Oracle数据库安全之审计Audit

Oracle的审计是一个事后的工作,即数据库出现安全问题后,为了定位、发现问题的根源 ,可以通过审计追根溯源。Oracle审计主要包含以下3个部分:

Trigger-based Auditing(触发器)

Auditing the sys User-(SYS用户审计)

Standard Auditing (标准审计)

触发器审计

下面是一个触发器审计的例子,一旦emp 表的sal字段的值增大超过1.1倍,就在审计表emp_sal_audit里记录该次操作。

CREATE TRIGGER trg_a_idu_r_emp_sal
AFTER INSERT OR DELETE OR UPDATE OF sal ON emp
FOR EACH ROW
BEGIN
IF (:NEW.sal > :OLD.sal * 1.10)
THEN INSERT INTO emp_sal_audit VALUES (:OLD.empno
,:OLD.sal
,:NEW.sal
,user
,sysdate);
END IF;
END;
/

SYS用户的审计

对SYS用户的审计比较特殊,因为SYS用户的权限太大,它 的审计信息不能存储在数据库里,否则SYS可以随意修改审计信息,因此sys用户审计日志写 到操作系统日志中。

下面是一个例子:

1)首先启动对SYS用户的审计

SQL> alter system set audit_sys_operations = true scope = spfile;    

系统已更改。  

2)由SYS用户向测试表插入一条数据

SQL> show user
USER 为 "SYS"

SQL> insert into test.t (object_id) values(1);  

已创建 1 行。  

SQL> commit;  

提交完成。

3)在操作系统日志中可以看到如下信息:

Audit trail: LENGTH : '176' ACTION :[7] 'CONNECT' DATABASE USER:[1] '/' PRIVILEGE :[6] 'SYSDBA' CLIENT USER:[12] 'CORP\xianzhu' CLIENT TERMINAL:[14] 'L-SHC-00436132' STATUS:[1] '0' DBID:[10] '1327298419' .  
标准审计

标准审计根据对象不同,可以分为以下4个部分:

审计会话 审计对象 审计操作 审计授权

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索数据库
, 标准
, 触发器
, 用户
, sys
, 数据库审计
, 审计
shc工具
oracle数据库安全审计、oracle数据库审计功能、oracle数据库审计、oracle数据库审计日志、数据库安全审计,以便于您获取更多的相关知识。

时间: 2024-08-30 06:29:53

Oracle数据库安全之审计Audit的相关文章

Oracle数据库安全防范:典型问题和解决思路

数据安全是个很广的话题,它包括了网络安全.操作系统安全.应用层安全和数据库安全等.数据安全的目标是敏感数据"看不见",核心数据"拿不走",运维操作"能审计". 常见的安全风险主要有外部攻击和内部威胁两大类: 1.外部的攻击:可能使用的软件漏洞,绕过登录信息,破解密码等方式登录系统;拒绝服务:通过请求有限的资源,如端口分配给未授权用户;未经授权的数据和服务的访问:当一个外部的人通过了认证,就认为是一个内部的人; 2.内部威胁(大部分的错误都是有内部

Oracle数据库安全之虚拟私有数据库 (VPD)

Oracle的安全分为四大部分,分别是用户管理.访问控制.数据保护和监控,具体可参考 <[Oracle] 数据库安全概述> http://blog.csdn.net/u010415792/article/details/9008089 今天着重讲讲访问控 制中一种常见的技术VPD,VPD的全称是Virtual Private Database 虚拟私有数据库,它在 Oracle 8i时就出现了,是Oracle比较早期的一种数据安全手段. 它是指通过指定策 略,对用户的SQL自动添加过滤谓词,以

Oracle数据库安全之Vault

Oracle用了整整一本书来阐述Valut,有兴趣的童鞋可以参考 http://docs.oracle.com/cd/E11882_01/server.112/e23090/toc.htm,我个人觉得并不需要 对它进行太深入的了解,只有知道有这么一回事就好了. 从宏观方面看,Vault属于Oracle数据库安全领域中-访问控制的部分,可参考<[Oracle] 数据安全概述> 和VPD,OLS不不一样的是,Vault在实际的生产环境下,最主要的目的 是为了防止具有sys账户DBA滥用权限.在没有

Oracle数据库安全之Oracle标签安全(OLS)

在上一篇文章中讨论了如何利用VPD对Oracle表中的行进行访问控制(见<[Oracle] 数据 库安全之 - 虚拟私有数据库 (VPD)>),下面介绍一种比VPD复杂一点的访问控制技术- -OLS (Oracle Label Security). 启用OLS 如果你的数据库版本是10g,则需 要额外安装OLS组件,但如果是11g,只要启用OLS即可,因为11g里OLS是默认安装的,下面是 11g下启动OLS的语句: C:\Users\xianzhu>chopt enable lbac

Oracle数据库安全面面观

专家简介   张文宇:10年以上IT服务相关工作经验,长期从事系统.网络及数据库方面的规划设计.工程实施与运维管理工作,具备丰富的运营商.医疗等行业项目经验.目前专注项目管理.解决方案.售前及咨询类工作.持有Oracle 8i OCP,10g OCM,及思科.微软等厂商产品认证.    1概述   数据库中保存的数据涉及各类账号.密码.个人隐私.安全信息等敏感信息,核心数据是企业的命脉.通过建立完善的信息安全系统,保护企业核心数据尤其是企业商业机密,防止从内.外部泄密,已经成为当前众多企业的共识

Oracle数据库安全概述

数据安全是个很广的话题,它包括网路安全.操作系统安全,应用层安全和数据库安全,Oracle的 数据安全是指在数据库层面的安全,下图是Oracle安全产品的变革: 数据安全要做到:敏感数据"看不见",核心数据"拿不走",运 维操作"能审计". 下面是Oracle提供的安全方案: 查看本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/database/Oracle/

详解Oracle数据库安全

随着计算机的普及以及网络的发展,数据库已经不再仅仅是那些程序员所专有的话题,更是被很多人所熟悉的,数据安全已经不再是以前的"老生长谈",也更不是以前书本上那些"可望不可及"的条条框框.同时,安全问题也是现今最为热门的话题,也是企业比较关心的问题,可见安全问题的重要性,那就大家一起来探讨一下Oracle数据库安全问题. 以下就数据库系统不被非法用户侵入这个问题作进一步的阐述. 一.组和安全性: 在操作系统下建立用户组也是保证数据库安全性的一种有效方法.Oracle程序

总结Oracle数据库安全配置指南教程

0x01 测试环境 操作系统:window server 2008 x64 oracle:oracle 11.2.0.1.0 0x02 oracle权限介绍 oracle一个实例就是一个数据库,创建一个新的数据库会产生一个新的实例,并且一个实例独立运行一个进程. 一个用户对应一个方案,当用户新建一个数据对象(比如表)之后会在此方案下面.自己访问可以直接访问,其他用户访问需通过"方案名.对象名"的方式. 用户默认拥有自己方案下面的数据对象的权限,其他用户无相应权限.sys,system默

ORACLE数据库DDL审计触发器与隐藏参数_system_trig_enabled

  最近,在我们开发库要对一套实例做一个DDL审计触发器,触发器代码如下所示: ---- 存储DDL语句的表          create table audit_ddl ( opertime timestamp PRIMARY KEY, ip varchar2(20), hostname varchar2(30), operation varchar2(30), object_type varchar2(30), object_name varchar2(30), sql_stmt clob