简单审计

简介: 一、开启审计 1、设置AUDIT_TRAIL参数 一般常见的审计方式是OS,如果设置 AUDIT_TRAIL = OS,还需要修改参数AUDIT_FILE_DEST。 2、关闭并重启数据库 二、设置所需要的审计信息 所有类型的审计都使用audit命令来打开审计,使用noaudit命令来关闭审计。

一、开启审计

1、设置AUDIT_TRAIL参数

一般常见的审计方式是OS,如果设置 AUDIT_TRAIL = OS,还需要修改参数AUDIT_FILE_DEST。

2、关闭并重启数据库

二、设置所需要的审计信息

所有类型的审计都使用audit命令来打开审计,使用noaudit命令来关闭审计。

语法: 

AUDIT sql_statement_clause|schema_object_clause BY {SESSION | ACCESS}
WHENEVER [NOT] SUCCESSFUL;
1、sql_statement_clause|schema_object_clause包含很多条不同的信息,例如希望审计的SQL语句类型以及审计什么人、什么操作。

2、希望在每次动作发生时都对其进行审计(by access)或者只审计一次(by session)。默认是by session。

3、有时希望审计成功的动作:没有生成错误消息的语句。对于这些语句,添加whenever successful。而有时只关心使用审计语句的命令是否失败,失败原因是权限违犯、用完表空间中的空间还是语法错误。对于这些情况,使用 whenever not successful。

对于大多数类别的审计方法,如果确实希望审计所有类型的表访问或某个用户的任何权限,则可以指定all而不是单个的语句类型或对象。

1、包括在ALL类别中的可审计语句

  a) ALTER SYSTEM:所有ALTER SYSTEM选项,例如,动态改变实例参数,切换到下一个日志文件组,以及终止用户会
  b) CLUSTER:CREATE、ALTER、DROP或TRUNCATE集群
  c) CONTEXT:CREATE CONTEXT或DROP CONTEXT
  d) DATABASE LINK:CREATE或DROP数据库链接
  e) DIMENSION:CREATE、ALTER或DROP维数
  f) DIRECTORY:CREATE或DROP目录
  g) INDEX:CREATE、ALTER或DROP索引
  h) MATERIALIZED VIEW:CREATE、ALTER或DROP物化视图
  i) NOT EXISTS:由于不存在的引用对象而造成的SQL语句的失败
  j) PROCEDURE:CREATE或DROP FUNCTION、LIBRARY、PACKAGE、PACKAGE BODY或PROCEDURE
  k) PROFILE:CREATE、ALTER或DROP配置文件
  l) PUBLIC DATABASE LINK:CREATE或DROP公有数据库链接
  m) PUBLIC SYNONYM:CREATE或DROP公有同义词
  n) ROLE:CREATE、ALTER、DROP或SET角色
  o) ROLLBACK SEGMENT:CREATE、ALTER或DROP回滚段
  p) SEQUENCE:CREATE或DROP序列
  q) SESSION:登录和退出
  r) SYNONYM:CREATE或DROP同义词
  s) SYSTEM AUDIT:系统权限的AUDIT或NOAUDIT
  t) SYSTEM GRANT:GRANT或REVOKE系统权限和角色
  u) TABLE:CREATE、DROP或TRUNCATE表
  v) TABLESPACE:CREATE、ALTER或DROP表空间
  w) TRIGGER:CREATE、ALTER(启用/禁用)、DROP触发器;具有ENABLE ALL TRIGGERS或DISABLE ALL TRIGGERS的ALTER TABLE
  x) TYPE:CREATE、ALTER和DROP类型以及类型主体
  y) USER:CREATE、ALTER或DROP用户
  z) VIEW:CREATE或DROP视图

2、非ALL类别,显式指定的语句类型

  a) ALTER SEQUENCE:任何ALTER SEQUENCE命令
  b) ALTER TABLE:任何ALTER TABLE命令
  c) COMMENT TABLE:添加注释到表、视图、物化视图或它们中的任何列
  d) DELETE TABLE:删除表或视图中的行
  e) EXECUTE PROCEDURE:执行程序包中的过程、函数或任何变量或游标
  f) GRANT DIRECTORY:GRANT或REVOKE DIRECTORY对象上的权限
  g) GRANT PROCEDURE:GRANT或REVOKE过程、函数或程序包上的权限
  h) GRANT SEQUENCE:GRANT或REVOKE序列上的权限
  i) GRANT TABLE:GRANT或REVOKE表、视图或物化视图上的权限
  j) GRANT TYPE:GRANT或REVOKE TYPE上的权限
  k) INSERT TABLE:INSERT INTO表或视图
  l) LOCK TABLE:表或视图上的LOCK TABLE命令
  m) SELECT SEQUENCE:引用序列的CURRVAL或NEXTVAL的任何命令
  n) SELECT TABLE:SELECT FROM表、视图或物化视图
  o) UPDATE TABLE:在表或视图上执行UPDATE

3、权限类别

  a) ALTER:改变表、序列或物化视图
  b) AUDIT:审计任何对象上的命令
  c) COMMENT:添加注释到表、视图或物化视图
  d) DELETE:从表、视图或物化视图中删除行
  e) EXECUTE:执行过程、函数或程序包
  f) FLASHBACK:执行表或视图上的闪回操作
  g) GRANT:授予任何类型对象上的权限
  h) INDEX:创建表或物化视图上的索引
  i) INSERT:将行插入表、视图或物化视图中
  j) LOCK:锁定表、视图或物化视图
  k) READ:对DIRECTORY对象的内容执行读操作
  l) RENAME:重命名表、视图或过程
  m) SELECT:从表、视图、序列或物化视图中选择行
  n) UPDATE:更新表、视图或物化视图

三、例句

如果希望审计HR.JOBS表上的所有insert和update命令,而不管谁正在进行更新,则每次该动作发生时,都可以使用如下所示的audit命令:

audit insert, update on hr.jobs by access whenever successful;

用户 HR 向HR.JOBS表添加两个新行:

insert into hr.jobs (job_id, job_title, min_salary, max_salary)
values ('IN_CFO','Internet Chief Fun Officer', 7500, 50000);

insert into hr.jobs (job_id, job_title, min_salary, max_salary)
values ('OE_VLD','Order Entry CC Validation', 5500, 20000);

查看DBA_AUDIT_TRAIL视图,可以看到KSHELTON会话中的两个insert命令

SELECT USERNAME,
       TO_CHAR(TIMESTAMP, 'MM/DD/YY HH24:MI') TIMESTAMP,
       OBJ_NAME,
       ACTION_NAME,
       SQL_TEXT
  FROM DBA_AUDIT_TRAIL;

USERNAME  TIMESTAMP      OWNER  OBJ_NAME   ACTION_NAME    SQL_TEXT
--------- -------------- ------ ---------- -------------- ---------------------------------------------------------------
KSHELTON  08/12/07 22:54 HR      JOBS      INSERT         insert into hr.jobs (job_id, job_title, min_salary, max_salary)
                                                          values ('IN_CFO','Internet Chief Fun Officer', 7500, 50000);
KSHELTON  08/12/07 22:53 HR      JOBS      INSERT         insert into hr.jobs (job_id, job_title, min_salary, max_salary)
                                                          values ('OE_VLD','Order Entry CC Validation', 5500, 20000);

目录
相关文章
|
10月前
|
SQL 存储 安全
第4章 数据库安全性——4.4 审计
第4章 数据库安全性——4.4 审计
|
13天前
|
存储 安全 数据挖掘
|
11月前
|
存储 监控 安全
网络安全之认识日志采集分析审计系统
日志对于大家来说非常熟悉,机房中的各种系统、防火墙、交换机、路由器等等,都在不断地产生日志。无数实践告诉我们,健全的日志记录和分析系统是系统正常运营与优化以及安全事故响应的基础。我们一起来认识日志采集分析审计系统。
260 0
|
10月前
配置审计的功能
配置审计的功能
50 0
|
存储 SQL 安全
Oasys 系统审计
Oasys 系统审计
|
SQL 缓存 前端开发
记一次对wuzhicms的审计(二)
记一次对wuzhicms的审计
88 0
记一次对wuzhicms的审计(二)
|
SQL 前端开发 搜索推荐
记一次对wuzhicms的审计(一)
记一次对wuzhicms的审计
134 0
记一次对wuzhicms的审计(一)
|
安全 NoSQL Java
JPA 的审计功能
简单介绍下JPA框架实现的审计功能
|
弹性计算 监控 负载均衡
云上日志集中审计
简介:在SLS的日志审计应用的基础上,集中汇聚云安全产品日志、Web服务日志等,进行集中审计。
235 0
云上日志集中审计
|
弹性计算 监控 安全
云上资源操作审计和配置审计
本方案是面向云上资源的操作审计和配置审计,提供的最佳实践。适用于企业型客户。通过最佳实践帮助客户在本场景下更好的使用阿里云,涉及到配置审计、操作审计、函数计算、SLS、OSS等服务的实践操作。
云上资源操作审计和配置审计