使用Oracle的审计功能监控数据库中的可疑操作
看一下Oracle的审计功能(包括FGA细粒度审计)能给我们带来些什么的强悍效果。我将通过这个小文儿向您展示一下Oracle很牛的审计功
看一下Oracle的审计功能(包括FGA细粒度审计)能给我们带来些什么的强悍效果。
我将通过这个小文儿向您展示一下Oracle很牛的审计功能。Follow me.
1.使用审计,需要先激活审计功能
1)查看系统中默认的与审计相关的参数设置
sys@ora10g> conn / as sysdba
Connected.
sys@ora10g> show parameter audit
NAME TYPE VALUE
--------------------- --------- --------------------------------------
audit_file_dest string /oracle/app/oracle/admin/ora10g/adump
audit_sys_operations boolean FALSE
audit_syslog_level string
audit_trail string NONE
2)对上面所列的参数进行一下解释
(1)AUDIT_FILE_DEST = 路径
指示出审计的文件存放的路径信息,我们这里显示的是“/oracle/app/oracle/admin/ora10g/adump”
不管打开还是不打开审计功能,这个目录项都会记录以sysdba身份的每次登录信息,,有兴趣的朋友可以到这个目录中查看一下。
例如:
$ cat ora_9915.aud
Audit file /oracle/app/oracle/admin/ora10g/adump/ora_9915.aud
Oracle Database 10g Enterprise Edition Release 10.2.0.3.0 - 64bit Production
With the Partitioning, Oracle Label Security, OLAP and Data Mining Scoring Engine options
ORACLE_HOME = /oracle/app/oracle/product/10.2.0/db_1
System name: Linux
Node name: testdb183
Release: 2.6.18-128.el5
Version: #1 SMP Wed Dec 17 11:41:38 EST 2008
Machine: x86_64
Instance name: ora10g
Redo thread mounted by this instance: 1
Oracle process number: 13
Unix process pid: 9915, image: oracle@testdb183 (TNS V1-V3)
Wed Aug 26 19:24:11 2009
ACTION : 'CONNECT'
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/1
STATUS: 0
(2)audit_sys_operations
默认值是FALSE,如果开启审计功能,这个参数需要修改为TRUE。
(3)audit_syslog_level
语句:指定审计语句或特定类型的语句组,象审计表的语句 CREATE TABLE, TRUNCATE TABLE, COMMENT ON TABLE, and DELETE [FROM] TABLE
权限:使用审计语句指定系统权限,象AUDIT CREATE ANY TRIGGER
对象:在指定对象上指定审计语句,象ALTER TABLE on the emp table
(4)AUDIT_TRAIL = NONE|DB|OS
DB--审计信息记录到数据库中
OS--审计信息记录到操作系统文件中
NONE--关闭审计(默认值)
3)修改参数audit_sys_operations为“TRUE”,开启审计的功能
sys@ora10g> alter system set audit_sys_operations=TRUE scope=spfile;
System altered.
4)修改参数audit_trail为“db”,审计信息记录到数据库中
sys@ora10g> alter system set audit_trail=db scope=spfile;
System altered.
5)注意,到这里如果需要使这些参数生效,必须重新启动一下数据库
sys@ora10g> shutdown immediate;
Database closed.
Database dismounted.
ORACLE instance shut down.
sys@ora10g> startup;
ORACLE instance started.
Total System Global Area 1073741824 bytes
Fixed Size 2078264 bytes
Variable Size 293603784 bytes
Database Buffers 771751936 bytes
Redo Buffers 6307840 bytes
Database mounted.
Database opened.
6)验证一些参数修改后的结果,这里显示已经修改完成
sys@ora10g> show parameter audit;
NAME TYPE VALUE
--------------------- -------- --------------------------------------
audit_file_dest string /oracle/app/oracle/admin/ora10g/adump
audit_sys_operations boolean TRUE
audit_syslog_level string
audit_trail string DB
2.开启了审计功能后,这里有一个有趣的效果,就是所有sysdba权限下的操作都会被记录到这个/oracle/app/oracle/admin/ora10g/adump审计目录下。这也是为什么开启了审计功能后会存在一些开销和风险。
1)假如我们在sysdba权限用户下执行下面三条命令
sys@ora10g> alter session set nls_date_format='yyyy-mm-dd hh24:mi:ss';
Session altered.
sys@ora10g> select * From dual;
D
-
X
sys@ora10g> show parameter spfile
NAME TYPE VALUE
------ ------ ------------------------------------------------------------
spfile string /oracle/app/oracle/product/10.2.0/db_1/dbs/spfileora10g.ora
2)使用tail命令可以看到在相应的trace文件中有如下的详细记录信息,有点意思的发现,可以看到“show parameter spfile”命令背后真正执行了什么样的SQL语句
Wed Aug 26 20:04:03 2009
ACTION : 'alter session set nls_date_format='yyyy-mm-dd hh24:mi:ss''
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/2
STATUS: 0
Wed Aug 26 20:04:03 2009
ACTION : 'BEGIN DBMS_OUTPUT.GET_LINES(:LINES, :NUMLINES); END;'
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/2
STATUS: 0
Wed Aug 26 20:04:16 2009
ACTION : 'select * From dual'
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/2
STATUS: 0
Wed Aug 26 20:04:16 2009
ACTION : 'BEGIN DBMS_OUTPUT.GET_LINES(:LINES, :NUMLINES); END;'
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/2
STATUS: 0
Wed Aug 26 20:07:21 2009
ACTION : 'SELECT NAME NAME_COL_PLUS_SHOW_PARAM,DECODE(TYPE,1,'boolean',2,'string',3,'integer',4,'file',5,'number', 6,'big integer', 'unknown') TYPE,DISPLAY_VALUE VALUE_COL_PLUS_SHOW_PARAM FROM V$PARAMETER WHERE UPPER(NAME) LIKE UPPER('%spfile%') ORDER BY NAME_COL_PLUS_SHOW_PARAM,ROWNUM'
DATABASE USER: '/'
PRIVILEGE : SYSDBA
CLIENT USER: oracle
CLIENT TERMINAL: pts/2
STATUS: 0
3.演示一下对sec用户的t_audit表delete操作的审计效果
1)表t_audit信息如下
@ora10g> select * from t_audit order by 1;
X
----------
1
2
3
4
5
6
6 rows selected.
2)这里仅仅开启对表t_audit的delete操作的审计
sec@ora10> audit delete on t_audit;
Audit succeeded.
3)查看审计设置可以通过查询dba_obj_audit_opts视图来完成
@ora10g> select OWNER,OBJECT_NAME,OBJECT_TYPE,DEL,INS,SEL,UPD from dba_obj_audit_opts;
OWNER OBJECT_NAME OBJECT_TYPE DEL INS SEL UPD
------ ------------ ------------ --------- --------- --------- ---------
SEC T_AUDIT TABLE S/S -/- -/- -/-
4)尝试插入数据
@ora10g> insert into t_audit values (7);
1 row created.
5)因为我们没有对insert语句进行审计,所以没有审计信息可以得到
@ora10g> select count(*) from dba_audit_trail;
COUNT(*)
----------
0
6)再尝试delete操作
@ora10g> delete from t_audit where x=1;
1 row deleted.
7)不出所料,delete操作被数据库捕获
这里可以通过查询dba_audit_trail视图或者sys.aud$视图得到详细的审计信息,这种审计方法可以得到操作的时间,操作用户等较粗的信息(相对后面介绍的细粒度审计来说)
@ora10g> select count(*) from dba_audit_trail;
COUNT(*)
----------
1
select * from dba_audit_trail;
select * from sys.aud$;
4.如想要取消对表t_audit的全部审计,需要使用手工方式来完成
sec@ora10> noaudit all on t_audit;
Noaudit succeeded.
通过查询dba_obj_audit_opts视图,确认确实已经取消的审计
@ora10g> select * from dba_obj_audit_opts;
no rows selected

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









Oracle에서 테이블이 속한 테이블스페이스를 확인하는 방법: 1. "SELECT" 문을 사용하고 테이블 이름을 지정하여 지정된 테이블이 속한 테이블스페이스를 찾습니다. 2. Oracle에서 제공하는 데이터베이스 관리 도구를 사용하여 확인합니다. 3. SQL*Plus에서는 "DESCRIBEyour_table_name" 명령을 입력하여 테이블이 속한 테이블스페이스를 볼 수 있습니다. .

PDO를 사용하여 Oracle 데이터베이스에 연결하는 방법 개요: PDO(PHPDataObjects)는 PHP에서 데이터베이스를 운영하기 위한 확장 라이브러리로 여러 유형의 데이터베이스에 액세스할 수 있는 통합 API를 제공합니다. 이 기사에서는 PDO를 사용하여 Oracle 데이터베이스에 연결하고 몇 가지 일반적인 데이터베이스 작업을 수행하는 방법에 대해 설명합니다. 단계: Oracle 데이터베이스 드라이버 확장 설치 PDO를 사용하여 Oracle 데이터베이스에 연결하기 전에 해당 Oracle을 설치해야 합니다.

Oracle이 중복 데이터 중 하나만 가져오는 단계: 1. GROUP BY 및 HAVING 절과 결합된 SELECT 문을 사용하여 중복 데이터를 찾습니다. 2. ROWID를 사용하여 중복 데이터를 삭제하여 정확한 중복 데이터 레코드가 삭제되도록 합니다. 중복 데이터를 삭제하려면 "ROW_NUMBER" ()" 함수를 사용하세요. 그러면 각 중복 데이터 집합의 첫 번째 레코드를 제외한 모든 레코드가 삭제됩니다. 3. "select count(*) from" 문을 사용하여 삭제된 레코드 수를 반환합니다. 결과를 보장합니다.

PHP 및 Oracle 데이터베이스로 데이터 가져오기 구현 웹 개발에서 PHP를 서버측 스크립트 언어로 사용하면 데이터베이스를 편리하게 운영할 수 있습니다. 일반적인 관계형 데이터베이스 관리 시스템인 Oracle 데이터베이스는 강력한 데이터 저장 및 처리 기능을 갖추고 있습니다. 이 기사에서는 PHP를 사용하여 Oracle 데이터베이스로 데이터를 가져오는 방법을 소개하고 해당 코드 예제를 제공합니다. 먼저, PHP와 Oracle 데이터베이스가 설치되어 있는지, 그리고 PHP가 다음과 같이 구성되었는지 확인해야 합니다.

PHP 및 Oracle 데이터베이스에서 연결 풀링을 효율적으로 사용하는 방법 소개: PHP 애플리케이션을 개발할 때 데이터베이스 사용은 필수적인 부분입니다. Oracle 데이터베이스와 상호 작용할 때 연결 풀을 사용하는 것은 애플리케이션 성능과 효율성을 향상시키는 데 매우 중요합니다. 이 기사에서는 PHP에서 Oracle 데이터베이스 연결 풀을 효율적으로 사용하는 방법을 소개하고 해당 코드 예제를 제공합니다. 1. 커넥션 풀링의 개념과 장점 커넥션 풀링은 데이터베이스의 커넥션을 미리 생성하여 유지하는 기술이다.

oracle 데이터베이스에는 jdk가 필요합니다. 1. 특정 소프트웨어나 기능을 사용하는 경우 JDK에 포함된 다른 소프트웨어나 라이브러리가 필요합니다. 2. Oracle 데이터베이스에서 Java 프로그램을 실행하려면 Java JDK를 설치해야 합니다. Java 애플리케이션 기능 개발 및 컴파일을 제공합니다. 4. 특정 기능을 구현하고 구현하는 데 도움이 되는 Java 기능에 대한 Oracle의 요구 사항을 충족합니다.

PHP를 사용하여 PDO를 확장하여 Oracle 데이터베이스에 연결하는 방법 소개: PHP는 매우 널리 사용되는 서버 측 프로그래밍 언어이고 Oracle은 일반적으로 사용되는 관계형 데이터베이스 관리 시스템입니다. 이 문서에서는 PHP 확장 PDO(PHPDataObjects)를 사용하여 Oracle 데이터베이스에 연결하는 방법을 소개합니다. 1. PDO_OCI 확장을 설치합니다. Oracle 데이터베이스에 연결하려면 먼저 PDO_OCI 확장을 설치해야 합니다. PDO_OCI 확장을 설치하는 단계는 다음과 같습니다.

저장 프로시저에 테이블이 존재하는지 확인하는 Oracle의 단계: 1. "user_tables`" 시스템 테이블을 사용하여 현재 사용자의 테이블 정보를 쿼리하고 들어오는 테이블 이름 "p_table_name"을 "table_name" 필드와 비교합니다. 조건이 충족되면 "COUNT(*)"는 0보다 큰 값을 반환합니다. 2. "SET SERVEROUTPUT ON;" 문과 "EXEC`" 키워드를 사용하여 저장 프로시저를 실행하고 테이블 이름을 전달합니다. 테이블이 존재하는지 확인합니다.
