryptt_logiin 设置为为TRUE。检查确定只有ssys和syystem帐帐号使用systeem表空间作为为它们缺省的的表空间,而而对于其他用用户,缺省表表空间参数应应设置为user表空间。注解:其它用户户使用SYSSTEM之外外的表空间,可可以减少数据据字典对象与与用户对象使使用同一个数数据文件的冲冲突。通常,不不建议用户数数据放在SYYSTEM表表空间上,以以避免使SYYSTEM表表空

16、间散乱的的危险,和导导致数据库面面临潜在问题题的风险。要优先保持SYYSTEM表表空间干净,无无碎片且使其其免受伤害。确保只有syss帐号把systeem作为临时表表空间,所有有其他用户应应该将temp表空间作为为他们的临时时表空间。注解:如果用户户的临时表空空间没有明确确设置,用户户被指定使用用在数据库创创立时指定的的缺省临时表表空间,或在在后来用ALLTER DDATABAASE命令指指定的临时表表空间。如果果没有缺省的的临时表空间间,缺省的临临时表空间就就是SYSTTEM。就像像之前所讨论论的用户缺省省表空间,不不建议把用户户数据存在SSYSTEMM表空间。另外外,指定一个个表空间为临临

17、时表空间也也减少了临时时段和其他类类型段之间的的文件冲突。确保所有不成功功的登录尝试试都有记录,会会进行复审和和跟进。基于安全原因,确确认是否已禁禁用“SYS”和“SYSTEEM”帐号。注解:这两个OOraclee系统帐号各各自用于系统统维护和数据据库管理。按按照Oraccle安全手手册,SYS是整个数据据库最有威力力的用户,并并拥有所有内内部对象,而而SYSTEEM则是执行大大部分对象建建立时的初始始帐号。一旦旦完成数据库库初始建立,这这些帐号建议议不再使用。B004B005B007B009B010B011B012Ref. Noo.Audit TTestAudit FFindinngsTes

18、t OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPluginnsCC001C002C003C004C005C006C007C008C009C010C011C012C013C014Oracle系系统安全审计目标确保所有定义在在Oraclle数据库中中的用户是适适当的和合法法的,其数据据库权限与业业务要求一致致,并且遵循循适当的口令令控制。确保数据有足够够防护来自业业务应用用户户的直接访问问。提供文件件来证明在应应用设计中采采取了防止对对数据库对象象获得直接访访问的战略。注解:依赖所支支持的应用的的

19、特性和所要要求的安全级级别,在Orracle中中实施的安全全策略可以有有很大的不同同。应用和OOraclee安全系统之间间的相互影响响可以分为44种不同的模模式:l 完全依靠Oraacle安全全系统 用这种方方式的应用没没有独立的安安全系统,完完全依靠数据据库的安全控控制。用户在在登录时提供供的安全信息息,用于在数数据库中打开开一个会话,或或认证一个独独立的动作。这这类应用通常常用Oraccle 4GGL(例如,OOraclee Finaanciall)开发;l 依靠Oraclle安全系统统用于用户认认证 应用依依靠一个并行行的安全系统统来控制用户户的权限。读读写特定表的的权限可以赋赋给所有应

20、用用的用户,而而读或写数据据的交易由应应用安全系统统进行限制。在在这种境况下下,直接访问问数据库是数数据完整性很很严重的问题题,因为用户户可以绕过应应用安全控制制去读或修改改数据;l 依靠Oraclle安全系统统执行对数据据库对象权限限的授权 大部分分Web应用用采用这种方方式获得保护护,由于它在在Oraclle中设置和和管理用户帐帐号是不现实实的。用户通通过应用的并并行安全系统统进行认证,与与数据库的交交互是通过一一个标准帐号号来认证;l 独立于Oraccle安全系系统 这最后后一个安全类类别是复杂应应用的一个特特例,包含架架构独立的应应用,如SAAP R/33。从安全官员处取取得下列系统统

21、视图:a) DBA_USEERS 列示数据据库中建立的的所有用户;b) DBA_ROLLES 列示数据据库中建立的的所有角色;c) DBA_ROLLE_PRIIVS 列示赋给给用户和其他他角色的角色色;d) DBA_SYSS_PRIVVS 列示赋赋给用户和角角色的系统权权限;e) DBA_TABB_PRIVVS 列示赋赋给用户和角角色的对象权权限(不包含含列特定权限限);f) DBA_COLL_PRIVVS 列示赋赋给用户和角角色的列特定定权限。从节C002获获得的系统视视图文档(也也就是,DBBA_USEERS, DDBA_SYYS_PRIIVS, DBA_RROLE_PPRIVS),建建立

22、一个什么么系统权限被被赋给每个用用户的表格,并并评估每个系系统权限赋予予的适当性。从节C002获获得的系统视视图文档(也也就是,DBBA_USEERS, DDBA_TAAB_PRIIVS,,DDBA_COOL_PRIIVS, DDBA_ROOLE_PRRIVS),建建立一个什么么对象权限被被赋给每个用用户的表格,并并评估每个对对象权限赋予予的适当性。通过相关手册指指引并与安全全官员讨论,确确定每个角色色和用户名的的目的,特别别是那些有很很强权限的角角色和用户名名。确定那些些帐号的所有有者,并查明明这些权限的的赋予是否适适当。在Oraclee中,一个角角色可以再赋赋予给别的角角色。这种灵灵活性也

23、可能能导致权限管管理的困难。与与安全官员一一起核查以查查明实施了多多少层角色的的指定。抽样检查用户帐帐号维护表格格。确定Orracle用用户帐号维护护的标准和流流程。业务用户不应该该赋予除了直直接SELEECT表或视视图之外的其其他对象权限限,因为这可可能允许绕过过要求的应用用控制:a) 只有SELECCT 权限可可以直接赋给给用户和角色色。别的对象象权限应该通通过存储过程程实现。b) 对于PROCEEDURE对对象,应该只只有SELEECT 和 EXECUUTE权限赋赋给一般用户户。注解:下面是要要注意的一些些事项:l 一个过程是一个个模式对象,由由一组SQLL语句和PLL/SQL结结构组成

24、,存存储在数据库库中,作为一一个单位执行行,以解决一一个特定的问问题或执行一一组相关的任任务;l 存储过程能有助助于加强数据据安全。你可可以通过只允允许用户通过过过程来访问问数据来限制制用户可以执执行的数据库库操作。例如如,你可以赋赋权给一个用用户可以访问问一个修改表表的过程,但但不赋权给它它访问表本身身。当一个用用户调用过程程时,这个过过程用过程所所有者的权限限执行。只有有执行过程的的权限的用户户(但没有权权力去查询,修修改,或删除除表)能执行行过程,但他他们不能用任任何别的方式式来操作表的的数据。具有破坏性权限限的角色(如如在用户模式式对象上删除除,修改等)在在建立时应该该有密码以便便认证

25、。核查查DBA_RROLES以以便查明是否否为那些特殊殊角色设置密密码,并保证证那些角色没没有被定义为为缺省角色。注解:下面是要要注意的一些些事项:l 当一个用户首次次建立时,用用户缺省的角角色设置是AALL,这样样所有后续赋赋给用户的角角色就会是缺缺省角色;l 如果一个角色定定义为用户的的缺省角色,即即使角色本身身有密码相关关,在使用这这个角色时也也不会要求提提供密码。从在节C0022取得的系统统视图文档(也也就是,DBBA_SYSS_PRIVVS和DBAA_ROLEE_PRIVVS),核查查所有被授予予系统权限或或角色的被授授予者,没有有将ADM设设置为YESS。注解:为了赋权权一个角色或

26、或系统权限,授授权者应该分分别拥有GRRANT AANY ROOLE或GRRANT AANY PRRIVILEEGE的系统统权限,或被被授予的角色色或系统权限限的ADMIIN选项。从在节C0022取得的系统统视图文档(也也就是,DBBA_TABB_PRIVVS和DBAA_COL_PRIVSS),核查只只有负责权限限管理的安全全官员,将对对象权限GRANTTABLE设置为YEES。注解:为了赋权权一个对象权权限,授权者者应该要么是是对象所有者者,要么是被被授予了将GGRANTAABLE设置置为YES的的对象权限。从在节C0022取得的系统统视图文档(也也就是,DBBA_ROLLE_PRIIVS,

27、DBBA_SYSS_PRIVVS,DBAA_TAB_PRIVSS和DBA_COL_PPRIVS),确确定那些已经经赋给PUBBLIC的角角色和权限。复复审这些赋权权是否恰当。注解:通常而言言,只有某几几个表或视图图的SELEECT权限可可以被赋权给给PUBLIIC。从DBA取得系系统视图DBBA_TS_QUOTAAS,与DBBA讨论赋给给每一个用户户的表空间资资源是否适当当。注解:验证引入入配额是非常常重要的,其其实际值取决决于本地环境境。适当的配配额可以节省省分配给每一一个表空间和和个别用户请请求的物理空空间的总的大大小。核查Oraclle Lisstenerr建立了密码码以防止未经经授权的

28、远程程配置。另外外,以下列方方式核查liisteneer.oraa(Oraccle Liisteneer控制文件件)的安全配配置参数:ADMIN_RRESTRIICTIONNS_lisstenerr_namee=ON注解:这样当llistenner在线时时,会防止对对Oraclle Lisstenerr未经授权的的管理。C002C003C004C005C013C014Ref. Noo.Audit TTestAudit FFindinngsTest OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPl

29、uginnsDD001D002D003D004D005D006操作系统安全审计目标确定通过主机操操作系统的数数据库访问路路径是安全的的。使用DBA_UUSERS系系统视图(在在节C0022获得),确确定所有的前前缀是OPSS$(操作系系统传递给OOraclee)的ID,检检查主机操作作系统的登录录安全性,以以确保所有IID代表合法法和现有的用用户。前后对照inii.ora文文件中和DBBA_USEERS系统视视图中的OSS_AUTHHENT_PPREFIXX参数,以便便确定和复审审远程认证用用户的清单。注解: OS_AUTHEENT_PRREFIX指指定了一个OOraclee用户登录服服务器认

30、证时时的前缀。OOraclee将这个参数数值放在操作作系统的帐号号和密码之前前。当收到一一个连接请求求,Oraccle就将带带前缀的用户户名和数据库库中的Oraacle用户户名作比较。这个参数的缺省省值是OPSS$,以便与与以前的版本本兼容。然而而,更可取的的是将前缀设设置为“”(一个空空串),这样样可以免去在在操作系统用用户前加任何何前缀。如果你允许带OOPS$的 帐号从Wiindowss 工作站登登录,你很难难确定他们实实际上是谁。对对于终端,你你可以依靠操操作系统的密密码,而对于于Windoows,你却却不能这样做做。如果在initt.ora文文件中REMMOTE_OOS_AUTTHEN

31、T设设置为TRUUE,Oraacle假定定远程的操作作系统已认证证了这个用户户。如果REMOTTE_OS_AUTHEENT设置为为FALSEE,远程用户户没有密码就就无法登录。IIDENTIIFIED EXTERRNALLYY(让操作系系统认证密码码)只对本地地主机有效。同同样,如果你你使用”OPS$”作为你的前前缀,你将可可以用或不用用密码登录本本地,而不论论你是否为你你的ID指定定密码或定义义它为IDEENTIFIIED EXXTERNAALLY。通过确定remmote_oos_autthent参参数已设置为为FALSEE,来确保远远程认证的网网络用户不能能够连接到数数据库。注解:远程认证

32、证是由Oraacle提供供的一个安全全功能,如果果它设为TRRUE,它把把用户认证委委托给连接到到Oraclle数据库的的远程客户端端来完成。这这样,数据库库隐含相信任任何成功认证证自己的客户户端。注意到到客户端,一一般而言,如如PC机,通通常不能很好好地执行操作作系统认证,因因此,将远程程认证打开是是一个非常糟糟糕的配置。在在一个更安全全的配置中,这这个功能是关关闭的(FAALSE),它它强制客户端端在进行数据据库连接时使使用正确的,基基于服务器的的认证。为限限制远程认证证并将对客户户端的信任委委托给数据库库,initt.ora(Oraclle控制文件件)数据库配配置参数应该该按如下方式式设

33、置:REMOTE_OS_AUUTHENTT = FAALSE审计UNIX或或NT的Orracle文文件系统的安安全性,以确确保用户受限限访问Oraacle程序序,配置文件件,日志和表表空间:a) 确保所有目录和和文件的属主主是Oraccle DBBA帐号;b) 确保UNIX/NT的组属属主是组DBBA/ORAA_DBA;c) 确保UNIX目目录的许可是是755或更更小,NT目目录的许可设设置如下:l 属主为全部控制制;l 同组和所有人为为只读(RXX)。d) 确保可执行Orracle二二进制文件的的UNIX文文件的许可是是750,NNT文件许可可设置如下:l 属主,完全控制制;l 同组,只读(

34、RRX);l 所有人,无法访访问。e) 确保UNIX umaskk参数已设置置,这样日志志文件不是所所有人都能读读和写的;f) 确保NT文件许许可设置成文文件继承其所所在目录的许许可;g) 审计Oraclle数据库属属主ID和组组(Unixx)的安全性性,以确保只只有授权的系系统管理人员员和进程能使使用;h) 确保只有数据库库管理员才能能使用Oraacle正在在运行的这个个帐号。复审Unix /etc/groupp文件(或对对应的NT组组),以确保保组DBA的的成员限制在在Oraclle帐号,以以防止未经授授权的数据库库内部连接。复审SQL*DDBA和服务务器管理器程程序(Serrver MM

35、anageer, SVVRMGR)的文件许可可,以确保只只有Oraccle管理帐帐号可以使用用它们。下面面的应用是OOraclee标准的数据据库配置和管管理的工具:l DBA Stuudio;l Databasse Connfigurrationn Assiistantt;l Oracle Data Migraation Assisstant;l Net8 Asssistaant;l Net8 Coonfiguuratioon Asssistannt。另外,访问ODDBC和Orracle SQL客户户端(也就是是,SQL Plus或或SQL PPlus工作作表),在单单独授权给他他们帐号/特特

36、性(acccount/profiile)的范范围内允许用用户执行任何何管理任务。更更多细节见CC001。D003D004Ref. Noo.Audit TTestAudit FFindinngsTest OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPluginnsEE001E002E003E004E005E006E007日常的批次作业业审计目标确保在Oraccle中的日日常批次作业业在一个控制制和安全的环环境中调度和和执行。核查是否为操作作员提供了用用户友好的工工具来提交和和执行日常批批次作业。注

37、解: 例如,为为HASE数数据仓库项目目提供一个内内部开发的作作业调度器。它它提供两个功功能:(a) 基于执行行原则自动地地选择作业;(b) 自自动地执行作作业。另外,OOraclee的表用于存存放作业清单单,也用于存存放作业调度度器的控制参参数。确保提供了足够够的文档,以以帮助操作员员正确、及时时地提交日常常批次作业。确定用于作业调调度器的Orracle和和操作系统帐帐号。复审赋赋给每个帐号号的权限和展展示的功能。确保生成作业执执行报告给操操作者,以便便核查提交的的作业的完整整性。核查为为矫正任何遇遇到的问题,是是否采取了适适当的跟进。确定发布作业脚脚本的流程。确确保只有授权权的用户才能能访

38、问作业脚脚本和其它与与作业调度器器相关的应用用。确定和复审特别别的(ad hoc)作作业提交流程程。核查在日常批次次处理中,作作业脚本是否否会用到高权权限用户。如如果是,确定定其登录机制制。如果密码码存储在文件件系统中,确确保它得到很很好的保护,且且建议进行加加密。注解: 从Orracle版版本8开始,密密码自动以加加密形式保存存。Ref. Noo.Audit TTestAudit FFindinngsTest OKK? Y / NCompletted byy: InitiallsX-Ref: Work PaperrsX-Ref: OraAuudit PPluginnsFF001F002F00

39、3F004F005F006F007F008系统和对象审计计审计目标确保在Oraccle环境中中系统和对象象审计到位的的水平,与业业务要求一致致。复审INIT.ORA,以以确定在数据据库中是否已已启用了审计计功能。(aaudit_traill参数应设为为DB)。与安全官员讨论论以查明日志志记录了哪些些事件(从数数据库和/或或从操作系统统角度)。确确定负责定期期复审审计轨轨迹的小组。注解: Oraacle中审审计轨迹是通通过触发器(Triggger)实现现的,触发器器是类似于过过程的编译好好的一段程序序。审计师应应该用自身的的判断来评估估什么事件应应该记录进日日志。无法定定义最小的审审计轨迹需求求

40、,因为每一一个被审计的的数据库环境境都不同,取取决于数据库库的使用方法法,表的个数数和用户访问问的方式。确保由用户执行行的针对对象象的关键命令令(creaate, aalter, dropp, dellete, updatte,inssert)都都记录进日志志并有人复审审。注解: 基于和和F002的的注解类似的的基本原则,无无法定义关键键命令的最小小日志需求。审审计师应该用用自身的判断断来评估什么么事件应该记记录进日志。核查并取得以下下操作系统审审计轨迹的范范例:a) 实例启动;b) 实例关闭;c) 使用管理员权限限连接进入数数据库。对于下列系统视视图,复审那那些已设置的的活动审计选选项的适当性性和充足性:a) DBA_PRIIV_AUDDIT_OPPTS 列示活动动的权限审计计选项;b) DBA_OBJJ_AUDIIT_OPTTS 列示活活动的对象审审计选项;c) DBA_STMMT_AUDDIT_OPPTS 列示活动动的语句审计计选项。注解: 对于更更多的审计选选项的信息,请请参考“Oraclle8 Seerver SQL RRefereence MManuall”。选择一个审计轨轨迹的样本,并并评估是否有有一个适当的的独立小组定定期复审它们们。下列建议议的审计轨迹迹视图可供选选择:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 电力管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁