oracle数据库的审计功能

oracle数据库的审计功能,第1张

在oracle11g中,数据库的审计功能是默认开启的(这和oracle10g的不一样,10g默认是关闭的),

oracle11gr2的官方文档上写的是错的,当上说default是none,而且是审计到db级别的,这样就会

往aud$表里记录统计信息。

1如果审计不是必须的,可以关掉审计功能;

sql>

show

parameter

audit_trail;

name

type

value

------------------------------------

-----------

------------------------------

audit_trail

string

db

sql>

alter

system

set

audit_trail=none

scope=spfile;

sql>

shut

immediate;

sql>startup

2删除已有的审计信息

可以直接truncate表aud$,

truncate

table

sysaud$;

3或者将aud$表移到另外一个表空间下,以减少system表空间的压力和被撑爆的风险。

附:11g中有关audit_trail参数的设置说明:

audit_trail

property

description

parameter

type

string

syntax

audit_trail

=

{

none

|

os

|

db

[,

extended]

|

xml

[,

extended]

}

default

value

none

modifiable

no

basic

no

audit_trail

enables

or

disables

database

auditing

values:

none

disables

standard

auditing

this

value

is

the

default

if

the

audit_trail

parameter

was

not

set

in

the

initialization

parameter

file

or

if

you

created

the

database

using

a

method

other

than

database

configuration

assistant

if

you

created

the

database

using

database

configuration

assistant,

then

the

default

is

db

os

directs

all

audit

records

to

an

operating

system

file

oracle

recommends

that

you

use

the

os

setting,

particularly

if

you

are

using

an

ultra-secure

database

configuration

db

directs

audit

records

to

the

database

audit

trail

(the

sysaud$

table),

except

for

records

that

are

always

written

to

the

operating

system

audit

trail

use

this

setting

for

a

general

database

for

manageability

if

the

database

was

started

in

read-only

mode

with

audit_trail

set

to

db,

then

oracle

database

internally

sets

audit_trail

to

os

check

the

alert

log

for

details

db,

extended

performs

all

actions

of

audit_trail=db,

and

also

populates

the

sql

bind

and

sql

text

clob-type

columns

of

the

sysaud$

table,

when

available

these

two

columns

are

populated

only

when

this

parameter

is

specified

if

the

database

was

started

in

read-only

mode

with

audit_trail

set

to

db,

extended,

then

oracle

database

internally

sets

audit_trail

to

os

check

the

alert

log

for

details

xml

writes

to

the

operating

system

audit

record

file

in

xml

format

records

all

elements

of

the

auditrecord

node

except

sql_text

and

sql_bind

to

the

operating

system

xml

audit

file

xml,

extended

performs

all

actions

of

audit_trail=xml,

and

populates

the

sql

bind

and

sql

text

clob-type

columns

of

the

sysaud$

table,

wherever

possible

these

columns

are

populated

only

when

this

parameter

is

specified

you

can

use

the

sql

audit

statement

to

set

auditing

options

regardless

of

the

setting

of

this

parameter

安华金和官网上看的一篇文章,希望对你有帮助。随着数据价值的不断提升,从政策到用户对于数据安全重视程度越来越高,数据库审计产品作为一款部署简单,不用对现有IT架构进行任何改变,又能够满足政策合规需求的产品,是很多用户保障数据安全和合规需求的首选产品。那么面对市场上众多的数据库审计产品该怎样选择呢?下面将从数据库审计产品的功能上提出一些参考建议,希望对在数据库审计产品的选型过程中对您有所帮助。

一、数据库审计产品选型的10大基本能力

如果要满足用户使用数据库审计产品的基本需求,必须满足以下条件:

1、审计记录全和准:保证审计的准确性、全面性、无漏审,实现数据库访问流量的全捕获;

2、高效入库:审计结果快速入库,要在高访问量压力下,审计结果入库无延迟、无丢包;

3、准确的关联审计:高并发情况下,能够审计到数据库 *** 作的应用用户;

4、高效分析:要能够对审计记录进行快速分析与检索,至少实现千万乃至亿级数据秒级响应;

5、高易用性:要符合用户的使用习惯,保障产品的易用性;

6、加密协议解析:随着通讯加密的普及,数据库审计产品必须要能够解析加密的数据库访问流量;

7、数据库入侵行为监测:数据价值的提升,造成了数据库攻击行为更加普遍,审计产品应提供针对数据库漏洞攻击的“检测”功能,并对这些漏洞攻击实时监控、有效记录,发现风险后及时告警,且能够有效追溯风险来源;

8、数据库异常行为监测:数据库访问行为异常时,系统可提供实时的告警能力,降低数据泄露的损失;

9、数据库违规行为监测:数据库审计产品还应具备针对数据库的违规访问、登录等行为检测告警的能力;

10、报表展现:数据库审计产品应具备将审计日志进行数据化分析并以个性化报表展示的能力,以便帮助安全管理人员更加便捷、深入的剖析数据库运行风险。例如:综合报表、合规性报表、专项报表、自定义报表等。

二、做标王,数据库审计还需要哪些更过硬实力

在具备了数据库审计产品的基本功能之外,一款好的数据库审计产品还应能够做到以下四点:

1、全面的审计元素:包括,表、函数、包、存储过程、视图、数据库登陆用户、客户端ip、端口、MAC、客户端 *** 作系统、用户名、客户端工具、影响行数、结果集、执行时间、 *** 作类型、长语句、大对象、mysql压缩协议、dblink、imp、exp、prepare参数等,这样才能保证审计结果的全面性;

2、精确SQL语句解析:采用句柄追踪\参数绑定追踪和基于词法和语法的精确SQL解析技术,可以实现在长SQL语句、高并发访问量时不丢包;在多SQL语句情况下,准确记录数据库语句是否执行成功;对于prepare语句,准确将参数值与原始语句和绑定变量关联;对SQL执行结果集进行准确追踪,从而准确记录SQL语句的影响行数,从而保证数据库审计结果的准确性;

3、应用审计视角下的4层应用框架结构:具备4级应用框架结构——应用请求、应用行为、应用模块、应用:

应用请求:访问源对某个指定的URL发起访问请求的流水记录;

应用行为:针对某类相同和相似的应用请求,去除参数化的URL模板(类似于SQL语句模板概念);

应用模块:多个应用行为的组合,归属于一组功能模块的集合,对应应用服务器的功能菜单;

应用:以应用服务器IP+应用服务器端口+应用工程名定义的一个应用系统。

这种4级应用框架结构,可以有效保证数据库审计产品的应用关联准确性,从而提供完整的基于应用访问视角的综合性统计数据呈现和正向追溯能力,以及多角度的审计结果分析能力。

4、完整的风险匹配规则与多样化的告警方式:基于横向的黑白名单匹配规则以及黑白名单SQL语句,以及纵向的高中低等风险等级设置,实现准确的数据库访问风险行为匹配。snmp、syslog、短信、邮件等多样性的告警方式,保证数据库风险行为的实时告警,从而实现全面风险发现与及时告警。

这是我在安华金和官网上看到的一篇文章,觉得不错,推荐给你,他们家就有数据库审计产品。

数据库审计(简称DBAudit)能够实时记录网络上的数据库活动,对数据库 *** 作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

主要功能

多层业务关联审计:

通过应用层访问和数据库 *** 作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括: *** 作发生的URL、客户端的IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及 *** 作请求,使管理人员对用户的行为一目了然,真正做到数据库 *** 作行为可监控,违规 *** 作可追溯。

细粒度数据库审计:

通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL *** 作、表、字段、视图、索引、过程、函数、包…) 实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库 *** 作请求、来自数据库客户端工具的 *** 作请求以及通过远程登录服务器后的 *** 作请求等 通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的 *** 作进行阻断 系统不仅对数据库 *** 作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。

精准化行为回溯:

一旦发生安全事件,提供基于数据库对象的完全自定义审计查询及审计数据展现,彻底摆脱数据库的黑盒状态。

全方位风险控制:

灵活的策略定制:根据登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、 *** 作时间、SQL *** 作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件 多形式的实时告警:当检测到可疑 *** 作或违反审计规则的 *** 作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog告警等方式通知数据库管理员。

职权分离:

《计算机信息系统安全等级保护数据库管理技术要求》、《企业内部控制规范》、SOX法案或PCI中明确提出对工作人员进行职责分离,系统设置了权限角色分离。

友好真实的 *** 作过程回放:

对于客户关心的 *** 作可以回放整个相关过程,让客户可以看到真实输入及屏幕显示内容。 对于远程 *** 作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等。

以上就是关于oracle数据库的审计功能全部的内容,包括:oracle数据库的审计功能、怎样选择数据库审计系统、什么是数据库审计系统等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9270909.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存