Cuprins:
- Cum să activați și să dezactivați auditurile cu politici de audit unificate în Oracle 12c
- Cum să controlați privilegiile sistemului Oracle 12c
- Modul de audit al obiectelor Oracle 12c
Video: Suspense: The Lodger 2024
Securitatea este vitală pentru că nu doriți ca persoanele greșite să privească datele Oracle 12c și pentru că trebuie să proteja datele de a fi modificate sau corupte. Auditul este un lucru pe care îl puteți folosi pentru securitate. Capacitatea de a restricționa și de a monitoriza utilizatorii din sistem vă ajută să furnizați un mediu de operare sigur și sigur pentru dvs. și clienții sau clienții dvs.
Cum să activați și să dezactivați auditurile cu politici de audit unificate în Oracle 12c
Puteți face toate setările pe care le doriți, dar nimic nu este auditat (cu excepția valorilor implicite) până când alegeți să faceți acest lucru. Acest lucru vă aduce beneficii pentru că vă puteți configura, crea și configura aplicația și obiectele înainte de a administra o pistă de audit. Activează și dezactivează auditul cu comanda AUDIT sau NOAUDIT.
Deoarece Oracle 12c face o valoare corectă a auditului implicit, vă recomandăm să dezactivați unele înainte de a configura aplicația. Apoi, puteți să activați toate auditările pe care le doriți chiar înainte ca aplicația să intre în producție. Luați această decizie pe baza propriilor dvs. nevoi de afaceri.
O politică unificată de audit este un grup numit de setări de audit care auditează un anumit aspect al comportamentului utilizatorilor. Instrucțiunea CREATE AUDIT POLICY creează politicile. Politica poate fi la fel de simplă ca și auditarea activităților unui singur utilizator sau a unui set organizat de politici complexe de audit care utilizează condițiile pentru a afecta anumite audituri.
De asemenea, puteți avea mai multe polițe de audit activate în baza de date. Politicile pot include atât opțiuni de audit la nivel de sistem cât și obiect. Majoritatea auditurilor pe care le veți desfășura pentru activități generale (inclusiv audit standard) ar trebui să utilizeze politici de audit.
Cum să controlați privilegiile sistemului Oracle 12c
Cu securitatea atât de importantă, Oracle 12c se livrează cu unele audituri activate automat prin intermediul politicii ORA_SECURECONFIG. În plus, acțiunile utilizatorilor pe care doriți să le faceți de audit nu sunt întotdeauna, ci acțiunile care încearcă să facă . Un audit poate fi generat chiar și atunci când cineva încearcă să facă ceva ce nu i se permite să facă.
Auditurile implicite
Auditurile prestabilite, preconfigurate în 12c includ privilegiile de sistem sau auditurile de declarații, inclusiv comenzi și acțiuni cum ar fi CONNECT, ALTER, DROP, CREATE și așa mai departe.
De exemplu, ați putea dori să urmăriți cine creează tabele în baza de date sau cât de des sunt create tabelele. Această politică simplă activează auditul pentru orice instrucțiune CREATE TABLE, care generează o intrare de audit de fiecare dată când cineva creează un tabel. Introduceți următoarele:
CREAȚI POLITICA AUDITULUI table_cre_policy PRIVILEGES CREATE TABLE;
Vezi tu:
Operațiunea 229 a reușit.
Pentru a activa această politică pentru utilizatorul SHARDIN, tastați
vedeți acest lucru:
Auditul a reușit.
Pentru a dezactiva politica pentru SHARDIN, tastați aceasta:
Cum să încercați încercările de succes și nereușite în mod separat
Implicit este de a audita atât încercările de succes, cât și cele nereușite. Puteți verifica instrucțiunea dacă utilizatorul execută cu succes comanda; auditul nu se întâmplă dacă comanda nu reușește. Această abordare poate fi utilă în două moduri:
-
Dacă auditați numai comenzi de succes, nu trebuie să treci printr-o grămadă de intrări de audit care arată că un utilizator încearcă să obțină sintaxa corectă.
-
Dacă auditați în mod specific comenzile nereușite, puteți prinde utilizatorii care încearcă să facă lucruri pe care nu ar trebui să le facă. De exemplu, să presupunem că este interzis utilizatorilor să renunțe la tabele pe care nu le dețin. În primul rând, puteți preveni căderile inadecvate prin faptul că nu le acordați privilegiul DROP ANY TABLE. În al doilea rând, dacă încearcă să o facă oricum, generează o eroare și audiază încercarea nereușită.
Această politică auditează comanda DROP ANY TABLE. Introduceți următoarele:
Veți vedea acest lucru:
Operația 229 a reușit.
Pentru a testa numai încercările nereușite ale utilizatorului JKOTAN, executați următoarele:
vedeți acest lucru:
Auditul a reușit.
Modul de audit al obiectelor Oracle 12c
Luați în considerare auditarea obiectelor dacă doriți să auditați declarații, cum ar fi SELECT, INSERT, UPDATE și DELETE. Obiectivul de audit poate urmări
-
Acțiuni împotriva anumitor obiecte
-
Privilegii pe toate sau anumite tabele
Transformarea printr-o pistă de audit a unei baze de date cu mii de obiecte auditate poate fi descurajantă. De asemenea, este posibil ca anumite obiecte să nu aibă nevoie de audit. În acest caz, restrângeți auditul la anumite obiecte.
În plus, puteți să faceți audit cu obiectele care au acești parametri:
-
Când operația are succes sau când nu reușește
-
Doar o singură sesiune sau de fiecare dată când este executată
, este auditat prima dată când utilizatorul emite declarația. De fiecare dată după aceea, este ignorată. Acest lucru taie traseul dvs. de audit, dar, de asemenea, te tine de la a fi 100 la sută sigur dacă utilizatorul menționat este responsabil pentru operațiunile ulterioare împotriva unui anumit obiect într-o sesiune.
De exemplu, dacă un utilizator șterge un rând de la EMPLOYEES, declarația este audiată. Dacă utilizatorul revine mai târziu și șterge un alt rând în cadrul aceleiași sesiuni, acesta nu va fi auditat. Știi însă ce spun ei: În cazul în care există fum, există foc!
Pentru a crea o politică de audit pe SELECT împotriva HR. EMPLOYEES, tastați următoarele:
vedeți acest lucru:
Operația 229 a reușit.
Pentru a verifica apoi fiecare instrucțiune pentru utilizatorul DCOLLINS, tastați
vedeți acest lucru:
Auditul a reușit.