细粒度审计

简介: 细粒度审计 (FGA)(通过 Oracle9i 引入)可以理解为“基于策略的审计”。与标准的审计功能相反,FGA 可用于指定生成审计记录必需的条件: FGA 策略通过使用“dbms_fga”程序包以编程方式绑定到对象(表、视图)。
细粒度审计 (FGA)(通过 Oracle9i 引入)可以理解为“基于策略的审计”。与标准的审计功能相反,FGA 可用于指定生成审计记录必需的条件:
FGA 策略通过使用“dbms_fga”程序包以编程方式绑定到对象(表、视图)。类似于用于通过 VPD ("dbms_rls") 进行访问控制的程序包,它允许您创建任何需要的条件

一、创建策略

语法:

DBMS_FGA.ADD_POLICY(
   object_schema      VARCHAR2, --要审计对象所在用户的名称,如果是空,就默认是当前用户
   object_name        VARCHAR2, --要审计的对象
   policy_name        VARCHAR2, --审计策略的名称
   audit_condition    VARCHAR2, --制定一个布尔条件,若为空,就表示true,即对所有行为
   audit_column       VARCHAR2, --执行一列或多列,包括隐藏列。未指定表示所有列
   handler_schema     VARCHAR2, --如果违反策略时要向其他用户发送告警,执行此用户名
   handler_module     VARCHAR2, --指定处理措施的名称。包含处理措施所在的包。
--不能造成某个动作死循环或者启用、禁用细粒度审计策略,否则报错ora1000、36、28144
   enable             BOOLEAN, --启用或禁用策略,默认为ture,即启用
   statement_types    VARCHAR2,--指定要审计的动作,如insert、update、delete、select
   audit_trail        BINARY_INTEGER IN DEFAULT,--指定审计记录存储位置以及是否统计fga_log$的lsqltext和lsqlbind列;如果指定audit_Trail为xml,会将xml文件写入到audit_File_Dest参数指定位置;对只读数据库,oracle将审计记录写入xml格式文件,不管audit_trail如何设置
   audit_column_opts  BINARY_INTEGER IN DEFAULT);--如果制定了多行,该参数判断是否审计所有或单独的行(DBMS_FGA.ALL_COLUMNS和DBMS_FGA.ANY_COLUMNS两个值)

例句: 

BEGIN
  DBMS_FGA.ADD_POLICY(
    object_schema => 'HR',
    object_name => 'EMPLOYEES',
    policy_name => 'p_hr_employees',
    enable => TRUE,
    statement_types => 'INSERT, UPDATE, SELECT, DELETE',
    audit_trail => DBMS_FGA.DB);
END;
/

二、删除策略

DBMS_FGA.DROP_POLICY(
   object_schema  VARCHAR2,    --要审计对象所在用户的名称,如果是空,就默认是当前用户
   object_name    VARCHAR2,    --要审计的对象
   policy_name    VARCHAR2 );  --审计策略的名称

三、禁用策略

DBMS_FGA.DISABLE_POLICY(
   object_schema  VARCHAR2,    --要审计对象所在用户的名称,如果是空,就默认是当前用户
   object_name    VARCHAR2,    --要审计的对象
   policy_name    VARCHAR2 );  --审计策略的名称

四、启用策略

DBMS_FGA.ENABLE_POLICY(
   object_schema  VARCHAR2,    --要审计对象所在用户的名称,如果是空,就默认是当前用户
   object_name    VARCHAR2,    --要审计的对象
   policy_name    VARCHAR2,    --审计策略的名称
   enable         BOOLEAN);    --启用

五、查询策略

SELECT OBJECT_SCHEMA,  --要审计对象所在用户的名称
       OBJECT_NAME,    --要审计的对象
       POLICY_OWNER,   --审计策略的拥有者
       POLICY_NAME,    --审计策略的名称
       POLICY_TEXT,    --审计内容
       POLICY_COLUMN,  --执行一列或多列,包括隐藏列。未指定表示所有列
       PF_SCHEMA,      --
       PF_PACKAGE,
       PF_FUNCTION,
       ENABLED,
       SEL,
       INS,
       UPD,
       DEL,
       AUDIT_TRAIL,
       POLICY_COLUMN_OPTIONS
  FROM DBA_AUDIT_POLICIES;

目录
相关文章
|
4月前
|
存储 安全 数据挖掘
|
6月前
|
存储 运维 监控
日志审计能力
在当今的云时代,云产品的日志审计显得尤为重要。为了满足这一需求,日志服务基于可观测性数据平台能力,为您提供云产品的日志审计能力。
60 1
|
存储 监控 安全
网络安全之认识日志采集分析审计系统
日志对于大家来说非常熟悉,机房中的各种系统、防火墙、交换机、路由器等等,都在不断地产生日志。无数实践告诉我们,健全的日志记录和分析系统是系统正常运营与优化以及安全事故响应的基础。我们一起来认识日志采集分析审计系统。
309 0
|
存储 SQL 安全
Oasys 系统审计
Oasys 系统审计
|
SQL 缓存 前端开发
记一次对wuzhicms的审计(二)
记一次对wuzhicms的审计
111 0
记一次对wuzhicms的审计(二)
|
SQL 前端开发 搜索推荐
记一次对wuzhicms的审计(一)
记一次对wuzhicms的审计
158 0
记一次对wuzhicms的审计(一)
|
数据安全/隐私保护
15-企业权限管理-方法级别权限控制
15-企业权限管理-方法级别权限控制
15-企业权限管理-方法级别权限控制
|
云安全 监控 安全
管控与审计能力对于数据安全的影响
管控与审计能力对于数据安全的影响
122 0
|
Kubernetes Cloud Native 安全
【应用安全】关于细粒度与粗粒度授权,您需要了解的内容
随着云原生安全和软件零信任方法的重要性日益增加,有关云资源访问级别的问题变得越来越重要。同样重要的是理解不同授权策略的价值。