Inhoudsopgave:
- Hoe u audits in- en uitschakelt met uniform auditbeleid in Oracle 12c
- Hoe Oracle 12c systeemprivileges te controleren
- Overweeg objectcontroles als u verklaringen wilt controleren, zoals SELECT, INSERT, UPDATE en DELETE. Objectcontrole kan
Video: The Progressive Case Against Obama: Matt Stoller & Sam Seder's Heated Debate 2024
beveiliging bieden, omdat u niet wilt dat de verkeerde mensen naar de Oracle 12c-gegevens kijken en omdat u beschermen de gegevens tegen verandering of beschadiging. Auditing is één ding dat u kunt gebruiken voor beveiliging. Door de gebruikers in het systeem te beperken en te bewaken, kunt u een veilige en veilige werkomgeving bieden voor u en uw klanten of klanten.
Hoe u audits in- en uitschakelt met uniform auditbeleid in Oracle 12c
U kunt alle gewenste instellingen uitvoeren, maar er wordt niets gecontroleerd (behalve bij standaardinstellingen) totdat u ervoor kiest dit te doen. Dit is goed voor u omdat u uw toepassing en objecten kunt instellen, maken en configureren voordat u een audittrail moet beheren. U schakelt auditing in en uit met de opdracht AUDIT of NOAUDIT.
Omdat Oracle 12c behoorlijk wat standaardcontroles uitvoert, kunt u overwegen sommige uit te schakelen voordat u uw toepassing instelt. Vervolgens kunt u alle controles inschakelen die u wilt voordat uw toepassing naar de productie gaat. Neem die beslissing op basis van uw eigen zakelijke behoeften.
Een uniform controlebeleid is een benoemde groep auditinstellingen die een bepaald aspect van gebruikersgedrag controleren. De instructie CREATE AUDIT POLICY maakt het beleid. Het beleid kan net zo eenvoudig zijn als het controleren van de activiteiten van een enkele gebruiker of een georganiseerde reeks complexe auditbeleid dat voorwaarden gebruikt om specifieke audits te beïnvloeden.
U kunt ook meer dan één auditbeleid ingeschakeld hebben in de database. Beleid kan zowel systeembrede als objectspecifieke auditopties omvatten. De meeste controles die u zult uitvoeren voor algemene activiteiten (inclusief standaardaudit), moeten auditbeleid gebruiken.
Hoe Oracle 12c systeemprivileges te controleren
Omdat beveiliging zo belangrijk is, wordt Oracle 12c geleverd met een aantal auditing die automatisch wordt ingeschakeld via het beleid ORA_SECURECONFIG. Bovendien zijn het niet altijd de acties van gebruikers die u wilt controleren, maar wat ze proberen te doen. Een audit kan zelfs worden gegenereerd wanneer iemand iets probeert te doen wat hij niet mag doen. Standaardcontroles
Standaard, vooraf geconfigureerde audits in 12c omvatten de systeemrechten of instructie-audits, inclusief opdrachten en acties zoals CONNECT, ALTER, DROP, CREATE, enzovoort.
U wilt bijvoorbeeld bijhouden wie tabellen in de database maakt of hoe vaak tabellen worden gemaakt. Met dit eenvoudige beleid wordt de controle ingeschakeld voor elke CREATE TABLE-instructie, die een auditvermelding genereert telkens wanneer iemand een tabel maakt. Typ het volgende:
CREËER AUDITBELEID table_cre_policy PRIVILEGES CREATE TABLE;
U ziet dit:
bewerking 229 is gelukt.
Om dit beleid voor de gebruiker SHARDIN in te schakelen, typt u
U ziet dit:
Controle geslaagd.
Typ het volgende als u het beleid voor SHARDIN wilt uitschakelen:
Succesvolle en mislukte pogingen apart controleren
De standaardinstelling is om zowel succesvolle als niet-succesvolle pogingen te controleren. U kunt de verklaring controleren als de gebruiker de opdracht met succes uitvoert; de audit gebeurt niet als de opdracht mislukt. Deze aanpak kan op twee manieren van pas komen:
Als u alleen succesvolle opdrachten controleert, hoeft u niet een aantal controleresultaten door te nemen die aangeven dat een gebruiker probeert de juiste syntaxis te krijgen.
-
Als u specifiek de niet-succesvolle opdrachten controleert, kunt u gebruikers betrappen die dingen proberen te doen die ze niet mogen. Stel dat het gebruikers niet is toegestaan tabellen te verwijderen waarvan ze niet de eigenaar zijn. Ten eerste kunt u ongepaste druppels voorkomen door ze niet het systeemrecht DROP ELK TAFEL te geven. Ten tweede, als ze het toch proberen te doen, genereert het een fout en controleert het de mislukte poging.
-
Dit beleid controleert de opdracht DROP ELKE TABEL. Typ het volgende:
U ziet dit:
bewerking 229 is gelukt.
Voer de volgende stappen uit om alleen onsuccesvolle pogingen voor de gebruiker JKOTAN te controleren:
U ziet dit:
Controle geslaagd.
Oracle 12c-objecten controleren
Overweeg objectcontroles als u verklaringen wilt controleren, zoals SELECT, INSERT, UPDATE en DELETE. Objectcontrole kan
Acties tegen specifieke objecten volgen
-
Bevoegdheden voor alle of specifieke tabellen
-
Het doorbladeren van een auditspoor van een database met duizenden gecontroleerde objecten kan ontmoedigend zijn. Het is ook waarschijnlijk dat sommige objecten eenvoudigweg geen auditing nodig hebben. Als dit het geval is, beperkt u uw controle tot specifieke objecten.
Bovendien kunt u objecten controleren met deze parameters:
Wanneer de bewerking is geslaagd of wanneer deze mislukt
-
Slechts één keer per sessie of elke keer dat deze wordt uitgevoerd
-
Als u slechts één keer per sessie een object controleert, het wordt gecontroleerd de eerste keer dat de gebruiker de verklaring afgeeft. Elke keer daarna wordt het genegeerd. Dit vermindert uw audit trail, maar zorgt er ook voor dat u 100% zeker bent dat deze gebruiker verantwoordelijk is voor latere operaties tegen een specifiek object in een sessie.
Als een gebruiker bijvoorbeeld een rij verwijdert van WERKNEMERS, wordt de verklaring gecontroleerd. Als de gebruiker later teruggaat en binnen dezelfde sessie een andere rij verwijdert, wordt deze niet gecontroleerd. Je weet echter wat ze zeggen: waar rook is, is vuur!
Een auditbeleid opstellen op SELECT tegen de HR. EMPLOYEES tabel, typ het volgende:
U ziet dit:
Operation 229 is geslaagd.
Typ vervolgens
om elke instructie voor de gebruiker DCOLLINS te controleren. U ziet dit:
Controle geslaagd.