返回顶部
首页 > 资讯 > 数据库 >DM7审计中的语句序列审计是怎样的
  • 764
分享到

DM7审计中的语句序列审计是怎样的

2024-04-02 19:04:59 764人浏览 八月长安
摘要

DM7审计中的语句序列审计是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。审计机制是DM数据库管理系统安全管理的重要组成

DM7审计中的语句序列审计是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

审计机制是DM数据库管理系统安全管理的重要组成部分之一。DM数据库除了提供数据安全保护措施外,还提供对日常事件的事后审计监督。DM具有一个灵活的审计子系统,可以通过它来记录系统级事件、个别用户的行为以及对数据库对象的访问。通过考察、跟踪审计信息,数据库审计员可以查看用户访问的形式以及曾试图对该系统进行的操作,从而采取积极、有效的应对措施。

审计开关

在DM系统中,专门为审计设置了开关,要使用审计功能首先要打开审计开关。审计开关由DM的INI参数ENABLE_AUDIT控制,有三种取值:

0:关闭审计

1:打开普通审计

2:打开普通审计和实时审计

在普通版本中,ENABLE_AUDIT的缺省值为0;在安全版本中,ENABLE_AUDIT的缺省值为2。

审计开关必须由具有DBA权限的管理员进行设置。

系统管理员可通过查询V$PARAMETER动态视图查询ENABLE_AUDIT的当前值。

sql> select * from v$parameter where name='ENABLE_AUDIT';

LINEID     ID          NAME         TYPE VALUE SYS_VALUE FILE_VALUE DESCRIPTioN

---------- ----------- ------------ ---- ----- --------- ---------- ---------------------------------------------------------------------------------------

1          385         ENABLE_AUDIT SYS  0     0         0          Flag For Allowing Audit, 0: no audit 1: nORMal audit  2:normal audit and realtime audit

used time: 8.170(ms). Execute id is 24948.

SQL> sp_set_para_value(1,'ENABLE_AUDIT',2);

DMSQL executed successfully

used time: 80.901(ms). Execute id is 24968.

SQL> select * from v$parameter where name='ENABLE_AUDIT';

LINEID     ID          NAME         TYPE VALUE SYS_VALUE FILE_VALUE DESCRIPTION

---------- ----------- ------------ ---- ----- --------- ---------- ---------------------------------------------------------------------------------------

1          385         ENABLE_AUDIT SYS  2     2         2          Flag For Allowing Audit, 0: no audit 1: normal audit  2:normal audit and realtime audit

used time: 6.829(ms). Execute id is 24969.

SQL> select * from v$dm_ini where para_name='ENABLE_AUDIT';

LINEID     PARA_NAME    PARA_VALUE MIN_VALUE MAX_VALUE MPP_CHK SESS_VALUE FILE_VALUE DESCRIPTION                                                                             PARA_TYPE

---------- ------------ ---------- --------- --------- ------- ---------- ---------- --------------------------------------------------------------------------------------- ---------

1          ENABLE_AUDIT 2          0         2         N       2          2          Flag For Allowing Audit, 0: no audit 1: normal audit  2:normal audit and realtime audit SYS

used time: 7.090(ms). Execute id is 24970.

SQL>

也可以通过使用客户端工具Console或调用系统过程SP_SET_PARA_VALUE重新设置ENABLE_AUDIT的值,ENABLE_AUDIT为动态INI参数。

审计的设置与取消

数据库审计员指定被审计对象的活动称为审计设置,只有具有AUDIT DATABASE权限的审计员才能进行审计设置。DM提供审计设置系统过程来实现这种设置,被审计的对象可以是某类操作,也可以是某些用户在数据库中的全部行踪。只有预先设置的操作和用户才能被DM系统自动进行审计。

DM允许在三个级别上进行审计设置

系统级:系统的启动与关闭,此级别的审计无法也无需由用户进行设置,只要审计开关打开就会自动生成对应审计记录

语句级:导致影响特定类型数据库对象的特殊SQL或语句组的审计。如AUDIT TABLE 将审计CREATE TABLE、ALTER TABLE和DROP TABLE等语句

对象级:审计作用在特殊对象上的语句。如test表上的INSERT语句

审计设置存放于DM字典表SYSAUDIT中,进行一次审计设置就在SYSAUDIT中增加一条对应的记录,取消审计则删除SYSAUDIT中相应的记录。

语句序列审计

DM还提供了语句序列审计功能,作为语句级审计和对象级审计的补充。语句序列审计需要审计员预先建立一个审计规则,包含N条SQL语句(SQL1,SQL2……),如果某个会话依次执行了这些SQL语句,就会触发审计。

建立语句序列审计规则的过程包括下面三个系统过程。

VOID

SP_AUDIT_SQLSEQ_START(

NAME VARCHAR (128)

VOID

SP_AUDIT_SQLSEQ_ADD(

NAME VARCHAR (128),

SQL VARCHAR (8188)

)

VOID

SP_AUDIT_SQLSEQ_END(

NAME VARCHAR (128)

)

参数说明:

NAME 语句序列审计规则名

SQL 需要审计的语句序列中的SQL语句

使用说明:

建立语句序列审计规则需要先调用SP_AUDIT_SQLSEQ_START,之后调用若干次SP_AUDIT_SQLSEQ_ADD,每次加入一条SQL语句,审计规则中的SQL语句顺序根据加入SQL语句的顺序确定,最后调用SP_AUDIT_SQLSEQ_END完成规则的建立。

例如,建立一个语句序列审计规则audit_sql1。

SQL> sp_audit_sqlseq_start('audit_sql1');

DMSQL executed successfully

used time: 0.901(ms). Execute id is 25115.

SQL> sp_audit_sqlseq_add('audit_sql1','select c2 from t1;');

DMSQL executed successfully

used time: 0.698(ms). Execute id is 25117.

SQL> sp_audit_sqlseq_add('audit_sql1','select c1 from t2;');

DMSQL executed successfully

used time: 0.709(ms). Execute id is 25118.

SQL> sp_audit_sqlseq_add('audit_sql1','select * from t3;');

DMSQL executed successfully

used time: 0.814(ms). Execute id is 25119.

SQL> sp_audit_sqlseq_end('audit_sql1');

DMSQL executed successfully

used time: 32.279(ms). Execute id is 25120.

在别一个会话执行语句

SQL> select * from t1;

DMSQL executed successfully

used time: 0.814(ms). Execute id is 5119.

SQL> select * from t2;

DMSQL executed successfully

used time: 0.814(ms). Execute id is 5120.

SQL> select * from t3;

DMSQL executed successfully

used time: 0.814(ms). Execute id is 5121.

查询审计记录

SQL> select * from v$auditrecords;

LINEID     USERID      USERNAME ROLEID      ROLENAME IP               SCHID       SCHNAME OBJID       OBJNAME OPERATION    SUCC_FLAG SQL_TEXT                                                                                             DESCRIBTION                 OPTIME                      Mac                 

---------- ----------- -------- ----------- -------- ---------------- ----------- ------- ----------- ------- ------------ --------- ---------------------------------------------------------------------------------------------------- --------------------------- --------------------------  -------------------

1          50331649    SYSDBA   67108864    DBA      ::ffff:127.0.0.1 -1                  -1                  DROP TABLE   Y         drop table cs purge;                                                                                                             2020-05-27 19:28:06.000000  00:00:00:00:00:00

2          50331649    SYSDBA   67108864    DBA      ::ffff:127.0.0.1 -1                  -1                  CREATE TABLE Y         create table cs(id int,name varchar(20));                                                                                        2020-05-27 19:28:19.000000  00:00:00:00:00:00

3          50331649    SYSDBA   67108864    DBA      ::ffff:127.0.0.1 -1                  -1                  CREATE USER  Y         create user cs2 identified by ******;                                                                                            2020-05-27 19:32:18.000000  00:00:00:00:00:00

4          50331750    JY       67108864    DBA      ::ffff:127.0.0.1 150995951   JY      1454        T1      UPDATE       Y         update t1 set c2='WY' where c1=2;                                                                                                2020-05-27 19:36:39.000000  00:00:00:00:00:00

5          50331750    JY       67108864    DBA      ::ffff:127.0.0.1 150995951   JY      1454        T1      DELETE       Y         delete from t1;                                                                                                                  2020-05-27 19:37:08.000000  00:00:00:00:00:00

6          50331649    SYSDBA   67108864    DBA      ::ffff:127.0.0.1 150995945   PERSON  1254        ADDRESS INSERT       Y         insert into person.address values('常德武陵区武陵大道938号',null,'德武陵区','415700',10);                                        2020-05-27 19:58:29.000000  00:00:00:00:00:00

7          50331649    SYSDBA   -1                   ::ffff:127.0.0.1 -1                  -1                  SQL SEQ      Y         select name from t1; select id from t2; select * from t3;                                             audit_sql1                 2020-05-27 20:14:44.000000  00:00:00:00:00:00

7 rows Got

used time: 1.013(ms). Execute id is 25133.

可使用下面的系统过程删除指定的语句序列审计规则。

VOID

SP_AUDIT_SQLSEQ_DEL(

NAME VARCHAR (128)

参数说明:

NAME 语句序列审计规则名

例如,删除语句序列审计规则AUDIT_SQL1。

SQL> sp_audit_sqlseq_del('audit_sql1');

DMSQL executed successfully

used time: 26.854(ms). Execute id is 25137.

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注编程网数据库频道,感谢您对编程网的支持。

您可能感兴趣的文档:

--结束END--

本文标题: DM7审计中的语句序列审计是怎样的

本文链接: https://lsjlt.com/news/68531.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • DM7审计中的语句序列审计是怎样的
    DM7审计中的语句序列审计是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。审计机制是DM数据库管理系统安全管理的重要组成...
    99+
    2024-04-02
  • 怎样进行DM7审计中的语句级审计的分析
    怎样进行DM7审计中的语句级审计的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。审计机制是DM数据库管理系统安全管理的重要组成部分之一。D...
    99+
    2024-04-02
  • Python代码审计中的SQL和ORM注入是怎样的
    本篇文章为大家展示了Python代码审计中的SQL和ORM注入是怎样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。Python代码审计方法多种多样,但是总而言之是根据前人思路的迁移融合扩展而形成。...
    99+
    2023-06-17
  • PHP中的代码审计
    随着网络技术的不断发展,各种应用程序逐渐成为生活中不可缺少的一部分。而PHP作为一种广泛应用于Web开发的编程语言,在众多应用程序中也扮演着重要的角色。然而,对于PHP代码的安全性,经常被忽视和忽略。对于黑客和攻击者来说,PHP应用程序成为...
    99+
    2023-05-24
    PHP 代码审计 安全漏洞
  • Python安全编码与代码审计是怎样的
    这篇文章给大家介绍Python安全编码与代码审计是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。1 前言现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致...
    99+
    2023-06-17
  • 如何进行OGG中的审计
    如何进行OGG中的审计,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。源表: create table TB11(id number pr...
    99+
    2024-04-02
  • 怎么分析Python代码审计中的反序列化和命令执行
    这篇文章给大家介绍怎么分析Python代码审计中的反序列化和命令执行,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。一、介绍Python代码审计方法多种多样,但是总而言之是根据前人思路的迁移融合扩展而形成。目前Pytho...
    99+
    2023-06-17
  • Oracle中开启一张表的审计
    Oracle使用audit_trail参数控制审计是否启用audit_trail的参数有下面几种:NONE:不开启审计OS:说明审计信息放在系统汇总,如果是Linux那么由audit_file_dest决定...
    99+
    2024-04-02
  • python关于it审计中的应用
    公司面临上市,为了满足上市it审计要求,对系统密码进行定制。#!/bin/env python import random,string import os,sys,re,paramiko from optparse import Opti...
    99+
    2023-01-31
    python
  • 审计服务器的作用是什么
    审计服务器的作用是对于企业或组织中的网络系统进行监控和记录,以便发现和解决安全问题。具体来说,审计服务器可以记录网络系统中的所有事件...
    99+
    2023-06-06
    审计服务器 服务器
  • linux的审计日志怎么开启
    要开启Linux的审计日志,您可以按照以下步骤进行操作: 安装审计工具:首先,确保您的Linux系统已安装了auditd(审计守...
    99+
    2024-02-29
    linux
  • PHP代码审计——PHP中常见的敏感函数列表
    文章目录 前言一、PHP中的敏感函数——命令注入漏洞     1)exec()     2)system ()     3)passthru ()     4)shell_exec ()   ...
    99+
    2023-09-02
    php 网络安全 web安全
  • 审计跟踪的主要问题是什么
    安全审计跟踪重点考虑的问题:选择记录信息。审计记录中必须包括网络中所有用户、进程和实体获得某一级别的安全等级的操作信息,应当注意公共服务器上的匿名或来宾账号的活动情况或其他可疑信息。通常收集的信息为:用户名、主机名、权限的变更信息、时间戳、...
    99+
    2024-04-02
  • 保护审计数据的方法是什么
    保护审计数据的方法是使用数据签名和只读设备存储数据,利用强访问控制和加密技术十分有效。黑客为掩人耳目清除痕迹,常设法修改审计跟踪记录,因此,必须设法严格保护审计跟踪文件,应当严格限制在线访问审计日志。除了系统管理员用于检查访问之外,其他任何...
    99+
    2024-04-02
  • 安全审计跟踪的意义是什么
    安全审计跟踪的意义:用系统的保护机制和策略,及时发现并解决系统问题。可用于可能产生的商业纠纷、公司财务审计、贷款和税务监查等方面。审计信息可以确定事件和攻击源,对黑客具有强大的威慑作用。通过对安全事件的收集,有选择性地对目标进行跟踪,以提供...
    99+
    2024-04-02
  • 用于Linux服务器的自动安全审计工具Lynis是怎么样的
    今天就跟大家聊聊有关  用于Linux服务器的自动安全审计工具Lynis是怎么样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。Lynis是Unix/Linux等操作系统的...
    99+
    2023-06-15
  • 数据库审计系统的作用是什么
    数据库审计系统的作用是对数据库中的操作进行监控、记录和分析,以确保数据库的安全性和完整性。它可以追踪数据库中每个用户的操作,包括登录...
    99+
    2023-06-08
    数据库审计 数据库
  • 服务器审计系统的作用是什么
    服务器审计系统的作用是对服务器的操作记录、安全事件和异常行为进行监控、分析和记录,以保证服务器的安全性和可靠性。具体包括以下方面:1...
    99+
    2023-06-06
    服务器审计 服务器
  • Oracle系统默认的审核是怎样的
    这期内容当中小编将会给大家带来有关Oracle系统默认的审核是怎样的,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。Oracle数据库在默认情况下审核可能都没有开启的,但无...
    99+
    2024-04-02
  • oracle中添加审计策略的示例代码
    小编给大家分享一下oracle中添加审计策略的示例代码,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧! show paramet...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作