系统更新与补丁管理
定期更新Ubuntu系统和Oracle数据库,修复已知安全漏洞。使用sudo apt update && sudo apt upgrade
命令更新系统;通过Oracle官方渠道下载并安装最新安全补丁(如PSU、CPU),确保数据库版本处于安全状态。配置自动更新(如安装unattended-upgrades
包),减少人工遗漏风险。
操作系统安全加固
sudo
执行管理任务;设置密码策略(如/etc/login.defs
中的PASS_MAX_DAYS
限制密码有效期,PASS_MIN_LEN
设置密码长度),强制用户使用强密码(包含大小写字母、数字、特殊字符);定期审查用户权限,删除闲置账户。/u01/app/oracle/product/19.0.0/dbhome_1
)和数据目录(如/u01/app/oracle/oradata
)的权限为750
,所有者为oracle:oinstall
,防止未授权用户修改关键文件。Oracle数据库安全配置
SYSDBA
权限);禁用默认账户(如SCOTT
)的远程登录;使用角色(如CONNECT
、RESOURCE
)管理权限,避免权限过度集中;设置密码复杂度策略(如ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION verify_function_11G
)。listener.ora
文件限制监听端口,启用SECURE_REGISTER
参数防止未授权注册;使用SSL/TLS加密客户端与服务器之间的通信(如配置sqlnet.ora
中的SQLNET.ENCRYPTION_SERVER
为REQUIRED
);对敏感数据(如身份证号、银行卡号)进行加密存储(如使用Oracle Transparent Data Encryption,TDE)。ALTER SYSTEM SET audit_trail=DB, EXTENDED SCOPE=SPFILE
),记录DDL操作(如CREATE TABLE
)、数据修改(如UPDATE
)和用户登录等关键事件;定期审查审计日志(如使用AUDIT VIEW
),及时发现异常行为(如频繁的失败登录尝试);使用监控工具(如Zabbix、Nagios)实时监控数据库性能指标(如CPU使用率、内存占用、连接数),预警潜在攻击。数据安全保护
****
替换部分内容),防止未授权用户查看;使用Virtual Private Database(VPD)技术,通过行级和列级权限控制(如CREATE POLICY emp_dept_policy ON employees FOR SELECT USING (dept_id = SYS_CONTEXT('USERENV', 'DEPT_ID'))
),限制用户只能访问其所属部门的数据。安全意识与流程