Índice:
- Como ativar e desativar auditorias com políticas de auditoria unificadas no Oracle 12c
- Como auditar os privilégios do sistema Oracle 12c
- Como auditar os objetos do Oracle 12c
Vídeo: How to create database manually in oracle | manual db creation in oracle 2024
A segurança é vital porque você não deseja que as pessoas erradas olhem os dados do Oracle 12c e porque você precisa proteger os dados de serem alterados ou corrompidos. A auditoria é uma coisa que você pode usar para segurança. Ser capaz de restringir e monitorar os usuários no sistema ajuda você a fornecer um ambiente operacional seguro e seguro para você e seus clientes ou clientes.
Como ativar e desativar auditorias com políticas de auditoria unificadas no Oracle 12c
Você pode fazer toda a configuração que deseja, mas nada é auditado (exceto para padrões) até que você opte por fazê-lo. Isso o beneficia porque você pode configurar, criar e configurar seu aplicativo e objetos antes de gerenciar uma trilha de auditoria. Você liga e desliga a auditoria com o comando AUDIT ou NOAUDIT.
Como o Oracle 12c faz uma quantidade razoável de auditoria padrão, considere desligar alguns antes de configurar seu aplicativo. Então, você pode habilitar todas as auditorias que você deseja diretamente antes da sua aplicação para a produção. Faça essa decisão com base nas suas próprias necessidades comerciais.
Uma política de auditoria unificada é um grupo de configurações de auditoria chamado que auditam um aspecto específico do comportamento do usuário. A declaração CREATE AUDIT POLICY cria as políticas. A política pode ser tão simples como auditar as atividades de um único usuário ou um conjunto organizado de políticas de auditoria complexas que usam condições para afetar auditorias específicas.
Você também pode ter mais de uma política de auditoria habilitada no banco de dados. As políticas podem incluir opções de auditoria tanto para todo o sistema quanto para objetos. A maior parte da auditoria que você fará para atividades gerais (incluindo auditoria padrão) deve usar políticas de auditoria.
Como auditar os privilégios do sistema Oracle 12c
Com a segurança sendo tão importante, o Oracle 12c vem com alguma auditoria ativada automaticamente pela política ORA_SECURECONFIG. Além disso, nem sempre são as ações dos usuários que deseja auditar, mas o que eles tentam fazer. Uma auditoria pode ser gerada mesmo quando alguém tenta fazer algo que ele não tem permissão para fazer.
Auditorias padrão
Padrão, as auditorias pré-configuradas no 12c incluem as auditorias de privilégio ou auditoria do sistema, incluindo comandos e ações, como CONNECT, ALTER, DROP, CREATE e assim por diante.
Por exemplo, você pode querer acompanhar quem está criando tabelas no banco de dados ou a frequência com que as tabelas são criadas. Esta política simples liga a auditoria para qualquer declaração CREATE TABLE, que gera uma entrada de auditoria toda vez que alguém cria uma tabela. Digite o seguinte:
CRIAR A POLÍTICA DE AUDITORIA table_cre_policy PRIVILEGES CREAR TABELA;
Você vê isso:
Operação 229 conseguiu.
Para habilitar esta política para o usuário SHARDIN, digite
Você vê isso:
A auditoria foi bem-sucedida.
Para desativar a política do SHARDIN, digite:
Como auditar as tentativas bem-sucedidas e mal sucedidas separadamente
O padrão é auditar as tentativas bem-sucedidas e mal sucedidas. Você pode auditar a declaração se o usuário executar com sucesso o comando; A auditoria não acontece se o comando falhar. Essa abordagem pode ser útil de duas maneiras:
-
Se você auditar apenas os comandos bem-sucedidos, você não precisa verificar um monte de entradas de auditoria que mostram um usuário tentando obter a sintaxe correta.
-
Se você auditar especificamente os comandos sem êxito, você pode capturar usuários tentando fazer coisas que não devem. Por exemplo, suponha que os usuários estejam proibidos de soltar as tabelas que não possuem. Primeiro, você pode evitar descrições inadequadas ao não dar-lhes o privilégio do sistema DROP ANY TABLE. Em segundo lugar, se eles tentam fazê-lo de qualquer maneira, ele gera um erro e audita a tentativa mal sucedida.
Esta política controla o comando DROP ANY TABLE. Digite o seguinte:
Você vê isso:
Operação 229 conseguiu.
Para auditar apenas tentativas mal sucedidas para o usuário JKOTAN, execute o seguinte:
Você vê isso:
Auditoria conseguiu.
Como auditar os objetos do Oracle 12c
Considere a auditoria de objeto se você deseja verificar declarações, como SELECT, INSERT, UPDATE e DELETE. A auditoria de objetos pode rastrear
-
Ações contra objetos específicos
-
Privilégios em todas ou tabelas específicas
A penetagem através de uma trilha de auditoria de um banco de dados com milhares de objetos auditados pode ser assustadora. Também é provável que alguns objetos simplesmente não precisem de auditoria. Em caso afirmativo, restrinja sua auditoria a objetos específicos.
Além disso, você pode auditar objetos com esses parâmetros:
-
Quando a operação é bem-sucedida ou quando falha
-
Apenas uma vez por sessão ou cada vez que é executado
Se você auditar um objeto apenas uma vez por sessão, é auditado a primeira vez que o usuário emite a declaração. Toda vez que se segue, é ignorado. Isso reduz sua trilha de auditoria, mas também evita que você tenha 100% de certeza se o usuário é responsável por operações posteriores contra um objeto específico em uma sessão.
Por exemplo, se um usuário exclui uma linha de EMPREGADOS, a declaração é auditada. Se o usuário voltar mais tarde e apagar outra linha dentro da mesma sessão, não será auditada. Você sabe o que eles dizem, porém: onde há fumaça, há fogo!
Para criar uma política de auditoria em SELECT contra o HR. Tabela EMPREGADOS, digite o seguinte:
Você vê isso:
Operação 229 conseguiu.
Para então auditar cada declaração para o usuário DCOLLINS, digite
Você vê isso:
Auditoria conseguiu.