收藏 分销(赏)

数据库审计全.doc

上传人:a199****6536 文档编号:2246091 上传时间:2024-05-23 格式:DOC 页数:12 大小:28.21KB
下载 相关 举报
数据库审计全.doc_第1页
第1页 / 共12页
数据库审计全.doc_第2页
第2页 / 共12页
数据库审计全.doc_第3页
第3页 / 共12页
数据库审计全.doc_第4页
第4页 / 共12页
数据库审计全.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、数据库审计查看数据库审计是否打开SQL show parameter audit;NAME TYPE VALUE- - -audit_file_dest string /oracle/app/oracle/admin/PTBCS/adumpaudit_sys_operations boolean FALSEaudit_syslog_level string audit_trail string DB_EXTENDEDaudit_sys_operations:默认为false,当设置为true时,所有sys(包括以sysdba,sysopr身份登录的用户)操作都会被记录,但记录不会被写在aud$

2、表中。如果为windows平台,会记录在windows事件管理当中。audit_trail:none为默认值,11G之后默认值为db,如果默认值为none,那么不做审计DB:将audit trail 记录在数据库审计相关的表中,审计只有连接信息DB_EXTENDED:这样审计还包含当时的执行的具体语句OS:将audit trail记录在系统文件中,文件名有audit_file_dest参数指定修改语句为SQL alter system set audit_trail=db_extended scope=spfile;注:参数audit_trail不是动态,为了使此参数中的改动生效,必须关闭数据

3、库并重新启动。在对sys.aud$进行审计时,还需要监控该表的大小,以免影响system表空间中其他对象的空间需求。推荐周期性归档sys.aud$中的行,并截取该表。目前采用计划任务,每日删除上月数据,只保留当月数据。Audit_file_dest:audit_trail=os时,文件位置。语句审计SQL audit on table by access;每次动作发生时都对其进行审计SQL audit on table by session;只审计一次,默认为by session有时希望审计成功的动作:没有生成错误消息的语句。对于这些语句,添加whenever successful。而有时只关

4、心使用审计语句的命令是否失败,失败原因是权限违犯、用完表空间中的空间还是语法错误。对于这些情况,使用 whenever not successful。对于大多数类别的审计方法,如果确实希望审计所有类型的表访问或某个用户的任何权限,则可以指定all而不是单个的语句类型或对象。SQL audit alter system ;所有ALTER SYSTEM选项,例如,动态改变实例参数,切换到下一个日志文件组,以及终止用户会话SQL audit cluster;CREATE、ALTER、DROP或TRUNCATE集群SQL audit context;CREATE CONTEXT或DROP CONTEX

5、T;SQL audit database link;CREATE或DROP数据库链接;SQL audit dimension;CREATE、ALTER或DROP维数SQL audit directory;CREATE或DROP目录;SQL audit index;CREATE、ALTER或DROP索引SQL audit materialized view;CREATE、ALTER或DROP物化视图SQL audit not exists;由于不存在的引用对象而造成的SQL语句的失败;SQL audit procedure;CREATE或DROP FUNCTION、LIBRARY、PACKAGE

6、、PACKAGE BODY或PROCEDURESQL audit profile;CREATE、ALTER或DROP配置文件SQL audit public database link;CREATE或DROP公有数据库链接SQL audit public synonym;CREATE或DROP公有同义词SQL audit role;CREATE、ALTER、DROP或SET角色SQL audit rollback segment;CREATE、ALTER或DROP回滚段SQL audit sequence;CREATE或DROP序列SQL audit session;登录和退出SQL audi

7、t system audit;系统权限的AUDIT或NOAUDITSQL audit system grant;GRANT或REVOKE系统权限和角色SQL audit table;CREATE、DROP或TRUNCATE表SQL audit tablespace;CREATE、ALTER或DROP表空间SQL audit trigger;CREATE、ALTER(启用/禁用)、DROP触发器;具有ENABLE ALL TRIGGERS或DISABLE ALL TRIGGERS的ALTER TABLESQL audit type;CREATE、ALTER和DROP类型以及类型主体SQL aud

8、it user;CREATE、ALTER或DROP用户SQL audit view;CREATE或DROP视图显式指定的语句类型SQL audit alter sequence;任何ALTER SEQUENCE命令SQL audit alter table;任何ALTER TABLE命令SQL audit comment table;添加注释到表、视图、物化视图或它们中的任何列SQL audit delete table;删除表或视图中的行SQL audit execute procedure;执行程序包中的过程、函数或任何变量或游标SQL audit grant directory;GRAN

9、T或REVOKE DIRECTORY对象上的权限SQL audit grant procedure;GRANT或REVOKE过程、函数或程序包上的权限SQL audit grant sequence;GRANT或REVOKE序列上的权限SQL audit grant table;GRANT或REVOKE表、视图或物化视图上的权限SQL audit grant type;GRANT或REVOKE TYPE上的权限SQL audit insert table;INSERT INTO表或视图SQL audit lock table;表或视图上的LOCK TABLE命令SQL audit select

10、 sequence;引用序列的CURRVAL或NEXTVAL的任何命令SQL audit select table;SELECT FROM表、视图或物化视图SQL audit update table;在表或视图上执行UPDATESQL select username,to_char(timestamp,MM/DD/YY HH24:MI) timestamp 2 OBJ_NAME,ACTION_NAME,SQL_TEXT FROM DBA_AUDIT_TRAIL 3 WHERE USERNAME = SCOTT;我用的基本查询审计信息,显示结果如下scott 08/12/07 17:15 JO

11、B_TITLE_IDX CREATE INDEX create index hr.job_title_idx onhr.jobs(job_title)1 row selected.权限审计审计系统权限具有与语句审计相同的基本语法,但审计系统权限是在sql_statement_clause中,而不是在语句中,指定系统权限。SQL audit alter tablespace by access whenever successful;使用SYSDBA和SYSOPER权限或者以SYS用户连接到数据库的系统管理员可以利用特殊的审计。为了启用这种额外的审计级别,可以设置初始参数AUDIT_SYS_OP

12、ERATIONS为TRUE。这种审计记录发送到与操作系统审计记录相同的位置。因此,这个位置是和操作系统相关的。当使用其中一种权限时执行的所有SQL语句,以及作为用户SYS执行的任何SQL语句,都会发送到操作系统审计位置。模式对象审计SQL audit alter on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;改变表、序列或物化视图SQL audit AUDIT on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;审计任何对象上的命令SQL audit COMMENT on TEST_DR.TEST BY AC

13、CESS WHENEVER SUCCESSFUL;添加注释到表、视图或物化视图SQL audit DELETE on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;从表、视图或物化视图中删除行SQL audit EXECUTE on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;执行过程、函数或程序包SQL audit FLASHBACK on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;执行表或视图上的闪回操作SQL audit GRANT on TEST_DR.TEST

14、 BY ACCESS WHENEVER SUCCESSFUL;授予任何类型对象上的权限SQL audit INDEX on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;创建表或物化视图上的索引SQL audit INSERT on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;将行插入表、视图或物化视图中SQL audit LOCK on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;锁定表、视图或物化视图SQL audit READ on TEST_DR.TEST BY

15、ACCESS WHENEVER SUCCESSFUL;对DIRECTORY对象的内容执行读操作SQL audit RENAME on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;重命名表、视图或过程SQL audit SELECT on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;从表、视图、序列或物化视图中选择行SQL audit UPDATE on TEST_DR.TEST BY ACCESS WHENEVER SUCCESSFUL;更新表、视图或物化视图细粒度审计称为FGA,审计变得更为关注某个方面,并且

16、更为精确。由称为DBMS_FGA的PL/SQL程序包实现FGA。使用标准的审计,可以轻松发现访问了哪些对象以及由谁访问,但无法知道访问了哪些行或列。细粒度的审计可解决这个问题,它不仅为需要访问的行指定谓词(或where子句),还指定了表中访问的列。通过只在访问某些行和列时审计对表的访问,可以极大地减少审计表条目的数量。例如:用户TAMARA通常每天访问HR.EMPLOYEES表,查找雇员的电子邮件地址。系统管理员怀疑TAMARA正在查看经理们的薪水信息,因此他们建立一个FGA策略,用于审计任何经理对SALARY列的任何访问:begindbms_fga.add_policy(object_sch

17、ema = HR,object_name = EMPLOYEES,policy_name = SAL_SELECT_AUDIT,audit_condition = instr(job_id,_MAN) 0,audit_column = SALARY);end;ADD_POLICY添加使用谓词和审计列的审计策略DROP_POLICY删除审计策略DISABLE_POLICY禁用审计策略,但保留与表或视图关联的策略ENABLE_POLICY启用策略与审计相关的数据字典视图数据字典视图说 明AUDIT_ACTIONS包含审计跟踪动作类型代码的描述,例如INSERT、DROP VIEW、DELETE、L

18、OGON和LOCKDBA_AUDIT_OBJECT与数据库中对象相关的审计跟踪记录DBA_AUDIT_POLICIES数据库中的细粒度审计策略DBA_AUDIT_SESSION与CONNECT和DISCONNECT相关的所有审计跟踪记录DBA_AUDIT_STATEMENT与GRANT、REVOKE、AUDIT、NOAUDIT和ALTER SYSTEM命令相关的审计跟踪条目DBA_AUDIT_TRAIL包含标准审计跟踪条目。USER_AUDIT_TRAILUSER_TRAIL_AUDIT只包含已连接用户的审计行DBA_FGA_AUDIT_TRAIL细粒度审计策略的审计跟踪条目数据字典视图说 明

19、DBA_COMMON_AUDIT_TRAIL将标准的审计行和细粒度的审计行结合在一个视图中DBA_OBJ_AUDIT_OPTS对数据库对象生效的审计选项DBA_PRIV_AUDIT_OPTS对系统权限生效的审计选项DBA_STMT_AUDIT_OPTS对语句生效的审计选项保护审计跟踪审计跟踪自身需要受到保护,特别是在非系统用户必须访问表SYS.AUD$时。内置的角色DELETE_ANY_CATALOG是非SYS用户可以访问审计跟踪的一种方法(例如,归档和截取审计跟踪,以确保它不会影响到SYS表空间中其他对象的空间需求)。为了建立对审计跟踪自身的审计,以SYSDBA身份连接到数据库,并运行下面的

20、命令:SQL audit all on sys.aud$ by access;现在,所有针对表SYS.AUD$的动作,包括select、insert、update和delete,都记录在SYS.AUD$自身中。但是,您可能会问,如果某个人删除了标识对表SYS.AUD$访问的审计记录,这时会发生什么?此时将删除表中的行,但接着插入另一行,记录行的删除。因此,总是存在一些针对SYS.AUD$表的(有意的或偶然的)活动的证据。此外,如果将AUDIT_SYS _OPERATIONS设置为True,使用as sysdba、as sysoper或以SYS自身连接的任何会话将记录到操作系统审计位置中,甚至O

21、racle DBA可能都无法访问该位置。因此,有许多合适的安全措施,用于确保记录数据库中所有权限的活动,以及隐藏该活动的任何尝试。将审计相关的表更换表空间由于AUD$表等审计相关的表存放在SYSTEM表空间,因此为了不影响系统的性能,保护SYSTEM表空间,最好把AUD$移动到其他的表空间上。可以使用下面的语句来进行移动:sqlconnect/assysdba;sqlaltertableaud$movetablespace;sqlalterindexI_aud1rebuildonlinetablespace;SQLaltertableaudit$movetablespace;SQLalteri

22、ndexi_auditrebuildonlinetablespace;SQLaltertableaudit_actionsmovetablespace;SQLalterindexi_audit_actionsrebuildonlinetablespace;SQL conn /as sysdbaSQL show parameter auditNAME TYPE VALUE- - -audit_file_dest string /u01/app/oracle/admin/ORCL/adumpaudit_sys_operations boolean FALSEaudit_syslog_level s

23、tringSQL alter system set audit_sys_operations=TRUE scope=spfile; -审计管理用户(以sysdba/sysoper角色登陆)SQL alter system set audit_trail=db,extended scope=spfile;SQL startup force;SQL show parameter auditNAME TYPE VALUE- - -audit_file_dest string /u01/app/oracle/admin/ORCL/adumpaudit_sys_operations boolean TR

24、UEaudit_syslog_level stringaudit_trail string DB, EXTENDED如果在命令后面添加by user则只对user的操作进行审计,如果省去by用户,则对系统中所有的用户进行审计(不包含sys用户).例:AUDIT DELETE ANY TABLE; -审计删除表的操作AUDIT DELETE ANY TABLE WHENEVER NOT SUCCESSFUL; -只审计删除失败的情况AUDIT DELETE ANY TABLE WHENEVER SUCCESSFUL; -只审计删除成功的情况AUDIT DELETE,UPDATE,INSERT O

25、N user.table by test; -审计test用户对表user.table的delete,update,insert操作撤销审计SQL noaudit all on t_test;将审计结果表从system表空间里移动到别的表空间上实际上sys.aud$表上包含了两个lob字段,并不是简单的move table就可以。下面是具体的过程:alter table sys.aud$ move tablespace users;alter table sys.aud$ move lob(sqlbind) store as( tablespace USERS);alter table sys

26、.aud$ move lob(SQLTEXT) store as( tablespace USERS);alter index sys.I_AUD1 rebuild tablespace users;应用语句审计多层环境下的审计:appserve-应用服务器,jackson-clientAUDIT SELECT TABLE BY appserve ON BEHALF OF jackson;审计连接或断开连接:AUDIT SESSION;AUDIT SESSION BY jeff, lori; - 指定用户审计权限(使用该权限才能执行的操作):AUDIT DELETE ANY TABLE BY

27、ACCESS WHENEVER NOT SUCCESSFUL;AUDIT DELETE ANY TABLE;AUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE, EXECUTE PROCEDURE BY ACCESS WHENEVER NOT SUCCESSFUL;对象审计:AUDIT DELETE ON jeff.emp;AUDIT SELECT, INSERT, DELETE ON jward.dept BY ACCESS WHENEVER SUCCESSFUL;取消审计:NOAUDIT session;NOAUDIT session BY jef

28、f, lori;NOAUDIT DELETE ANY TABLE;NOAUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE,EXECUTE PROCEDURE;NOAUDIT ALL; - 取消所有statement审计NOAUDIT ALL PRIVILEGES; - 取消所有权限审计NOAUDIT ALL ON DEFAULT; - 取消所有对象审计清除审计信息DELETE FROM SYS.AUD$;DELETE FROM SYS.AUD$ WHERE obj$name=EMP;审计相关视图STMT_AUDIT_OPTION_MAP - 审计选项类

29、型代码AUDIT_ACTIONS - action代码ALL_DEF_AUDIT_OPTS - 对象创建时默认的对象审计选项DBA_STMT_AUDIT_OPTS - 当前数据库系统审计选项DBA_PRIV_AUDIT_OPTS - 权限审计选项DBA_OBJ_AUDIT_OPTSUSER_OBJ_AUDIT_OPTS - 对象审计选项DBA_AUDIT_TRAILUSER_AUDIT_TRAIL - 审计记录DBA_AUDIT_OBJECTUSER_AUDIT_OBJECT - 审计对象列表DBA_AUDIT_SESSIONUSER_AUDIT_SESSION - session审计DBA_AUDIT_STATEMENTUSER_AUDIT_STATEMENT - 语句审计DBA_AUDIT_EXISTS - 使用BY AUDIT NOT EXISTS选项的审计DBA_AUDIT_POLICIES - 审计POLICIESDBA_COMMON_AUDIT_TRAIL - 标准审计+精细审计

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 通信科技 > 数据库/数据算法

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服