目次:
ビデオ: How does a blockchain work - Simply Explained 2024
セキュリティは重要です。なぜなら、間違った人がOracle 12cデータを見たくないからです。データが改ざんされたり破損するのを防ぎます。監査はセキュリティのために使用できます。システム内のユーザーを制限および監視できることにより、お客様およびお客様またはクライアントに安全で安全なオペレーティング環境を提供することができます。
Oracle 12cで統一監査ポリシーを使用して監査を有効または無効にする方法
<! - 1 - >すべての設定を行うことができますが、選択するまで何も監査されません(デフォルトを除く)。これは、監査証跡を管理する前にアプリケーションとオブジェクトを設定、作成、構成できるため、利点があります。 AUDITまたはNOAUDITコマンドを使用して、監査をオンまたはオフにします。
Oracle 12cではかなりのデフォルト監査が行われるため、アプリケーションを設定する前に一部をオフにすることを検討してください。その後、アプリケーションを実稼働環境に移行する直前にすべての監査を有効にすることができます。あなた自身のビジネスニーズに基づいて決定してください。
<! - 2 - >統合監査ポリシーは、ユーザー動作の特定の側面を監査する監査設定の名前付きグループです。 CREATE AUDIT POLICYステートメントは、ポリシーを作成します。このポリシーは、特定の監査に影響を与える条件を使用する複雑な監査ポリシーの単一のユーザーまたは組織化された一連のアクティビティを監査するなどの簡単な操作が可能です。
データベースに複数の監査ポリシーを有効にすることもできます。ポリシーには、システム全体およびオブジェクト固有の監査オプションの両方を含めることができます。一般的な活動(標準監査を含む)のために行う監査の大半は、監査ポリシーを使用する必要があります。
<! - 9 - >Oracle 12cシステムの権限を監査する方法
セキュリティが重要なため、Oracle 12cは、ORA_SECURECONFIGポリシーを使用して自動的に監査を有効にして出荷します。さらに、監査したいのはユーザーの行動ではなく、自分が何をしようとしているのかということです(999)。誰かが何かをしようとしても、監査は生成できます。 デフォルト監査 12cのデフォルトの事前構成監査には、CONNECT、ALTER、DROP、CREATEなどのコマンドとアクションを含むシステム権限または文監査が含まれます。
たとえば、データベースに誰がテーブルを作成しているのか、テーブルを作成する頻度を追跡できます。この単純なポリシーは、誰かがテーブルを作成するたびに監査エントリを生成するCREATE TABLEステートメントの監査を有効にします。次のように入力します。
CREATE AUDIT POLICY table_cre_policy PRIVILEGES CREATE TABLE;
これが表示されます:
操作229が成功しました。
ユーザーSHARDINに対してこのポリシーを有効にするには、
と入力します。
監査が成功しました。
SHARDINのポリシーを無効にするには、次のように入力します。
成功と失敗の監査を個別に監査する方法
デフォルトでは、成功と失敗の両方を監査します。ユーザーがコマンドを正常に実行すると、ステートメントを監査できます。コマンドが失敗した場合に監査は行われません。この方法は、2つの方法で役立ちます。
正常なコマンドだけを監査する場合、ユーザーが正しい構文を取得しようとしていることを示す一連の監査エントリを調べる必要はありません。
失敗したコマンドを特に監査する場合、想定されていないことをしようとしているユーザーを捕まえることができます。たとえば、ユーザーが所有していない表を削除することを禁止されているとします。まず、DROP ANY TABLEシステム権限を与えないことで、不適切な削除を防ぐことができます。第二に、とにかくしようとすると、エラーを生成し、失敗した試みを監査します。
-
このポリシーは、DROP ANY TABLEコマンドを監査します。次のように入力します。
-
これが表示されます。
操作229が成功しました。
ユーザーJKOTANに対して失敗した試行のみを監査するには、次のコマンドを実行します。
これが表示されます。
監査が成功しました。
Oracle 12cオブジェクトを監査する方法
SELECT、INSERT、UPDATE、およびDELETEなどの文を監査する場合は、オブジェクト監査を検討します。オブジェクト監査は特定のオブジェクトに対するアクション
を追跡できます
すべてまたは特定のテーブルに対する特権
-
監査対象オブジェクトが何千もあるデータベースの監査証跡に目を通すのは難しいことです。また、オブジェクトの中には監査を必要としないものもあります。その場合は、監査を特定のオブジェクトに制限します。
-
操作が成功したときまたは失敗したとき
セッションごとまたは実行ごとに
セッションごとにオブジェクトを1回だけ監査する場合ユーザーが初めてこのステートメントを発行するときに監査されます。それ以降は無視されます。これにより、監査証跡は削減されますが、そのユーザーがセッション内の特定のオブジェクトに対する後の操作を担当する場合は、100%確実になりません。
-
たとえば、ユーザーがEMPLOYEESから行を削除すると、その文が監査されます。ユーザーが後で戻って同じセッション内の別の行を削除すると、その行は監査されません。あなたは彼らの言うことを知っている:煙があるところで、火がある!
-
HRに対するSELECTで監査ポリシーを作成する。 EMPLOYEES表に次のように入力します。
これが表示されます。
操作は成功しました。
ユーザーのDCOLLINSの各ステートメントを監査するには、
と入力します。これが表示されます。
監査が成功しました。