在oracle11g中,数据库的审计功能是默认开启的(这和oracle10g的不一样,10g默认是关闭的),
oracle11gr2的官方文档上写的是错的,当上说default是none,而且是审计到db级别的,这样就会
往aud$表里记录统计信息。
1如果审计不是必须的,可以关掉审计功能;
sql>
show
parameter
audit_trail;
name
type
value
------------------------------------
-----------
------------------------------
audit_trail
string
db
sql>
alter
system
set
audit_trail=none
scope=spfile;
sql>
shut
immediate;
sql>startup
2删除已有的审计信息
可以直接truncate表aud$,
truncate
table
sysaud$;
3或者将aud$表移到另外一个表空间下,以减少system表空间的压力和被撑爆的风险。
附:11g中有关audit_trail参数的设置说明:
audit_trail
property
description
parameter
type
string
syntax
audit_trail
=
{
none
|
os
|
db
[,
extended]
|
xml
[,
extended]
}
default
value
none
modifiable
no
basic
no
audit_trail
enables
or
disables
database
auditing
values:
none
disables
standard
auditing
this
value
is
the
default
if
the
audit_trail
parameter
was
not
set
in
the
initialization
parameter
file
or
if
you
created
the
database
using
a
method
other
than
database
configuration
assistant
if
you
created
the
database
using
database
configuration
assistant,
then
the
default
is
db
os
directs
all
audit
records
to
an
operating
system
file
oracle
recommends
that
you
use
the
os
setting,
particularly
if
you
are
using
an
ultra-secure
database
configuration
db
directs
audit
records
to
the
database
audit
trail
(the
sysaud$
table),
except
for
records
that
are
always
written
to
the
operating
system
audit
trail
use
this
setting
for
a
general
database
for
manageability
if
the
database
was
started
in
read-only
mode
with
audit_trail
set
to
db,
then
oracle
database
internally
sets
audit_trail
to
os
check
the
alert
log
for
details
db,
extended
performs
all
actions
of
audit_trail=db,
and
also
populates
the
sql
bind
and
sql
text
clob-type
columns
of
the
sysaud$
table,
when
available
these
two
columns
are
populated
only
when
this
parameter
is
specified
if
the
database
was
started
in
read-only
mode
with
audit_trail
set
to
db,
extended,
then
oracle
database
internally
sets
audit_trail
to
os
check
the
alert
log
for
details
xml
writes
to
the
operating
system
audit
record
file
in
xml
format
records
all
elements
of
the
auditrecord
node
except
sql_text
and
sql_bind
to
the
operating
system
xml
audit
file
xml,
extended
performs
all
actions
of
audit_trail=xml,
and
populates
the
sql
bind
and
sql
text
clob-type
columns
of
the
sysaud$
table,
wherever
possible
these
columns
are
populated
only
when
this
parameter
is
specified
you
can
use
the
sql
audit
statement
to
set
auditing
options
regardless
of
the
setting
of
this
parameter
安华金和官网上看的一篇文章,希望对你有帮助。随着数据价值的不断提升,从政策到用户对于数据安全重视程度越来越高,数据库审计产品作为一款部署简单,不用对现有IT架构进行任何改变,又能够满足政策合规需求的产品,是很多用户保障数据安全和合规需求的首选产品。那么面对市场上众多的数据库审计产品该怎样选择呢?下面将从数据库审计产品的功能上提出一些参考建议,希望对在数据库审计产品的选型过程中对您有所帮助。
一、数据库审计产品选型的10大基本能力
如果要满足用户使用数据库审计产品的基本需求,必须满足以下条件:
1、审计记录全和准:保证审计的准确性、全面性、无漏审,实现数据库访问流量的全捕获;
2、高效入库:审计结果快速入库,要在高访问量压力下,审计结果入库无延迟、无丢包;
3、准确的关联审计:高并发情况下,能够审计到数据库 *** 作的应用用户;
4、高效分析:要能够对审计记录进行快速分析与检索,至少实现千万乃至亿级数据秒级响应;
5、高易用性:要符合用户的使用习惯,保障产品的易用性;
6、加密协议解析:随着通讯加密的普及,数据库审计产品必须要能够解析加密的数据库访问流量;
7、数据库入侵行为监测:数据价值的提升,造成了数据库攻击行为更加普遍,审计产品应提供针对数据库漏洞攻击的“检测”功能,并对这些漏洞攻击实时监控、有效记录,发现风险后及时告警,且能够有效追溯风险来源;
8、数据库异常行为监测:数据库访问行为异常时,系统可提供实时的告警能力,降低数据泄露的损失;
9、数据库违规行为监测:数据库审计产品还应具备针对数据库的违规访问、登录等行为检测告警的能力;
10、报表展现:数据库审计产品应具备将审计日志进行数据化分析并以个性化报表展示的能力,以便帮助安全管理人员更加便捷、深入的剖析数据库运行风险。例如:综合报表、合规性报表、专项报表、自定义报表等。
二、做标王,数据库审计还需要哪些更过硬实力
在具备了数据库审计产品的基本功能之外,一款好的数据库审计产品还应能够做到以下四点:
1、全面的审计元素:包括,表、函数、包、存储过程、视图、数据库登陆用户、客户端ip、端口、MAC、客户端 *** 作系统、用户名、客户端工具、影响行数、结果集、执行时间、 *** 作类型、长语句、大对象、mysql压缩协议、dblink、imp、exp、prepare参数等,这样才能保证审计结果的全面性;
2、精确SQL语句解析:采用句柄追踪\参数绑定追踪和基于词法和语法的精确SQL解析技术,可以实现在长SQL语句、高并发访问量时不丢包;在多SQL语句情况下,准确记录数据库语句是否执行成功;对于prepare语句,准确将参数值与原始语句和绑定变量关联;对SQL执行结果集进行准确追踪,从而准确记录SQL语句的影响行数,从而保证数据库审计结果的准确性;
3、应用审计视角下的4层应用框架结构:具备4级应用框架结构——应用请求、应用行为、应用模块、应用:
应用请求:访问源对某个指定的URL发起访问请求的流水记录;
应用行为:针对某类相同和相似的应用请求,去除参数化的URL模板(类似于SQL语句模板概念);
应用模块:多个应用行为的组合,归属于一组功能模块的集合,对应应用服务器的功能菜单;
应用:以应用服务器IP+应用服务器端口+应用工程名定义的一个应用系统。
这种4级应用框架结构,可以有效保证数据库审计产品的应用关联准确性,从而提供完整的基于应用访问视角的综合性统计数据呈现和正向追溯能力,以及多角度的审计结果分析能力。
4、完整的风险匹配规则与多样化的告警方式:基于横向的黑白名单匹配规则以及黑白名单SQL语句,以及纵向的高中低等风险等级设置,实现准确的数据库访问风险行为匹配。snmp、syslog、短信、邮件等多样性的告警方式,保证数据库风险行为的实时告警,从而实现全面风险发现与及时告警。
这是我在安华金和官网上看到的一篇文章,觉得不错,推荐给你,他们家就有数据库审计产品。
数据库审计(简称DBAudit)能够实时记录网络上的数据库活动,对数据库 *** 作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。
主要功能
多层业务关联审计:
通过应用层访问和数据库 *** 作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括: *** 作发生的URL、客户端的IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及 *** 作请求,使管理人员对用户的行为一目了然,真正做到数据库 *** 作行为可监控,违规 *** 作可追溯。
细粒度数据库审计:
通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL *** 作、表、字段、视图、索引、过程、函数、包…) 实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库 *** 作请求、来自数据库客户端工具的 *** 作请求以及通过远程登录服务器后的 *** 作请求等 通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的 *** 作进行阻断 系统不仅对数据库 *** 作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。
精准化行为回溯:
一旦发生安全事件,提供基于数据库对象的完全自定义审计查询及审计数据展现,彻底摆脱数据库的黑盒状态。
全方位风险控制:
灵活的策略定制:根据登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、 *** 作时间、SQL *** 作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件 多形式的实时告警:当检测到可疑 *** 作或违反审计规则的 *** 作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog告警等方式通知数据库管理员。
职权分离:
《计算机信息系统安全等级保护数据库管理技术要求》、《企业内部控制规范》、SOX法案或PCI中明确提出对工作人员进行职责分离,系统设置了权限角色分离。
友好真实的 *** 作过程回放:
对于客户关心的 *** 作可以回放整个相关过程,让客户可以看到真实输入及屏幕显示内容。 对于远程 *** 作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等。
以上就是关于oracle数据库的审计功能全部的内容,包括:oracle数据库的审计功能、怎样选择数据库审计系统、什么是数据库审计系统等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)