Accueil Finances personnelles Bases d'Oracle 12c Audits - les nuls

Bases d'Oracle 12c Audits - les nuls

Table des matières:

Vidéo: Oracle DB 12c - Auditing 2025

Vidéo: Oracle DB 12c - Auditing 2025
Anonim

La sécurité est vitale car vous ne voulez pas que les mauvaises personnes regardent les données Oracle 12c et que vous ayez besoin de protéger les données d'être altérées ou corrompues. L'audit est une chose que vous pouvez utiliser pour la sécurité. Le fait de pouvoir restreindre et surveiller les utilisateurs du système vous permet de fournir un environnement d'exploitation sûr et sécurisé pour vous et vos clients ou clients.

Activation et désactivation des audits avec des stratégies d'audit unifiées dans Oracle 12c

Vous pouvez faire toutes les configurations que vous voulez, mais rien n'est audité (sauf pour les valeurs par défaut) jusqu'à ce que vous choisissiez de le faire. Cela vous est avantageux car vous pouvez configurer, créer et configurer votre application et vos objets avant de devoir gérer une piste d'audit. Vous activez et désactivez l'audit avec la commande AUDIT ou NOAUDIT.

Oracle 12c effectuant une bonne quantité d'audits par défaut, envisagez d'en désactiver certains avant de configurer votre application. Vous pouvez ensuite activer tous les audits que vous souhaitez juste avant que votre application ne passe en production. Prenez cette décision en fonction de vos propres besoins.

Une stratégie d'audit unifiée est un groupe nommé de paramètres d'audit qui audit un aspect particulier du comportement de l'utilisateur. L'instruction CREATE AUDIT POLICY crée les stratégies. La politique peut être aussi simple que l'audit des activités d'un seul utilisateur ou d'un ensemble organisé de politiques d'audit complexes qui utilisent des conditions pour affecter des audits spécifiques.

Vous pouvez également activer plusieurs stratégies d'audit dans la base de données. Les stratégies peuvent inclure des options d'audit à la fois système et spécifiques à un objet. La plupart des audits que vous effectuerez pour les activités générales (y compris l'audit standard) doivent utiliser des stratégies d'audit.

Comment auditer les privilèges du système Oracle 12c

La sécurité étant si importante, Oracle 12c est livré avec un audit activé automatiquement via la règle ORA_SECURECONFIG. De plus, ce ne sont pas toujours les actions des utilisateurs que vous voulez auditer, mais ce qu'ils essayent de faire. Un audit peut être généré même lorsque quelqu'un essaie de faire quelque chose qu'il n'est pas autorisé à faire.

Audits par défaut

Les audits préconfigurés par défaut dans 12c incluent les audits de privilèges ou d'instructions système, y compris les commandes et les actions telles que CONNECT, ALTER, DROP, CREATE, etc.

Par exemple, vous voudrez peut-être savoir qui crée des tables dans la base de données ou à quelle fréquence les tables sont créées. Cette stratégie simple active l'audit pour toute instruction CREATE TABLE, qui génère une entrée d'audit chaque fois que quelqu'un crée une table. Tapez ce qui suit:

CREATE AUDIT POLICY table_cre_policy PRIVILEGES CREATE TABLE;

Vous voyez ceci:

L'opération 229 a réussi.

Pour activer cette politique pour l'utilisateur SHARDIN, tapez


Vous voyez ceci:

L'audit a réussi.

Pour désactiver la politique pour SHARDIN, tapez ceci:


Comment auditer les tentatives réussies et infructueuses séparément

La vérification par défaut consiste à auditer les tentatives réussies et non réussies. Vous pouvez auditer l'instruction si l'utilisateur exécute la commande avec succès; l'audit ne se produit pas si la commande échoue. Cette approche peut être utile de deux façons:

  • Si vous n'évaluez que des commandes réussies, vous n'avez pas besoin de passer au crible un tas d'entrées d'audit qui montrent qu'un utilisateur essaie d'obtenir la syntaxe correcte.

  • Si vous auditez spécifiquement les commandes infructueuses, vous pouvez intercepter les utilisateurs qui tentent de faire des choses qu'ils ne sont pas censés faire. Par exemple, supposons qu'il est interdit aux utilisateurs de supprimer des tables qui ne leur appartiennent pas. Tout d'abord, vous pouvez empêcher les abandons inappropriés en ne leur accordant pas le privilège système DROP ANY TABLE. Deuxièmement, s'ils essaient de le faire de toute façon, cela génère une erreur et vérifie la tentative infructueuse.

Cette stratégie audite la commande DROP ANY TABLE. Tapez ce qui suit:


Vous voyez ceci:

L'opération 229 a réussi.

Pour auditer uniquement les tentatives infructueuses pour l'utilisateur JKOTAN, exécutez la commande suivante:


Vous voyez ceci:

L'audit a réussi.

Procédure d'audit des objets Oracle 12c

Envisagez l'audit d'objets si vous souhaitez auditer des instructions, telles que SELECT, INSERT, UPDATE et DELETE. L'audit d'objets peut suivre

  • Actions sur des objets spécifiques

  • Privilèges sur toutes ou tables spécifiques

Le tri d'une piste d'audit d'une base de données avec des milliers d'objets audités peut être décourageant. Il est également probable que certains objets n'ont tout simplement pas besoin d'être audités. Si c'est le cas, limitez votre audit à des objets spécifiques.

De plus, vous pouvez auditer des objets avec ces paramètres:

  • Lorsque l'opération réussit ou échoue

  • Une seule fois par session ou à chaque exécution

Si vous auditez un objet une seule fois par session, il est audité la première fois que l'utilisateur émet la déclaration. Chaque fois après cela, il est ignoré. Cela réduit votre piste d'audit mais vous empêche également d'être sûr à 100% si cet utilisateur est responsable des opérations ultérieures sur un objet spécifique dans une session.

Par exemple, si un utilisateur supprime une ligne de EMPLOYEES, l'instruction est auditée. Si l'utilisateur revient plus tard et supprime une autre ligne dans la même session, il ne sera pas audité. Vous savez ce qu'ils disent: quand il y a de la fumée, il y a du feu!

Pour créer une stratégie d'audit sur SELECT par rapport à HR. Table EMPLOYEES, tapez ce qui suit:


Vous voyez ceci:

L'opération 229 a réussi.

Pour auditer ensuite chaque instruction pour l'utilisateur DCOLLINS, tapez


Vous voyez ceci:

Audit réussi.
Bases d'Oracle 12c Audits - les nuls

Le choix des éditeurs

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Windows, avec un W majuscule, tire son nom de sa caractéristique principale: Windows, avec un w minuscule. Se familiariser avec Windows signifie apprendre à ouvrir, fermer, redimensionner, déplacer et basculer entre les fenêtres, ce qui est la clé pour jongler avec succès avec plusieurs activités. Chaque programme que vous exécutez occupe sa propre fenêtre. Une fenêtre peut occuper une partie de ...

Comment accepter ou rejeter les cookies dans Safari - dummies

Comment accepter ou rejeter les cookies dans Safari - dummies

Un cookie est un petit fichier qu'un site Web enregistre automatiquement sur le disque dur de votre Mac. Il contient des informations, telles que vos préférences ou votre date de naissance, que le site utilisera lors de vos prochaines visites. Dans Mac OS X Snow Leopard, Safari vous permet de choisir d'accepter ou non tous les cookies ...

Le choix des éditeurs

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Pour créer une boîte ou une ligne dans QuarkXPress plus complexe qu'un simple rectangle, ovale ou starburst, vous entrez dans le domaine du chemin de Bézier. Si vous avez utilisé l'outil Plume dans Adobe Illustrator ou Photoshop, vous comprenez déjà les chemins de Bézier. Il faut un peu de pratique et un esprit détendu ...

Création d'un rapport avec Crystal Reports 10 - témoins

Création d'un rapport avec Crystal Reports 10 - témoins

Lorsque vous démarrez Crystal Reports 10, généralement l'une des trois choses suivantes: créer un rapport, modifier un rapport ou exécuter un rapport sur les données de votre base de données. Les rapports prennent des données à partir d'une base de données, les traitent, les formatent et les affichent ensuite sur une imprimante, un écran d'ordinateur ou un site Web. Crystal Reports ...

Traitant des commentaires Javadoc dans Eclipse - mannequins

Traitant des commentaires Javadoc dans Eclipse - mannequins

Lorsque vous utilisez Eclipse pour écrire du code Java, n'oubliez pas de éditez les commentaires de Javadoc (les choses qui commencent par / **). Vous pouvez ajouter des informations utiles lorsque vous modifiez les commentaires Javadoc et lorsque vous les modifiez, l'aide au code d'Eclipse propose des suggestions. N'oubliez pas ces astuces lorsque vous modifiez vos commentaires Javadoc: Ajouter un commentaire Javadoc: ...

Le choix des éditeurs

Les connexions cachées sur le Nikon D5600 - les nuls

Les connexions cachées sur le Nikon D5600 - les nuls

Ouvrent les couvercles sur les côtés gauche et droit du Nikon D5600 caméra, et vous verrez plusieurs ports de connexions cachées. Les ports de connexion suivants sont indiqués sur cette image: Terminal d'accessoires: ce terminal accepte les accessoires suivants: câble déclencheur à distance Nikon MC-DC2; Télécommandes sans fil WR-1 et WR-R10; et les unités GPS GP-1 / GP-1A. I ...

Les connexions cachées sur votre Nikon D5200 - les nuls

Les connexions cachées sur votre Nikon D5200 - les nuls

ÉParpillés sur l'extérieur de votre appareil photo sont nombreuses commandes que vous utilisez pour changer d'image -prend des paramètres, revoir et modifier vos photos, et effectuer diverses autres opérations. Caché sous le couvercle sur le côté gauche de la caméra, vous trouverez les quatre ports de connexion suivants, étiquetés dans cette figure: Borne accessoire: Vous pouvez brancher le Nikon en option ...

Des boutons et autres commandes du Nikon D7500 - mannequins

Des boutons et autres commandes du Nikon D7500 - mannequins

C'est génial d'avoir une carte pour le boutons et commandes sur votre appareil photo, mais ce n'est pas beaucoup d'aide si vous ne pouvez pas vous rappeler quel bouton appuyer sur quand (et pourquoi). Alors, voici un aperçu des fonctions des contrôles les plus importants. (Certains contrôles ont des fonctions supplémentaires pendant certaines opérations, mais la table ...