欢迎投稿

今日深度:

使用DBMS_FGA实现细粒度审计,dbms_fga细粒

使用DBMS_FGA实现细粒度审计,dbms_fga细粒


实验:使用DBMS_FGA实现细粒度审计

1,创建测试表
TEST_USR1@PROD1> create table audit_test (x number );

Table created.

2,创建审计策略
TEST_USR1@PROD1> conn / as sysdba
Connected.
SYS@PROD1> begin
DBMS_FGA.ADD_POLICY (
   object_schema      =>  'TEST_USR1',
   --要审计的对象所属的schema
   object_name        =>  'AUDIT_TEST',
   --要审计的对象名称
   policy_name        =>  'mypolicy1',
   --创建的审计策略的名称
   audit_condition    =>  'x < 100', 
   --审计条件(可以同时审计多列)
   audit_column       =>  'x',   
   --要审计的列(也可以为多列)   
   handler_schema     =>   NULL,
   handler_module     =>   NULL,
   --如果某些操作触发本审计策略时,则可以指定数据库
   --后继处理。
   enable             =>   TRUE,
   statement_types    =>  'INSERT, UPDATE',
   --要审计的操作类型(insert,update,delete,select)
   audit_trail        =>   DBMS_FGA.DB + DBMS_FGA.EXTENDED,
   --指定了审计记录的存放位置
   audit_column_opts  =>   DBMS_FGA.ANY_COLUMNS);
   --是否针对所有列都进行该审计操作。
end;
/
   
PL/SQL procedure successfully completed.


SYS@PROD1> col OBJECT_SCHEMA a10
SYS@PROD1> col OBJECT_SCHEMA for a10
SYS@PROD1> col OBJECT_NAME for a10
SYS@PROD1> co POLICY_NAME for a10
SYS@PROD1> col POLICY_NAME for a10
SYS@PROD1> select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,ENABLED from dba_audit_policies;

OBJECT_SCH OBJECT_NAM POLICY_NAM ENA
---------- ---------- ---------- ---
TEST_USR1  AUDIT_TEST MYPOLICY1  YES

3,执行触发审计的操作
SYS@PROD1> conn test_usr1/test;
Connected.
TEST_USR1@PROD1> insert into audit_test values (2);

1 row created.

TEST_USR1@PROD1> insert into audit_test values (101);

1 row created.

TEST_USR1@PROD1> commit;

Commit complete.

4,查看生成的审计记录
TEST_USR1@PROD1> select count(*) from sys.fga_log$;

  COUNT(*)
----------
         1

TEST_USR1@PROD1> desc sys.fga_log$;
 Name                                      Null?    Type
 ----------------------------------------- -------- ----------------------------
 SESSIONID                                 NOT NULL NUMBER
 TIMESTAMP#                                         DATE
 DBUID                                              VARCHAR2(30)
 OSUID                                              VARCHAR2(255)
 OSHST                                              VARCHAR2(128)
 CLIENTID                                           VARCHAR2(64)
 EXTID                                              VARCHAR2(4000)
 OBJ$SCHEMA                                         VARCHAR2(30)
 OBJ$NAME                                           VARCHAR2(128)
 POLICYNAME                                         VARCHAR2(30)
 SCN                                                NUMBER
 SQLTEXT                                            VARCHAR2(4000)
 LSQLTEXT                                           CLOB
 SQLBIND                                            VARCHAR2(4000)
 COMMENT$TEXT                                       VARCHAR2(4000)
 PLHOL                                              LONG
 STMT_TYPE                                          NUMBER
 NTIMESTAMP#                                        TIMESTAMP(6)
 PROXY$SID                                          NUMBER
 USER$GUID                                          VARCHAR2(32)
 INSTANCE#                                          NUMBER
 PROCESS#                                           VARCHAR2(16)
 XID                                                RAW(8)
 AUDITID                                            VARCHAR2(64)
 STATEMENT                                          NUMBER
 ENTRYID                                            NUMBER
 DBID                                               NUMBER
 LSQLBIND                                           CLOB
 OBJ$EDITION                                        VARCHAR2(30)

TEST_USR1@PROD1> select POLICYNAME,OBJ$SCHEMA,OBJ$NAME,LSQLTEXT from sys.fga_log$;

POLICYNAME     OBJ$SCHEMA  OBJ$NAME    LSQLTEXT
----------------------------------------------------------
MYPOLICY1       TEST_USR1  AUDIT_TEST   insert into audit_test values (2)

TEST_USR1@PROD1>  select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,SQL_TEXT from V$XML_AUDIT_TRAIL;

no rows selected
--如果在前面创建审计策略的时候,指定了audit_trail为
--XML的话,则执行该sql来查询生成的审计结果。

 


软件版堡垒机可以用来进行运维审计?

堡垒机产品有硬件的,也有软件的。硬件堡垒机都是将软件灌装到服务器中,来宣传是软硬件一体机,从而抬高价格,获得高额利润。 软件和硬件堡垒机一般都具备一下核心功能:单点登录功能 支持对X11、linux、unix、数据库、网络设备、安全设备等一系列授权账号进行密码的自动化周期更改,简化密码管理,让使用者无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。账号管理 设 备支持统一账户管理策略,能够实现对所有服务器、网络设备、安全设备等账号进行集中管理,完成对账号整个生命周期的监控,并且可以对设备进行特殊角色设置如:审计巡检员、运维操作员、设备管理员等自定义设置,以满足审计需求身份认证 设备提供统一的认证接口,对用户进行认证,支持身份认证模式包括 动态口令、静态密码、硬件key 、生物特征等多种认证方式,设备具有灵活的定制接口,可以与其他第三方认证服务器之间结合;安全的认证模式,有效提高了认证的安全性和可靠性。资源授权 设备提供基于用户、目标设备、时间、协议类型IP、行为等要素实现细粒度的操作授权,最大限度保护用户资源的安全访问控制 设备支持对不同用户进行不同策略的制定,细粒度的访问控制能够最大限度的保护用户资源的安全,严防非法、越权访问事件的发生。操作审计 设备能够对字符串、图形、文件传输、数据库等全程操作行为审计;通过设备录像方式实时监控运维人员对操作系统、安全设备、网络设备、数据库等进行的各种操作,对违规行为进行事中控制。对终端指令信息能够进行精确搜索,进行录像精确定位。 碉堡堡垒机就是软件形式的,让客户自主选择服务器硬件,随便下载,碉堡堡垒机的两个许可永久免费!另外,由于碉堡堡垒机是软件的、网络直销,购买费用不到硬件的10%。 查看原帖>>
 

运维审计主要指什?

碉堡堡垒机从明确人、主机、帐户各个角度,提供丰富的统计分析,帮助用户及时发现安全隐患,协助优化网络资源的使用。它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,碉堡堡垒机,灵活部署简易操作,广大国内用户户都在用。
 

www.htsjk.Com true http://www.htsjk.com/shujukunews/3260.html NewsArticle 使用DBMS_FGA实现细粒度审计,dbms_fga细粒 实验:使用DBMS_FGA实现细粒度审计 1,创建测试表 TEST_USR1@PROD1 create table audit_test (x number ); Table created. 2,创建审计策略 TEST_USR1@PROD1 conn / as sysdb...
评论暂时关闭