Sommario:
- Come abilitare e disabilitare i controlli con criteri di controllo unificati in Oracle 12c
- Come verificare i privilegi del sistema Oracle 12c
- Come controllare gli oggetti Oracle 12c
Video: la sicurezza dei database in internet 2024
La sicurezza è vitale perché non si vuole che le persone sbagliate guardino i dati di Oracle 12c e perché è necessario proteggere i dati da essere alterati o corrotti. L'auditing è una cosa che puoi usare per la sicurezza. Essere in grado di limitare e monitorare gli utenti nel sistema aiuta a fornire un ambiente operativo sicuro e protetto per voi, i vostri clienti o clienti.
Come abilitare e disabilitare i controlli con criteri di controllo unificati in Oracle 12c
È possibile eseguire tutte le impostazioni desiderate, ma non viene verificato nulla (tranne i valori predefiniti) finché non si sceglie di farlo. Questo ti aiuta perché puoi configurare, creare e configurare l'applicazione e gli oggetti prima di dover gestire un audit trail. Attiva e disattiva il controllo con il comando AUDIT o NOAUDIT.
Poiché Oracle 12c esegue una discreta quantità di controlli predefiniti, prendere in considerazione la disattivazione di alcuni prima di configurare l'applicazione. Quindi è possibile abilitare tutto il controllo desiderato prima che l'applicazione vada in produzione. Prendi questa decisione in base alle tue esigenze aziendali.
Un criterio di controllo unificato è un gruppo denominato di impostazioni di controllo che controllano un aspetto particolare del comportamento dell'utente. L'istruzione CREATE AUDIT POLICY crea le politiche. La politica può essere semplice come controllare le attività di un singolo utente o un insieme organizzato di politiche di controllo complesse che utilizzano le condizioni per influenzare audit specifici.
È inoltre possibile attivare più di un criterio di controllo nel database. Le politiche possono includere opzioni di controllo sia a livello di sistema che specifiche dell'oggetto. La maggior parte del controllo che svolgerete per le attività generali (incluso il controllo standard) dovrebbe utilizzare le politiche di controllo.
Come verificare i privilegi del sistema Oracle 12c
Poiché la sicurezza è così importante, Oracle 12c viene fornito con alcuni controlli automatici attivati tramite la politica ORA_SECURECONFIG. Inoltre, non sempre le azioni degli utenti che si desidera controllare, ma quelle che sono che tentano di fare. Un audit può essere generato anche quando qualcuno cerca di fare qualcosa che non gli è permesso fare.
Controlli predefiniti
I controlli predefiniti e preconfigurati in 12c includono i privilegi di sistema o le verifiche delle istruzioni, inclusi comandi e azioni come CONNECT, ALTER, DROP, CREATE e così via.
Ad esempio, è possibile tenere traccia di chi sta creando tabelle nel database o della frequenza con cui vengono create le tabelle. Questa semplice politica attiva il controllo per qualsiasi istruzione CREATE TABLE, che genera una voce di controllo ogni volta che qualcuno crea una tabella. Digitare quanto segue:
CREATE AUDIT POLICY table_cre_policy PRIVILEGES CREATE TABLE;
Vedete questo:
Operazione 229 riuscita.
Per abilitare questo criterio per l'utente SHARDIN, digitare
Si vede questo:
Controllo riuscito.
Per disabilitare il criterio per SHARDIN, digitare questo:
Come verificare separatamente i tentativi riusciti e non riusciti
L'impostazione predefinita è di controllare i tentativi riusciti e quelli non riusciti. È possibile controllare la dichiarazione se l'utente esegue correttamente il comando; l'audit non si verifica se il comando fallisce. Questo approccio può essere utile in due modi:
-
Se si verificano solo i comandi con esito positivo, non è necessario selezionare una serie di voci di controllo che mostrano che un utente sta cercando di ottenere la sintassi corretta.
-
Se controlli in modo specifico i comandi non riusciti, puoi catturare gli utenti che cercano di fare cose che non dovrebbero. Ad esempio, supponiamo che agli utenti sia vietato abbandonare le tabelle che non possiedono. In primo luogo, è possibile impedire i drop inappropriati non assegnando loro il privilegio di sistema DROP ANY TABLE. In secondo luogo, se provano a farlo comunque, genera un errore e verifica il tentativo fallito.
Questa politica verifica il comando DROP ANY TABLE. Digitare quanto segue:
Si vede questo:
Operazione 229 riuscita.
Per controllare solo i tentativi non riusciti per l'utente JKOTAN, eseguire quanto segue:
Si vede quanto segue:
Controllo riuscito.
Come controllare gli oggetti Oracle 12c
Considerare il controllo degli oggetti se si desidera eseguire il controllo di istruzioni, come SELECT, INSERT, UPDATE e DELETE. Il controllo degli oggetti può tracciare
-
Azioni contro oggetti specifici
-
Privilegi su tutte o su tabelle specifiche
Sballare attraverso una pista di controllo di un database con migliaia di oggetti controllati può essere scoraggiante. È anche probabile che alcuni oggetti semplicemente non abbiano bisogno di auditing. In tal caso, limita l'auditing a oggetti specifici.
Inoltre, è possibile controllare oggetti con questi parametri:
-
Quando l'operazione va a buon fine o quando fallisce
-
Solo una volta per sessione o ogni volta che viene eseguito
Se si controlla un oggetto solo una volta per sessione, viene verificato la prima volta che l'utente rilascia la dichiarazione. Ogni volta dopo, viene ignorato. Questo riduce la tua pista di controllo, ma ti impedisce anche di essere sicuro al 100 percento se l'utente è responsabile delle successive operazioni contro un oggetto specifico in una sessione.
Ad esempio, se un utente elimina una riga da EMPLOYEES, la dichiarazione viene verificata. Se l'utente torna più tardi e cancella un'altra riga all'interno della stessa sessione, non verrà verificata. Sai cosa dicono però: dove c'è fumo, c'è il fuoco!
Per creare un criterio di controllo su SELECT rispetto all'ora. Tabella DATI DI LAVORO, digitare quanto segue:
Si vede quanto segue:
Operazione 229 riuscita.
Per controllare ciascuna istruzione per l'utente DCOLLINS, digitare
Si vede quanto segue:
Controllo riuscito.