使用DBMS_FGA實現細粒度審計,dbms_fga細粒
實驗:使用DBMS_FGA實現細粒度審計
1,建立測試表
TEST_USR1@PROD1> create table audit_test (x number );
Table created.
2,建立審計策略
TEST_USR1@PROD1> conn / as sysdba
Connected.
SYS@PROD1> begin
DBMS_FGA.ADD_POLICY (
object_schema => 'TEST_USR1',
--要審計的對象所屬的schema
object_name => 'AUDIT_TEST',
--要審計的對象名稱
policy_name => 'mypolicy1',
--建立的審計策略的名稱
audit_condition => 'x < 100',
--審計條件(可以同時審計多列)
audit_column => 'x',
--要審計的列(也可以為多列)
handler_schema => NULL,
handler_module => NULL,
--如果某些操作觸發本審計策略時,則可以指定資料庫
--後繼處理。
enable => TRUE,
statement_types => 'INSERT, UPDATE',
--要審計的操作類型(insert,update,delete,select)
audit_trail => DBMS_FGA.DB + DBMS_FGA.EXTENDED,
--指定了審計記錄的存放位置
audit_column_opts => DBMS_FGA.ANY_COLUMNS);
--是否針對所有列都進行該審計操作。
end;
/
PL/SQL procedure successfully completed.
SYS@PROD1> col OBJECT_SCHEMA a10
SYS@PROD1> col OBJECT_SCHEMA for a10
SYS@PROD1> col OBJECT_NAME for a10
SYS@PROD1> co POLICY_NAME for a10
SYS@PROD1> col POLICY_NAME for a10
SYS@PROD1> select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,ENABLED from dba_audit_policies;
OBJECT_SCH OBJECT_NAM POLICY_NAM ENA
---------- ---------- ---------- ---
TEST_USR1 AUDIT_TEST MYPOLICY1 YES
3,執行觸發審計的操作
SYS@PROD1> conn test_usr1/test;
Connected.
TEST_USR1@PROD1> insert into audit_test values (2);
1 row created.
TEST_USR1@PROD1> insert into audit_test values (101);
1 row created.
TEST_USR1@PROD1> commit;
Commit complete.
4,查看產生的審計記錄
TEST_USR1@PROD1> select count(*) from sys.fga_log$;
COUNT(*)
----------
1
TEST_USR1@PROD1> desc sys.fga_log$;
Name Null? Type
----------------------------------------- -------- ----------------------------
SESSIONID NOT NULL NUMBER
TIMESTAMP# DATE
DBUID VARCHAR2(30)
OSUID VARCHAR2(255)
OSHST VARCHAR2(128)
CLIENTID VARCHAR2(64)
EXTID VARCHAR2(4000)
OBJ$SCHEMA VARCHAR2(30)
OBJ$NAME VARCHAR2(128)
POLICYNAME VARCHAR2(30)
SCN NUMBER
SQLTEXT VARCHAR2(4000)
LSQLTEXT CLOB
SQLBIND VARCHAR2(4000)
COMMENT$TEXT VARCHAR2(4000)
PLHOL LONG
STMT_TYPE NUMBER
NTIMESTAMP# TIMESTAMP(6)
PROXY$SID NUMBER
USER$GUID VARCHAR2(32)
INSTANCE# NUMBER
PROCESS# VARCHAR2(16)
XID RAW(8)
AUDITID VARCHAR2(64)
STATEMENT NUMBER
ENTRYID NUMBER
DBID NUMBER
LSQLBIND CLOB
OBJ$EDITION VARCHAR2(30)
TEST_USR1@PROD1> select POLICYNAME,OBJ$SCHEMA,OBJ$NAME,LSQLTEXT from sys.fga_log$;
POLICYNAME OBJ$SCHEMA OBJ$NAME LSQLTEXT
----------------------------------------------------------
MYPOLICY1 TEST_USR1 AUDIT_TEST insert into audit_test values (2)
TEST_USR1@PROD1> select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,SQL_TEXT from V$XML_AUDIT_TRAIL;
no rows selected
--如果在前面建立審計策略的時候,指定了audit_trail為
--XML的話,則執行該sql來查詢產生的審計結果。
軟體版Bastion Host可以用來進行營運審計?
Bastion Host產品有硬體的,也有軟體的。硬體Bastion Host都是將軟體灌裝到伺服器中,來宣傳是軟硬體一體機,從而抬高價格,獲得高額利潤。 軟體和硬體Bastion Host一般都具備一下核心功能:單點登入功能 支援對X11、linux、unix、資料庫、網路裝置、安全裝置等一系列授權帳號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登入目標裝置,便捷安全。帳號管理 設 備支援統一賬戶管理原則,能夠實現對所有伺服器、網路裝置、安全裝置等帳號進行集中管理,完成對帳號整個生命週期的監控,並且可以對裝置進行特殊角色設定如:審計巡檢員、營運操作員、裝置管理員等自訂設定,以滿足審計需求身份認證 裝置提供統一的認證介面,對使用者進行認證,支援身份認證模式包括 動態口令、靜態密碼、硬體key 、生物識別特徵等多種認證方式,裝置具有靈活的定製介面,可以與其他第三方證明伺服器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。資源授權 裝置提供基於使用者、目標裝置、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護使用者資源的安全存取控制 裝置支援對不同使用者進行不同策略的制定,細粒度的存取控制能夠最大限度的保護使用者資源的安全,嚴防非法、越權訪問事件的發生。Action Trail 裝置能夠對字串、圖形、檔案傳輸、資料庫等全程操作行為審計;通過裝置錄影方式即時監控營運人員對作業系統、安全裝置、網路裝置、資料庫等進行的各種操作,對違規行為進行事中控制。對終端指令資訊能夠進行精確搜尋,進行錄影精確定位。 碉堡Bastion Host就是軟體形式的,讓客戶自主選擇伺服器硬體,隨便下載,碉堡Bastion Host的兩個許可永久免費!另外,由於碉堡Bastion Host是軟體的、網路直銷,購買費用不到硬體的10%。 查看原帖>>
營運審計主要指什?
碉堡Bastion Host從明確人、主機、帳戶各個角度,提供豐富的統計分析,協助使用者及時發現安全隱患,協助最佳化網路資源的使用。它能夠對營運人員的訪問過程進行細粒度的授權、全過程的操作記錄及控制、全方位的Action Trail、並支援事後操作過程回放功能,實現營運過程的“事前預防、事中控制、事後審計”,碉堡Bastion Host,靈活部署簡易操作,廣大國內使用者戶都在用。