3
Oracle 数据库安全规范建议
639
27页
50次
墨值5
云和恩墨 成就所托 www.enmotech.com
数据库
安全规范建议
云和恩墨(北京)信息技术有限公司
http://www.enmotech.com
Tel:010-58693006 Fax:010-58690012
Addr:北京市朝阳区朝外 SOHO D 1050 Post:100020
云和恩墨 成就所托 www.enmotech.com
第一章
数据库服务器安全
................................................................................................................... 4
1.1 服务器程序安全 ...................................................................................................................... 4
安全要求 ................................................................................................................................. 4
实施指引 ................................................................................................................................. 4
1.2 远程服务器管理安全 .............................................................................................................. 4
安全要求 ................................................................................................................................. 4
第二章
用户帐号配置安全
................................................................................................................... 5
2.1 用户管理 .................................................................................................................................. 6
安全要求 ................................................................................................................................. 6
实施指引 ................................................................................................................................. 6
2.2 默认帐号 .................................................................................................................................. 6
安全要求 ................................................................................................................................. 7
实施指引 ................................................................................................................................. 7
2.3 认证及口令配置 ...................................................................................................................... 7
安全要求 ................................................................................................................................. 7
实施指引 ................................................................................................................................. 8
2.4 权限管理 ................................................................................................................................ 10
安全要求 ............................................................................................................................... 10
实施指引 ............................................................................................................................... 10
2.5 角色、视图和通道控制 ........................................................................................................ 13
安全要求 ............................................................................................................................... 13
2.6 密码安全控制 ........................................................................................................................ 13
安全要求 ............................................................................................................................... 13
实施指引 ............................................................................................................................... 13
2.7 远程登录安全 ........................................................................................................................ 15
安全要求 ............................................................................................................................... 15
实施指引 ............................................................................................................................... 16
2.8 监听程序安全 ........................................................................................................................ 16
实施指引 ............................................................................................................................... 16
第三章
系统配置安全
......................................................................................................................... 17
3.1 文件及文件许可 .................................................................................................................... 17
安全要求 ............................................................................................................................... 17
实施指引 ............................................................................................................................... 17
3.2 管理 ........................................................................................................................................ 19
安全要求 ............................................................................................................................... 19
3.3 备份 ........................................................................................................................................ 19
安全要求 ............................................................................................................................... 19
第四章
网络安全
................................................................................................................................. 20
4.1 TCP/IP 服务 ............................................................................................................................ 20
安全要求 ............................................................................................................................... 20
实施指引 ............................................................................................................................... 20
4.2 网络连接数据库 .................................................................................................................... 21
安全要求 ............................................................................................................................... 21
实施指引 ............................................................................................................................... 21
4.3 数据库复制 ............................................................................................................................ 21
of 27
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜
近期活动
全部
暂无活动,敬请期待...
相关课程
全部