数据库安全审计

标签: 数据库 安全 审计 | 发表时间:2014-07-25 13:22 | 作者:顺其自然EVO
出处:http://www.blogjava.net/qileilove/
 用以下的方式可以监控登入登出的用户:
  创建如下的两张表:
create table login_log -- 登入登出信息表
(
session_id int not null, -- sessionid
login_on_time date, -- 登入进间
login_off_time date, -- 登出时间
user_in_db varchar2(30), -- 登入的db user
machine varchar2(20), -- 机器名
ip_address varchar2(20), -- ip地址
run_program varchar2(20) -- 以何程序登入
);
create table allow_user -- 网域用户表
(
ip_address varchar2(20), -- ip地址
login_user_name nvarchar2(20) -- 操作者姓名
);
  创建如下的两个触发器:
create or replace trigger login_on_info -- 记录登入信息的触发器
after logon on database
Begin
insert into login_log(session_id,login_on_time,login_off_time,user_in_db,machine,ip_address,run_program)
select AUDSID,sysdate,null,sys.login_user,machine,SYS_CONTEXT('USERENV','IP_ADDRESS'),program
from v$session where AUDSID = USERENV('SESSIONID'); --当前SESSION
END;
create or replace trigger login_off_info --记录登出信息的触发器
before logoff on database
Begin
update login_log set login_off_time = sysdate
where session_id = USERENV('SESSIONID'); --当前SESSION
exception
when others then
null;
END;

  方法二:
  用如下的方式可以审记执行drop动作的事件:
/**
* drop语句的审计日志表
*/
create table drop_log
(
session_id int not null, -- sessionid
drop_time date, -- drop的时间
ip_address varchar2(20), -- ip地址
object_owner varchar2(30), -- 对象的所有者
object_name varchar2(30), -- 对象名称
object_type varchar2(20), -- 对象类型
drop_by_user varchar2(30) -- 执行drop语句的用户
);
create or replace trigger drop_info
after drop on mfg0513user.schema -- 在mfg0513user用户上创建审记DROP的触发器
begin
insert into drop_log
(session_id,
drop_time,
ip_address,
object_owner,
object_name,
object_type,
drop_by_user)
values(USERENV('SESSIONID'),
sysdate,
SYS_CONTEXT('USERENV','IP_ADDRESS'),
sys.dictionary_obj_owner,
sys.dictionary_obj_name,
sys.dictionary_obj_type,
sys.login_user);
end;


顺其自然EVO 2014-07-25 13:22 发表评论

相关 [数据库 安全 审计] 推荐:

数据库安全审计

- - BlogJava-qileilove
 用以下的方式可以监控登入登出的用户:. create table login_log -- 登入登出信息表. login_on_time date, -- 登入进间. login_off_time date, -- 登出时间. user_in_db varchar2(30), -- 登入的db user.

[Oracle] 数据库安全之 - Vault

- - CSDN博客推荐文章
Oracle用了整整一本书来阐述Valut,有兴趣的童鞋可以参考http://docs.oracle.com/cd/E11882_01/server.112/e23090/toc.htm,我个人觉得并不需要对它进行太深入的了解,只有知道有这么一回事就好了. 从宏观方面看,Vault属于Oracle数据库安全领域中-访问控制的部分,可参考《 [Oracle] 数据安全概述》.

Oracle专家全面解读数据库安全解决方案

- - 业界
当今IT安全建设的重点已经从传统的网络安全、系统安全、应用安全等领域,转向了如何加强IT系统核心的数据库安全防范. 企业越来越关心如何才能更有效地保护数据库不受侵害,做到敏感数据“看不见”、核心数据“拿不走”、运维操作“能审计”、非法访问的监控与审计,以及如何轻松达到《信息安全等级保护条例》的信息安全合规要求、满足中国SOX《企业内部控制基本规范》的规定,同时对现有生产系统不产生任何性能影响.

CSDN数据库泄露!那些网站够安全吗?

- - 死理性派 - 果壳网
CSDN 社区网站数据库泄露 ,近 600 万用户真实账号密码外泄. 该事件横扫整个中文互联网,并且随后又爆出. 多玩游戏 800 万用户资料被泄露 ,另有传言人人网、开心网、天涯社区、世纪佳缘、百合网等社区都有可能成为黑客下一个目标. 一时间人人自危,更换密码者无数. 为什么一瞬间就有这么多密码被轻易获取,而一般的网站又是如何保护用户密码的.

数据库记录安全解决方案

- - 数据库 - ITeye博客
1. 什么是防删除,防撰改. 禁止数据删除,数据一旦增加不允许数据被任何人删除. 禁止数据修改,数据一旦建立不允许对数据做修改操作. 2. 为什么要做防删除,防撰改限制. 很多时候我们的数据是只增加,不会删除数据. 有些敏感子段一旦数据家里是不允许再修改的,例如银行账户表中的资金子段. 另一个原因是我们防止误操作.

Mozilla 推出 FuzzDB,安全测试用例数据库

- - 博客园_新闻
Mozilla 推出了 FuzzDB 开源项目,这是一个用于对应用程序进行 Fuzz 安全测试的攻击模式和发现模式数据库,也就是一个包含了各种安全攻击模式的测试用例集合. 其中包括可用于识别特殊的服务器响应和文档资源的攻击模式、可预测的资源名称、正则表达式模式等等. 你可以使用 FuzzDB 来测试 Web 应用程序的安全性,比如:.

SQL监控:mysql及mssql数据库SQL执行过程监控审计

- - Seay's blog 网络安全博客
   最近生活有很大的一个变动,所以博客也搁置了很长一段时间没写,好像写博客已经成了习惯,搁置一段时间就有那么点危机感,心里总觉得不自在. 所以从今天起还是要继续拾起墨笔(键盘),继续好好维护这个博客,写出心里最真实的想法,写出平时接触到的一些人和事以及一些新的技术. 当然写博客也不是单纯的为了记录,也想通过博客来结交更多的朋友,今天在公司图书馆看到一句话大致说的是“在今天这个年代,已经很难等到三顾茅庐,诸葛亮也需要博客、微博和影响力”,在一年前就曾想过写一篇关于怎样通过博客来提高个人影响力的文章,我会尽快在这个月抽时间写出来,另外最近也看了几本书,过些时候给大家推荐.

从Gitlab误删数据库事件,说一说IT审计的那些事儿

- - 钛媒体:网罗天下创新事
就在两天前,《Gitlab误删300GB数据,备份失效后直播抢救》、《Gitlab不小心删除了数据库导致网站下线》霸屏了科技新闻的头条. 整个事件的回顾,Gitlab 第一时间放到了 Google Doc 上,并在 Twitter 上对事件的处置状态进行实时更新,后来索性在 Youtube上 开了频道直播恢复进程,目前网站已经恢复了正常,不幸的是,Gitlab 还是丢掉了差不多6个小时的数据.

Python安全编码与代码审计

- - FreeBuf.COM | 关注黑客与极客
现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结. 代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上都是咱们自己的开发人员犯的错误,敏感信息已经去除. 未对输入和输出做过滤,场景:.

等保测评2.0:MySQL安全审计

- - FreeBuf互联网安全新媒体平台
本篇文章主要说一说MySQL数据库安全审计控制点的相关内容和理解. MySQL除了自身带有的审计功能外,还存在着一些其它的审计插件. 虽然遇到这些插件的概率不高,我还是把这些插件的基本参数都列出来,到时候如果真遇到了,也不至于一头雾水. a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;.