如何实现数据库存储过程的作用操作审计

& & 保证数据库的安全有两种方式,一种是通过权限的存取控制机制,即通过预先控制来防止安全事件的发生;另一种是数据库审计,即对数据库活动做跟踪记录,当发生安全事件时,通过对数据库活动记录进行审计来发现并修复安全问题。& & Oracle使用大量不同的审计方法来监控使用何种权限,以及访问哪些对象。审计不会防止使用这些权限,但可以提供有用的信息,用于揭示权限的滥用和误用。数据库审计的主要对象包括数据库链接、SQL语句执行、数据库对象访问等方面。审计记录存储的位置有两种选择:一种是存储在操作系统文件中,一种是存储在system表空间的sys.aud$表中。& & 1、和审计相关的参数& & (1)
audit_sys_operations& & (2)
audit_trail& & (3)
audit_file_dest:指定审计信息的文件夹& & SQL>show parameter audit –查询和审计相关的两个参数& & 2、audit_sys_operations参数& & audit_sys_operations参数审计SYSDBA的活动,默认值false,相关的审计信息记录在操作系统文件中(因为有可能记录时数据库还未启动)。当参数值为false时,以下操作系统会强制记录在audit_file_dest指定的文件夹中:& & (1)
用管理员权限连接实例& & (2)
启动数据库& & (3)
关闭数据库& & audit_sys_operations参数设置为true后,作为SYSDBA和SYSOPER连接数据库的用户所发布的每条语句都会被写入操作系统的审计中,从而能够给出DBA所进行操作的完整记录。设置audit_sys_operations参数的语句如下:& & SQL>alter system set audit_sys_operations=TRUE scope=& & SQL>alter system set audit_sys_operations=FALSE scope=& & 3、audit_trail 参数& & (1)audit_trail 参数的值可以设置为以下几种:& & ?
NONE:不审计,默认值。& & ?
DB:开启审计功能,将audit记录到sys.aud$表(审计的结果只有连接信息,不记录到SQLBIND和SQLTEXT字段)。& & ?
OS:审计记录写入一个操作系统文件。& & ?
DB,extended:开启审计功能,将audit记录到sys.aud$表(审计信息除了连接信息还包含了当时执行的具体语句,记录到SQLBIND和SQLTEXT字段)。& & ?
Xml:审计记录写入xml格式的操作系统文件。& & ?
Xml,extended:审计记录写入xml格式的操作系统文件,包括SQLBIND和SQLTEXT值。& & 说明:这个参数是写到spfile里面的静态参数,需要重启数据库。& & (2)设置参数值& & SQL> alter system setaudit_trail='DB' scope=& & 说明:参数AUDIT_TRAIL不是动态的,为了使AUDIT_TRAIL参数中的改动生效,必须关闭数据库并重新启动。在对SYS.AUD$表进行审计时,应该注意监控该表的大小,以避免影响SYS表空间中其他对象的空间需求。& & 4、开启与关闭审计& & (1)
开启审计案例& & SQL>conn /as sysdba& & SQL>show parameter audit& & SQL>alter system set audit_sys_operations=TRUE scope=& & --审计管理用户(以sysdba/sysoper角色登陆)& & SQL>alter system set audit_trail=db,extended scope=& & SQL>startup force
--完成审计的开启& & SQL>show parameter audit
–对比先后两次的参照值& & (2)
关闭审计案例& & SQL>conn /as sysdba& & SQL>show parameter audit& & SQL>alter system set audit_trail=none scope=& & SQL>startup force
--完成审计的关闭& & SQL>conn /as sysdba& & SQL>show parameter audit
–对比先后两次的参照值& & (3)审计相关的表安装& & SQLPLUS> connect / AS SYSDBA& & SQLPLUS> select * from sys.aud$;& & SQLPLUS> select * from dba_audit_& & 如果做上述查询的时候发现表不存在,说明审计相关的表还没有安装,需要安装。方法如下:& & SQLPLUS> connect / as sysdba& & SQLPLUS> @$ORACLE_HOME/rdbms/admin/cataudit.sql& & 审计表安装在SYSTEM表空间。所以要确保SYSTEM表空间又足够的空间存放审计信息。安装后要重启数据库。& & 5、审计类型& & 下表中总结了Oracle数据库中不同类型的审计。& & 审 计 类 型& & 说
明& & 语句审计& & 按照语句类型审计SQL语句,而不论访问何种特定的模式对象;也可以在数据库中指定一个或多个用户,针对特定的语句审计这些用户。& & 权限审计& & 审计系统权限,例如CREATE TABLE或ALTER INDEX。和语句审计一样,权限审计可以指定一个或多个特定的用户作为审计的目标。& & 模式对象审计& & 审计特定模式对象上运行的特定语句(例如,DEPARTMENTS表上的UPDATE语句);模式对象审计总是应用于数据库中的所有用户。& & 细粒度的审计& & 根据访问对象的内容来审计表访问和权限;使用程序包DBMS_FGA来建立特定表上的策略。& & (1)
语句级审计& & 所有类型的审计都使用audit命令来打开审计,使用noaudit命令来关闭审计。对于语句审计,audit命令的格式如下所示:& & AUDIT sql_statement_clause BY {SESSION |ACCESS}& & WHENEVER [NOT] SUCCESSFUL;& & 其中:& & ?
sql_statement_clause包含很多条不同的信息,例如希望审计的SQL语句类型以及审计什 么人。& & ?
希望在每次动作发生时都对其进行审计(by access);动作重复发生时只审计一次(by session)。默认是by session。& & ?
审计成功执行的语句,使用wheneversuccessful。审计没有成功执行的语句,使用 whenever not successful。& & 例如:按常规方式审计成功的和不成功的登录,这需要两个audit命令:& & SQL>audit session& & SQL>audit session whe& & ?
对于大多数类别的审计方法,如果确实希望审计所有类型的表访问或某个用户的任何权限,则可以指定all而不是单个的语句类型或对象。& & 表1列出了可以审计的语句类型,并且在每个类别中包含了相关语句的简要描述。如果指定all,则审计该列表中的任何语句。表2中的语句类型在启用审计时不属于all类别;必须在audit命令中显式地指定它们。& & 表1 包括在ALL类别中的可审计语句& & 语 句 选 项& & SQL操作& & ALTER SYSTEM& & 所有ALTER SYSTEM选项,例如,动态改变实例参数,切换到下一个日志文件组,以及终止用户会话。& & CLUSTER& & CREATE、ALTER、DROP或TRUNCATE集群& & CONTEXT& & CREATE CONTEXT或DROP CONTEXT& & DATABASE LINK& & CREATE或DROP数据库链接& & DIMENSION& & CREATE、ALTER或DROP维数& & DIRECTORY& & CREATE或DROP目录& & INDEX& & CREATE、ALTER或DROP索引& & MATERIALIZED VIEW& & CREATE、ALTER或DROP物化视图& & NOT EXISTS& & 由于不存在的引用对象而造成的SQL语句的失败& & PROCEDURE& & CREATE或DROP FUNCTION、LIBRARY、PACKAGE、PACKAGE BODY或PROCEDURE& & PROFILE& & CREATE、ALTER或DROP配置文件& & PUBLIC DATABASE LINK& & CREATE或DROP公有数据库链接& & PUBLIC SYNONYM& & CREATE或DROP公有同义词& & ROLE& & CREATE、ALTER、DROP或SET角色& & ROLLBACK SEGMENT& & CREATE、ALTER或DROP回滚段& & SEQUENCE& & CREATE或DROP序列& & SESSION& & 登录和退出& & SYNONYM& & CREATE或DROP同义词& & SYSTEM AUDIT& & 系统权限的AUDIT或NOAUDIT& & SYSTEM GRANT& & GRANT或REVOKE系统权限和角色& & TABLE& & CREATE、DROP或TRUNCATE表& & TABLESPACE& & CREATE、ALTER或DROP表空间& & TRIGGER& & CREATE、ALTER(启用/禁用)、DROP触发器;具有ENABLE ALL TRIGGERS或DISABLE ALL TRIGGERS的ALTER TABLE& & TYPE& & CREATE、ALTER和DROP类型以及类型主体& & USER& & CREATE、ALTER或DROP用户& & VIEW& & CREATE或DROP视图& & 表2 显式指定的语句类型& & 语 句 选 项& & SQL 操 作& & ALTER SEQUENCE& & 任何ALTER SEQUENCE命令& & ALTER TABLE& & 任何ALTER TABLE命令& & COMMENT TABLE& & 添加注释到表、视图、物化视图或它们中的任何列& & DELETE TABLE& & 删除表或视图中的行& & EXECUTE PROCEDURE& & 执行程序包中的过程、函数或任何变量或游标& & GRANT DIRECTORY& & GRANT或REVOKE DIRECTORY对象上的权限& & GRANT PROCEDURE& & GRANT或REVOKE过程、函数或程序包上的权限& & GRANT SEQUENCE& & GRANT或REVOKE序列上的权限& & GRANT TABLE& & GRANT或REVOKE表、视图或物化视图上的权限& & GRANT TYPE& & GRANT或REVOKE TYPE上的权限& & INSERT TABLE& & INSERT INTO表或视图& & LOCK TABLE& & 表或视图上的LOCK TABLE命令& & SELECT SEQUENCE& & 引用序列的CURRVAL或NEXTVAL的任何命令& & SELECT TABLE& & SELECT FROM表、视图或物化视图& & UPDATE TABLE& & 在表或视图上执行UPDATE& & ?
案例1:& & SQL> conn / as
sysdba& & --可以使用如下命令审计 hr创建的索引& & SQL>& & SQL> conn hr/hr –hr用户登陆& & SQL> create index job_title_idx onhr.jobs(job_title);& & SQL> conn / as
sysdba& & --检查数据字典视图DBA_AUDIT_TRAIL中的审计跟踪& & SQL> select username,to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp, obj_name, action_name,sql_text from dba_audit_trail where username = 'HR';& & --关闭HR.JOBS表上HR的审计& & SQL>& & ?
案例2:& & SQL> conn / as
sysdba& & --审计数据库中所有的create/drop/alter table语句。& & SQL> audit tabl& & SQL> conn scott/abc123& & SQL> create table taudit1(a int);& & SQL> create table taudit1(a int);& & SQL> insert into taudit1 values(1);& & SQL> select * from taudit1;& & SQL> insert into taudit1 values(1);& & SQL> conn / as
sysdba& & SQL> select username, timestamp, owner,action_name, obj_name, returncode from dba_audit_object where username='SCOTT';& & 说明:所有scott用户创建表的语句均被审计,returncode表示返回码,0表示正确执行,955表示错误:“名称已由现有对象使用”。& & (2)
权限级审计& & 审计系统权限具有与语句审计相同的基本语法,需要在sql_statement_clause上指定系统权限。例如,可能希望将ALTERTABLESPACE权限授予所有的DBA,但希望在发生这种情况时生成审计记录。启用对这种权限的审计的命令如下:& & SQL> audit alter tablespace by access& & 此时,每次成功使用ALTER TABLESPACE权限时,都会将一行内容添加到SYS.AUD$。& & ?
案例& & SQL> conn / as
sysdba& & SQL> audit select tabl& & SQL> conn scott/abc123& & SQL> select * from taudit1;& & SQL> select * from taudit1;& & SQL> conn / as
sysdba& & SQL> select username, timestamp, owner,action_name, obj_name, returncode from dba_audit_object where username='SCOTT';& & (3)
对象级审计& & 审计对各种模式对象的访问的命令格式如下:& & AUDITschema_object_clause BY {SESSION | ACCESS} WHENEVER [NOT] SUCCESSFUL;& & 说明:& & ?
schema_object_clause指定对象访问的类型以及访问的对象。可以审计特定对象上14种不同的操作类型,下表中列出了这些操作。& & 对 象 选 项& & 说
明& & ALTER& & 改变表、序列或物化视图& & AUDIT& & 审计任何对象上的命令& & COMMENT& & 添加注释到表、视图或物化视图& & DELETE& & 从表、视图或物化视图中删除行& & EXECUTE& & 执行过程、函数或程序包& & FLASHBACK& & 执行表或视图上的闪回操作& & GRANT& & 授予任何类型对象上的权限& & INDEX& & 创建表或物化视图上的索引& & INSERT& & 将行插入表、视图或物化视图中& & LOCK& & 锁定表、视图或物化视图& & READ& & 对DIRECTORY对象的内容执行读操作& & RENAME& & 重命名表、视图或过程& & SELECT& & 从表、视图、序列或物化视图中选择行& & UPDATE& & 更新表、视图或物化视图& & ?
案例:审计HR.JOBS表上所有用户每次成功进行的insert和update命令& & SQL> conn / as
sysdba& & SQL> audit insert, update on hr.jobs byaccess& & SQL> conn hr/hr –hr用户登陆& & SQL> insert into hr.jobs (job_id,job_title, min_salary, max_salary) values ('IN_CFO','Internet Chief FunOfficer', );& & SQL> insert into hr.jobs (job_id,job_title, min_salary, max_salary) values ('OE_VLD','Order Entry CCValidation', );& & SQL> conn / as
sysdba& & --检查数据字典视图DBA_AUDIT_TRAIL中的审计跟踪& & SQL> select username,to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp,& & 2
obj_name, action_name, sql_text from dba_audit_trail& & 3
where username = 'HR';
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向
上一篇:下一篇:
相关经验教程
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益产品介绍安全审计产品
H3C Secpath 数据库审计产品
H3C SecPath 数据库审计产品是一款专业的数据库安全审计产品,适用于等级保护、分级保护、企业内控、SOX、PCI、企业内控等信息安全规范。H3C SecPath 数据库审计产品支持所有主流关系型数据库的安全审计,采用最为先进的多核、多线程并行处理及CPU绑定技术及镜像流量零拷贝技术,采用黑盒逆向协议分析技术,严格按照数据库协议规律,对所有数据库的操作行为进行还原,支持请求和返回的全审计,保证100%还原原始操作的真实情况,实现细粒度审计、精准化行为回溯、全方位风险控制,为您的核心数据库提供全方位、细粒度的保护功能此外,H3C SecPath 数据库审计支持旁路监听模式、分布式部署等多种部署模式,广泛适用于“金融、运营商、政府、公安、教育、能源、税务、工商、社保、卫生、电子商务”等所有涉及数据库的各个行业。部署H3C SecPath 数据库审计产品,可以帮助用户解决目前所面临的各种数据库安全审计问题,避免数据被内部人员及外部黑客恶意窃取泄露,极大的保护了客户的核心敏感数据的安全,帮助用户带来如下价值点: 全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源 跟踪敏感数据访问行为轨迹,建立访问行为模型,及时发现敏感数据泄漏 检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议 为数据库安全管理与性能优化提供决策依据 提供符合法律法规的报告,满足等级保护、企业内控等审计要求
H3C SecPath 数据库审计 D2050
H3C SecPath 数据库审计 D2020
以下内容较复杂,建议在PC上浏览。
在PC浏览器上输入.cn,按页面操作,即可同步到PC上继续浏览。
继续手机浏览
使用旁路镜像流量部署模式,不影响客户业务系统的正常使用,也不会对被审计系统造成任何压力; 支持分布式部署,管理中心可实现统一配置、统一报表、统一查询; 采用多核、多线程并行处理及CPU绑定技术,采集、处理、入库、查询、统计等性能都遥遥领先; 选用国际领先的、最适合审计产品特性的定制化工控机硬件平台; 采集流量使用零拷贝技术,极大的提高了采集性能,避免采集阶段一些无故的丢包; 支持主流的所有关系型数据库议审计; 同时支持web http协议的审计; 基于数据库协议的完整解析,支持解析协议的所有17个字段; 支持正常请求信息的解析,同时支持对返回结果等信息进行解析; 支持根据17个字段任意自定义审计规则,对审计日志进行三维一体的条件审计; 支持绑定变量名、变量值进行自定义的审计; 支持超长SQL的审计;极具领先的数据建模及海量数据挖掘分析 业界领先的数据行为基线建模及智能告警功能,自动建立数据库访问行为基线,并依据行为基线自动智能识别可疑行为进行告警; 灵活的海量审计数据对比分析工具,从不同的空间、时间对各个维度进行对比分析; 极具动态可视化的审计行为轨迹分析,将海量的审计数据通过行为轨迹图方式展示便于审计员全局了解数据库访问行为; 内置的30多种不同维度的报表,从不同角度分析数据库行为,便于审计员进行合规审计;
属性说明部署模式旁路镜像模式部署,不影响数据库性能和网络架构;支持分布式部署,管理中心可实现统一配置、统一报表、统一查询。协议支持数据库协议:Oracle、SQlServer、Sybase、mysql、db2、informixWeb协议:http协议审计内容数据库协议审计日志包括账号、SQL语句、表、字段、存储过程、客户端工具、IP、MAC、实例名、主机名等条件支持DDL语句的审计支持DCL语句的审计支持DML语句的审计Web协议支持对http协议的审计支持对http协议返回内容的记录智能发现支持从镜像流量中自动发现流量中存在的数据库目标IP及版本模型分析支持可基于账号、IP地址、访问权限、客户端工具等维度对行为模型做钻取分析、变更分析,审计规则支持全部审计策略及满足条件审计策略支持自定义业务审计及告警规则支持根据账号、IP地址、MAC地址、操作类型、返回行数、执行时间、表、字段、主机名、操作系统名、关联表数设定规则;支持业务规则设置,包括业务请求类型、url、http版本、请求头、请求参数、请求文件类型等条件设置规则;支持规则导入、导出告警通知支持邮件告警通知方式支持短信告警通知方式支持syslog告警通知方式支持snmp告警通知方式支持ftp告警通知方式分析报表内置多于多种不同类型的报表支持自定义报表,可以根据客户需求自定义更多有实际意义的报表支持报表的自动生成及自动发送支持按照源IP地址、客户端工具、帐号、告警数等源信息生成报表;支持按照数据库访问行为生成报表,智能识别帐号的增删、权限变更、密码修改、特权操作等行为;日志管理支持系统配置数据备份和还原支持审计数据的自动备份和恢复,支持自动备份到远端ftp服务器审计数据恢复支持从本地和远端ftp服务器恢复审计数据保留策略应至少满足天数和百分比两个控制参数,且支持web界面可配置,且恢复数据不影响正常的审计功能分布式部署管理支持数据中心的统一管理、配置及规则策略下发支持数据中心的统一审计日志查看支持数据中心的统一报表查看支持管理中心的统一告警通知设备管理监控管理通过Console口进行本地配置设备管理采用管理员与审计员三权分离操作界面支持全中文支持集中管理,对多台数据库进行统一管理,实现日志收集、策略分发等功能支持设备自身状态查看:系统cpu、内存、硬盘等使用率信息查看支持手工升级到最新版本系统管理支持Web方式进行远程配置管理支持一键恢复出厂设置
大型环境分布式部署针对大型企业用户,由于被审计数据库比较多,可能位于不同机房,因此需要多个数据库审计采集器,可以采用管理中心和采集器分布式部署的模式,将管理中心和采集器设备分别旁路部署和在核心和汇聚交换机上,便于集中管理配置,数据集中查询,如下图所示:H3C Secpath 数据库审计分布式部署图小型环境单台部署单台设备同时充当管理中心和采集器的角色,针对小客户一般采用如下组网部署模式,节约客户预算费用,无需单独采购管理中心设备。H3C Secpath 数据库审计单台部署图
模块数量备注SecPathD2020主机1必配SecPathD2050主机1必配
需要技术帮助?
如果您需要更多更准确的技术帮助比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
专家讲述建设数据库审计系统的重要性
关键字:数据库安全 数据库审计 推荐 专家
  1安全概述
  数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。的急速发展使得数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:
   管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。
   技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:、、等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。
   审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。
  伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意导致机密信息窃取泄漏,但事后却无法有效追溯和审计。
  2 数据安全要求
   防泄密要求:各行各业有大量的隐私信息及机密信息,如医疗行业类似病人的姓名、家庭住址、联系电话、病情状况、药品药价等等都是属于机密级别相当高的数据,而此类数据又要着相当大的商业价值,对于犯罪分子具有极大的诱惑力。综合分析,各行业对数据斗都有着一定的防泄密要求,如果类似发生病人信息外泄,将会对个人、对社会、对行业带来非常大的负面影响。
   可用性、完整性要求:数据库系统作为信息应用的基础设施,鉴于目前实际业务与信息系统的结合程度,如果一旦出现数据库瘫痪或数据出错而导致的数据不可用状况,将直接导致整个系统瘫痪,整个单位将无法正常运转,将会给社会造成恶劣的影响,给单位造成经济上和形象上的巨大损失。
  3 数据库监控的客观需求
  数据库监控的目的概括来说主要是三个方面:一是让管理者实时全面了解数据库实际发生的操作情况;二是在可疑行为发生时可以自动启动预先设置的告警流程,尽可能防范数据库风险的发生;三是一旦发生非法操作,触发事先设置好的防御策略,实行阻断,实现主动防御。因此,如何采取一种可信赖的综合途径,确保数据库活动记录的100%捕获是极为重要的,任何一种遗漏关键活动的行为,都会导致数据库安全上的错误判断,并且干扰数据库在运行时的性能。只有充分理解单位对数据库安全管理的客观需求,才能够给出行之有效的解决:
   捕捉数据访问:不论在什么时间、以什么方式、只要数据被修改或查看了就需要自动对其进行追踪;
   捕捉数据库配置变化:当“数据库表结构、控制数据访问的权限和数据库配置模式”等发生变化时,需要进行自动追踪;
   自动告警:当探测到值得注意的情况时,需要自动启动事先设置的告警策略,以便数据库安全管理员及时采取有效应对措施,能够识别严重影响业务运行的高风险行为且采取有效的手段阻止;
   自动防御:当探测到值得注意的情况时,需要自动启动事先设置的告警策略,以便数据库安全管理员及时采取有效应对措施,对于严重影响业务运行的高风险行为甚至可以立即阻断;
   监控策略的灵活配置和管理:提供一种直截了当的方法来配置所有目标的监控形式、具体说明关注的活动以及风险来临时采取的动作;
   监控记录的管理:将从多个层面追踪到的信息自动整合到一个便于管理的,长期通用的数据存储中,且这些数据需要独立于被监控数据库本身;
   灵活的报告生成:临时和周期性地以各种格式输出监控分析结果,用于显示、打印和传输;
  4 数据库系统安全审计模型
  5 审计系统的功能结构
  6 审计系统的功能组成
  6.1 静态审计
  静态审计的目的是代替繁琐的手工检查,预防安全事件的发生。通过静态审计,完成对目标数据库不安全配置、潜在弱点、数据库用户弱口令、数据库软件补丁、数据库潜藏等的审计与检测,为后续制定动态审计策略提供有力的依据。
  6.2 细粒度动态审计
  数据库动态审计可以彻底摆脱数据库的黑匣子状态,提供4W(who/when/where/what)审计数据。通过实时监测并智能地分析、还原各种数据库操作,解析数据库的登录、注销、插入、删除、存储过程的执行等操作,还原SQL操作语句;跟踪数据库访问过程中的所有细节,包括用户名、数据库操作类型、所访问的数据库表名、字段名、操作执行结果、数据库操作的内容取值等。
   全方位的数据库活动审计:实时监控来自各个层面的所有数据库活动以及活动的内容。如:来自应用程序发起的数据库操作请求、来自数据库客户端工具的操作请求、来自人员远程登录数据库服务器产生的操作请求、操作返回的结果等。
   潜在危险活动重要审计:提供对DDL类操作、DML类操作的重要审计功能,重要审计规则的审计要素可以包括:用户、源IP地址、操作时间(任意天、一天中的时间、星期中的天数、月中的天数)、使用的SQL操作类型(Select/Insert/Update/Delete/Truncate/Create/Drop/Rollback/Grant/Alter/Call/Execute/Logout/Login)。当某个数据库活动匹配了事先定义的重要审计规则时,报警将被记录以进行审计。
   敏感信息细粒度审计:对业务系统的重要信息,提供完全自定义的、精确到字段及记录内容的细粒度审计功能。自定义的审计要素包括登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、操作时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、使用的SQL操作类型(Select/Insert/Update/Delete/Truncate/Create/Drop /Rollback/Grant/Alter/Call/Execute/Logout/Login)、记录内容。
   完善的双向审计:系统不仅对数据库操作请求进行实时审计,而且还可对数据库系统返回结果进行完整的还原和审计;
   三层审计支持
  对于B/S架构的应用系统而言,用户通过实现对数据库的访问,传统的数据库审计系统只能审计到WEB 服务器的相关信息,无法识别是哪个原始访问者发出的请求。安恒DAS-DBAuditor通过关联应用层的访问和数据库层的访问操作请求,可以追溯到应用层的原始访问者及请求信息(如:操作发生的URL、客户端的IP等信息),通过三层审计更精确地定位事件发生前后所有层面的访问及操作请求。
  6.3 安全事件回放
  允许安全管理员提取历史数据,对过去某一时段的事件进行回放,真实展现当时的完整操作过程,便于分析和追溯系统安全问题。
  很多安全事件或者与之关联的事件在发生一段时间后才引发相应的人工处理, 这个时候, 作为独立审计的审计系统就发挥特别的作用. 因为所有的、telnet、客户端连接等事件都保存后台(包括相关的告警), 对相关的事件做定位查询,缩小范围,使得追溯变得容易;同时由于这是独立监控审计模式, 使得相关的证据更具有公证性。
  6.4 职责分离
  SOX法案或者专业职责标准(如PCI)中明确提出对工作人员进行职责分离,系统设置了权限角色分离,如系统管理员负责设备的运行设置;规则配置员负责相关数据库操作规则的设定;审计员负责查看相关审计记录及规则违反情况;日志员负责查看整体设备的操作日志及规则的修改情况等。
  7 公司介绍
  技术有限公司(DBAPPSecurity),简称“安恒信息”,核心成员来自美国硅谷、德国、加拿大及业内著名安全厂商、电信运营商、大型上市公司,国内总部设在杭州,并在北京、上海、广东、山东等地设有分支机构。
  安恒信息核心团队拥有多年互联网应用安全攻防、WEB应用和数据库安全防御和审计的深厚技术背景与丰富安全实践经验,以全球领先具有完全自主知识产权的安全技术,于为客户提供WEB应用安全和数据库安全的全面风险评估、合规性深度检测、安全加固及防御、安全审计等全面解决方案。
  7.1 国际知名的安全研究专家团队
  安恒在领域拥有一支强大技术实力和攻防经验的专家和研发团队。公司的主要创始人都是国际知名的WEB应用与数据库安全专家,对信息安全技术研究极具创新能力。
  范渊:杭州安恒信息技术有限公司CEO&CTO
  范渊先生,毕业于美国加州州立大学,计算机科学硕士。国际著名安全公司十多年的技术研发和项目管理经验。对在线安全,数据库安全和审计,Compliance(如SOX,PCI,ISO)有极其深刻的研究。由于他在信息安全领域的技术创新的成功实践,成为第一个登上全球顶级安全大会BLACKHAT(黑帽子)大会进行演讲的中国人。目前拥有、CISSA、GCIH、GCIA等证书。
  Alexander Kornbrust:杭州安恒信息技术有限公司首席科学家
  Mr. Alexander是全球数据库安全领域的顶级专家之一,对数据库安全技术研究具有极其领先的技术实力。每年提交几十个0-DAY BUG给等主要数据库厂商。
  公司拥有超过五十人具有丰富WEB应用和数据库安全扫描、防护开发经验的专业团队,从事产品的研发和安全研究。
  7.2 全球领先的专利技术
  安恒目前拥有两项国际领先的完全自主知识产权的信息安全领域专利技术:
   WEB应用安全深度扫描(专利号:US60/835471)
   WEB和数据库入侵异常检测(专利号:US60/835472)
  国内专利已经申请完毕。
  7.3 成功案例与典型客户
  部分国内客户名单
  &#6奥组委
   工信部
   公安部
   公安部一所
   公安部三所
   中石油
   中信银行
  研究院
   中国电力研究院
   江西省劳动保障厅
   浙江省电信公司
   浙江省移动公司
   浙江省公安厅
   中国原创音乐基地
  &#6WEB应用系统
   宁波日报报业集团
  ………
[ 责任编辑:于捷 ]
SAPPHIRE NOW大会为…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注Chinabyte}

我要回帖

更多关于 oracle数据库存储过程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信