使用DBMS_FGA實現細粒度審計,dbms_fga細粒

來源:互聯網
上載者:User

使用DBMS_FGA實現細粒度審計,dbms_fga細粒

實驗:使用DBMS_FGA實現細粒度審計

1,建立測試表
TEST_USR1@PROD1> create table audit_test (x number );

Table created.

2,建立審計策略
TEST_USR1@PROD1> conn / as sysdba
Connected.
SYS@PROD1> begin
DBMS_FGA.ADD_POLICY (
   object_schema      =>  'TEST_USR1',
   --要審計的對象所屬的schema
   object_name        =>  'AUDIT_TEST',
   --要審計的對象名稱
   policy_name        =>  'mypolicy1',
   --建立的審計策略的名稱
   audit_condition    =>  'x < 100', 
   --審計條件(可以同時審計多列)
   audit_column       =>  'x',   
   --要審計的列(也可以為多列)   
   handler_schema     =>   NULL,
   handler_module     =>   NULL,
   --如果某些操作觸發本審計策略時,則可以指定資料庫
   --後繼處理。
   enable             =>   TRUE,
   statement_types    =>  'INSERT, UPDATE',
   --要審計的操作類型(insert,update,delete,select)
   audit_trail        =>   DBMS_FGA.DB + DBMS_FGA.EXTENDED,
   --指定了審計記錄的存放位置
   audit_column_opts  =>   DBMS_FGA.ANY_COLUMNS);
   --是否針對所有列都進行該審計操作。
end;
/
   
PL/SQL procedure successfully completed.


SYS@PROD1> col OBJECT_SCHEMA a10
SYS@PROD1> col OBJECT_SCHEMA for a10
SYS@PROD1> col OBJECT_NAME for a10
SYS@PROD1> co POLICY_NAME for a10
SYS@PROD1> col POLICY_NAME for a10
SYS@PROD1> select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,ENABLED from dba_audit_policies;

OBJECT_SCH OBJECT_NAM POLICY_NAM ENA
---------- ---------- ---------- ---
TEST_USR1  AUDIT_TEST MYPOLICY1  YES

3,執行觸發審計的操作
SYS@PROD1> conn test_usr1/test;
Connected.
TEST_USR1@PROD1> insert into audit_test values (2);

1 row created.

TEST_USR1@PROD1> insert into audit_test values (101);

1 row created.

TEST_USR1@PROD1> commit;

Commit complete.

4,查看產生的審計記錄
TEST_USR1@PROD1> select count(*) from sys.fga_log$;

  COUNT(*)
----------
         1

TEST_USR1@PROD1> desc sys.fga_log$;
 Name                                      Null?    Type
 ----------------------------------------- -------- ----------------------------
 SESSIONID                                 NOT NULL NUMBER
 TIMESTAMP#                                         DATE
 DBUID                                              VARCHAR2(30)
 OSUID                                              VARCHAR2(255)
 OSHST                                              VARCHAR2(128)
 CLIENTID                                           VARCHAR2(64)
 EXTID                                              VARCHAR2(4000)
 OBJ$SCHEMA                                         VARCHAR2(30)
 OBJ$NAME                                           VARCHAR2(128)
 POLICYNAME                                         VARCHAR2(30)
 SCN                                                NUMBER
 SQLTEXT                                            VARCHAR2(4000)
 LSQLTEXT                                           CLOB
 SQLBIND                                            VARCHAR2(4000)
 COMMENT$TEXT                                       VARCHAR2(4000)
 PLHOL                                              LONG
 STMT_TYPE                                          NUMBER
 NTIMESTAMP#                                        TIMESTAMP(6)
 PROXY$SID                                          NUMBER
 USER$GUID                                          VARCHAR2(32)
 INSTANCE#                                          NUMBER
 PROCESS#                                           VARCHAR2(16)
 XID                                                RAW(8)
 AUDITID                                            VARCHAR2(64)
 STATEMENT                                          NUMBER
 ENTRYID                                            NUMBER
 DBID                                               NUMBER
 LSQLBIND                                           CLOB
 OBJ$EDITION                                        VARCHAR2(30)

TEST_USR1@PROD1> select POLICYNAME,OBJ$SCHEMA,OBJ$NAME,LSQLTEXT from sys.fga_log$;

POLICYNAME     OBJ$SCHEMA  OBJ$NAME    LSQLTEXT
----------------------------------------------------------
MYPOLICY1       TEST_USR1  AUDIT_TEST   insert into audit_test values (2)

TEST_USR1@PROD1>  select OBJECT_SCHEMA,OBJECT_NAME,POLICY_NAME,SQL_TEXT from V$XML_AUDIT_TRAIL;

no rows selected
--如果在前面建立審計策略的時候,指定了audit_trail為
--XML的話,則執行該sql來查詢產生的審計結果。

 


軟體版Bastion Host可以用來進行營運審計?

Bastion Host產品有硬體的,也有軟體的。硬體Bastion Host都是將軟體灌裝到伺服器中,來宣傳是軟硬體一體機,從而抬高價格,獲得高額利潤。 軟體和硬體Bastion Host一般都具備一下核心功能:單點登入功能 支援對X11、linux、unix、資料庫、網路裝置、安全裝置等一系列授權帳號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登入目標裝置,便捷安全。帳號管理 設 備支援統一賬戶管理原則,能夠實現對所有伺服器、網路裝置、安全裝置等帳號進行集中管理,完成對帳號整個生命週期的監控,並且可以對裝置進行特殊角色設定如:審計巡檢員、營運操作員、裝置管理員等自訂設定,以滿足審計需求身份認證 裝置提供統一的認證介面,對使用者進行認證,支援身份認證模式包括 動態口令、靜態密碼、硬體key 、生物識別特徵等多種認證方式,裝置具有靈活的定製介面,可以與其他第三方證明伺服器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。資源授權 裝置提供基於使用者、目標裝置、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護使用者資源的安全存取控制 裝置支援對不同使用者進行不同策略的制定,細粒度的存取控制能夠最大限度的保護使用者資源的安全,嚴防非法、越權訪問事件的發生。Action Trail 裝置能夠對字串、圖形、檔案傳輸、資料庫等全程操作行為審計;通過裝置錄影方式即時監控營運人員對作業系統、安全裝置、網路裝置、資料庫等進行的各種操作,對違規行為進行事中控制。對終端指令資訊能夠進行精確搜尋,進行錄影精確定位。 碉堡Bastion Host就是軟體形式的,讓客戶自主選擇伺服器硬體,隨便下載,碉堡Bastion Host的兩個許可永久免費!另外,由於碉堡Bastion Host是軟體的、網路直銷,購買費用不到硬體的10%。 查看原帖>>
 
營運審計主要指什?

碉堡Bastion Host從明確人、主機、帳戶各個角度,提供豐富的統計分析,協助使用者及時發現安全隱患,協助最佳化網路資源的使用。它能夠對營運人員的訪問過程進行細粒度的授權、全過程的操作記錄及控制、全方位的Action Trail、並支援事後操作過程回放功能,實現營運過程的“事前預防、事中控制、事後審計”,碉堡Bastion Host,靈活部署簡易操作,廣大國內使用者戶都在用。
 

相關文章

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.