1. Trang chủ
  2. » Tất cả

Bài thực hành Bảo mật hệ thống thông tin số 12 Standard Auditing

14 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 229,84 KB

Nội dung

Microsoft Word ebb 81465578 1509071951 579 Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP HCM 1 Bảo Mật Hệ Thống Thông Tin Lab 12 Bài thực hành số 12 STANDARD AUDITING  Tóm tắt nộ[.]

Bảo Mật Hệ Thống Thông Tin Lab 12 Bài thực hành số 12 STANDARD AUDITING  Tóm tắt nội dung:  Khái quát Database Auditing  Kích hoạt lựa chọn Standard Auditing  Statement Auditing  Privilege Auditing  Schema Object Auditing I Khái quát Database Auditing Định nghĩa:  Auditing hoạt động giám sát ghi lại… Được dựa hoạt động cá nhân thực câu lệnh SQL, hay dựa kết hợp yếu tố bao gồm tên, ứng dụng, thời gian,…Các sách bảo mật dẫn đến việc audit phần tử cụ thể CSDL Oracle bị truy cập hay thay  Auditing nhìn chung sử dụng:  Cho phép giải trình hành động tham gia vào schema, bảng, dòng riêng biệt, hay nội dung cụ thể  Ngăn cản user khỏi hành động khơng thích hợp dựa trách nhiệm phải giải trình  Điều tra hoạt động đáng ngờ Ví dụ, user khơng phép xóa liệu từ bảng người quản trị bảo mật ghi lại tất kết nối CDSL tất hành động xóa dịng từ bảng CSDL dù thành công hay không thành cơng  Thơng báo cho người giám sát có user bất hợp phát thao tác hay xóa liệu hay user có nhiều quyền hệ thống cho phép Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12  Giám sát thu thập liệu hoạt động CSDL cụ thể Ví dụ, người quản trị CSDL thu thập thống kê thông tin bảng update, hay users trung cập vào thời điểm cực đỉnh Các kiểu giám sát (Types of Auditing)  Oracle cho phép giám sát theo lựa chọn tập trung mở rộng  Sự thực thi câu lệnh thành công, không thành công, hai  Mỗi lần thực thi câu lệnh session user, hay mà câu lệnh thực thi  Hoạt động tất user hay user cụ thể  Có bốn kiểu giám sát:  Statement auditing: chia thành hai nhóm o Câu lệnh DDL: Ví dụ AUDIT TABLE giám sát tất câu lệnh CREATE DROP TABLE o Câu lệnh DML: Ví dụ AUDIT SELECT TABLE giám sát tất câu lệnh SELECT bảng view  Privilege auditing: Kiểm tra việc sử dụng quyền hệ thống, ví dụ AUDIT CREATE TABLE Privilege auditing trọng statement auditing kiểm tra việc sử dụng số quyền định Có thể đặt privilege auditing giám sát user lựa chọn hay giám sát user  Schema object auditing: Kiểm tra câu lệnh cụ thể đối tượng schema cụ thể, ví dụ AUDIT SELECT ON employees (Rất trọng) Schema object auditing áp dụng cho tất user  Fine-grained auditing: Kiểm tra liệu truy xuất hoạt động dựa nội dung liệu Ví dụ: Sử dụng DBMS_FGA, người quản trị bảo mật tạo sách kiểm tra bảng Nếu dòng trả từ câu lệnh DML thỏa điều kiện kiểm tra mục kiện kiểm tra chèn vào audit trail Audit Records Audit Trails:  Những thông tin audit lưu data dictionary table, gọi database Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 audit trail, lưu operating system files, gọi operating system audit trail  Bản ghi Audit (Audit trail records)  Chứa loại thông tin khác nhau, phụ thuộc vào kiện giám sát tập lựa chọn giám sát Thông tin sau bao gồm ghi audit: - Database user name (DATABASE USER) - Operating system login user name (CLIENT USER) - Instance number (khơng có Operation System…) - Process identifier - Session identifier - Terminal identifier - Name of the schema object accessed - Operation performed or attempted (ACTION) - Completion code of the operation - Date & time stamp in UTC format ( khơng có Operation System Audit Trail) - System privileges used (PRIVILEGE)  Chú ý: Audit trail không lưu thông tin giá trị liệu dù liên quan đến câu lệnh giám sát Ví dụ, giá trị liệu giá trị liệu cũ hàng update không lưu lại câu lệnh UPDATE giám sát Tuy vậy, phương pháp fine-grained auditing có khác  Operating System Audit Trail  Oracle cho phép ghi dấu audit (audit trail records) trực tiếp ghi vào operating system audit trail hệ điều hành tạo audit trail sẵn cho Oracle Nếu khơng audit ghi vào file bên CSDL, với định dạng tương tự file dấu tích Oracle (Oracle trace) khác  Oracle cho phép hoạt động mà ln bị giám sát tiếp tục, chí mà operating system audit trail ( hay file hệ điều hành chứa ghi audit) không phép ghi lại ghi audit bị đầy Tuy nhiên, ý Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 cấu hình auditing để sử dụng database audit trail loại bỏ điểm yếu này, hệ CSDL Oracle ngăn ngừa kiện audit khỏi xảy audit trail tiếp nhận ghi database audit cho câu lệnh II Quản lí Standard Audit Trail Kích hoạt Standard Auditing  Bất database user hợp pháp thiết lập lựa chọn giám sát câu lệnh, quyền đối tượng Tuy nhiên hệ CSDL Oracle không sinh thông tin audit cho Standart database audit trail trừ CSDL giám sát kích hoạt Người quản trị bảo mật thường có trách nhiệm điều khiển việc giám sát  Auditing chức mặc định Oracle server Các tham số khởi tạo ban đầu ảnh hưởng đến hành vi xem cách sử dụng câu lệnh SQL> SHOW PARAMETER AUDIT NAME TYPE audit_file_dest string VALUE C:\ORACLEXE\APP\ORACLE\ ADMIN\XE\ADUMP  audit_sys_operations boolean FALSE audit_trail string NONE Chức Audit mặc định bị bất hoạt, kích hoạt cách thiết lập giá trị cho tham số AUDIT_TRAIL AUDIT_TRAIL = { none | os | db | db,extended | xml | xml,extended } Trong đó:  none or false – chức giám sát bị bất hoạt  db or true – Bật chức giám sát ghi giám sát lưu database audit trail (SYS.AUD$) Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12  xml- Bật chức giám sát với ghi giám sát lưu file OS có định dạng XML  os- Bật chức giám sát với ghi giám sát ghi vào operating system audit trail  Tham số AUDIT_SYS_OPERATIONS dùng để kích hoạt hay bất hoạt giám sát hoạt động user kết nối vào hệ thống với quyền SYSDBA hay SYSOPER, bao gồm user SYS Khi tất ghi giám sát ghi vào OS audit trail  Tham số AUDIT_FILE_DEST đặc tả đường dẫn cho audit trail lựa chọn OS, XML, EXTENDED sử dụng Nó vị trí lưu ghi giám sát tham số AUDIT_SYS_OPERATIONS = true  Để kích hoạt chức giám sát, làm theo bước sau SQL> ALTER SYSTEM SET audit_trail=db SCOPE=SPFILE; System altered SQL> SHUTDOWN Database closed Database dismounted ORACLE instance shut down SQL> STARTUP ORACLE instance started Database mounted Database opened SQL> Kích hoạt lựa chọn Standard Auditing  Để sử dụng lệnh AUDIT thiết lập lựa chọn câu lệnh quyền bạn thiết phải có quyền AUDIT SYSTEM Cịn để thiết lập lựa chọn giám sát đối tượng bạn phải làm chủ đối tượng bị giám sát hay có quyền AUDIT ANY  Lệnh AUDIT thiết lập lựa chọn giám sát câu lệnh quyền bao gồm mệnh Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 đề BY để cụ thể danh sách user hay application proxy để giới hạn tầm vực câu lệnh lựa chọn giám sát quyền  BY SESSION/ BY ACCESS - BY SESSION: Ghi ghi đơn cho tất câu lệnh SQL loại thực thi đối tượng schema session Tuy nhiên sử dụng operating system trail cho theo dấu giám sát (khi tham số AUDIT_FILE_DEST gán giá trị OS), CSDL viết nhiều mục vào file theo dấu bạn sử dụng mệnh đề BY SESSION - BY ACCESS: Ghi ghi cho lần truy xuất Nếu đặc tả lựa chọn câu lệnh hay quyền hệ thống mà giám sát câu lệnh DDL CSDL tự động giám sát theo BY ACCESS không quan tâm bạn sử dụng mệnh đề BY SESSION hay BY ACCESS Ngồi khơng đặc tả BY SESSION mặc định  WHENEVER SUCCESSFUL/ WHENEVER NOT SUCCESSFUL - WHENEVER SUCCESSFUL giám sát lệnh thành công - WHENEVER NOT SUCCESSFUL giám sát lệnh thất bại hay kết lỗi Nếu loại bỏ hai mệnh đề Oracle ghi lại giám sát khơng quan tâm câu lệnh có thành cơng hay khơng Bất hoạt lựa chọn Standard Auditing  Câu lệnh NOAUDIT để tắt lựa chọn giám sát Oracle 10G  Mệnh đề WHENEVER để tắt giám sát câu lệnh thực thành công hay khơng thành cơng Nếu khơng sử dụng mệnh đề chức giám sát tắt trường hợp thành công hay thất bại  Mệnh đề BY SESSION/BY ACCESS không hỗ trợ câu lệnh NOAUDIT Điều khiển phát triển kích cỡ Standard Audit Trail  Nếu audit trail đầy dẫn tới không ghi giám sát ghi thêm vào câu lệnh AUDIT khơng thể thực thi thành công audit trail trống Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thơng Tin Lab 12 trở lại Do đó, người quản trị bảo mật phải điều khiển phát triển kích cỡ audit trail  Khi chức giám sát kích hoạt ghi giám sát sinh dung lượng audit trail phụ thuộc hai yếu tố:  Số lựa chọn giám sát sử dụng  Tần số thực câu lệnh giám sát  Để điều khiển phát triển audit trail, bạn sử dụng phương pháp:  Kích hoạt bất hoạt giám sát CSDL Nếu kích hoạt ghi giám sát sinh lưu trữ audit trail Nếu bất hoạt ghi không sinh  Chọn lọc kĩ lựa chọn giám sát kích hoạt Nếu nhiều lựa chọn giám sát kích hoạt ghi giám sát khơng cần thiết làm đầy audit trail  Quản lí chặt khả giám sát đối tượng Điều thực hai cách khác nhau: - Nhà quản trị bảo mật làm chủ tất đối tượng quyền hệ thống AUDIT ANY khơng bị cấp cho user khác - Tất đối tượng chứa schema mà không tương ứng với database user thực (user khơng cấp quyền CREATE SESSION) người quản trị bảo mật user có quyền AUDIT ANY  Xóa số ghi audit trail để vừa giải phóng vùng nhớ vừa làm thuận tiện cho việc quản lí audit trail Ví dụ: Xóa toàn ghi audit trail: DELETE FROM SYS.AUD$; Xóa tồn ghi sinh kết việc giám sát bảng emp: DELETE FROM SYS.AUD$ WHERE obj$name = ‘EMP’; Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 Chú ý: Chỉ có user SYS (user có quyền DELETE ANY TABLE), hay user SYS gán quyền DELETE SYS.AUD$ thực câu lệnh III Cú pháp A Lý thuyết audit::= sql_statement_clause::= Chú ý: Oracle khuyên nên đặc tả lựa chọn quyền hệ thống câu lệnh để giám sát nêu chung qua role shortcuts auditing_by_clause::= Giám sát câu lệnh SQL gọi user cụ thể Nếu không sử dụng mệnh đề Oracle giám sát câu lệnh tất user Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 schema_object_clause::= Giám sát hoạt động đối tượng schema Object_option: đặc tả hoạt động cụ thể cho việc giám sát Ví dụ ALTER, COMMENT, AUDIT, DELETE, EXECUTE, GRANT, INSERT, READ,… ALL: shortcut tương ứng với tất object options cho loại đối tượng auditing_on_clause::=  auditing_on_clause: đặc tả đối tượng schema riêng biệt giám sát  ON DEFAULT: thiết lập lựa chọn đối tượng cụ thể trở thành lựa chọn đối tượng mặc định cho đối tượng tạo sau Sau thiết lập lựa chọn giám sát mặc định, đối tượng tạo sau giám sát tự động với lựa chọn Những lựa chọn giám sát mặc định cho view kết hợp lựa chọn giám sát cho bảng sở view Có thể xem lựa chọn giám sát mặc định cách truy vấn ALL_DEF_AUDIT_OPTS  Khi thay đổi lựa chọn giám sát mặc định, lựa chọn giám sát cho đối tượng tạo lúc trước giữ nguyên Bạn thay đổi lựa chọn giám sát cho đối tượng tồn đặt tả đối tượng mệnh đề ON câu lệnh AUDIT Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 noaudit::= B Thực hành Giám sát câu lệnh SQL liên quan đến ROLE  Giám sát tất câu lệnh SQL liên quan đến ROLE (create, alter, drop, set) không quan tâm câu lệnh thực thành công hay không: AUDIT ROLE;  Giám sát tất câu lệnh liên quan đến ROLE mà thực thành công: AUDIT ROLE WHENEVER SUCCESSFUL; Giám sát truy vấn update câu lệnh SQL  Giám sát cho câu lệnh truy vấn hay update bảng nào: AUDIT SELECT TABLE, UPDATE TABLE;  Giám sát câu lệnh phát user hr oe mà truy vấn hay update bảng view đó: AUDIT SELECT TABLE, UPDATE TABLE BY hr, oe; Giám sát xóa  Giám sát câu lệnh sử dụng quyền hệ thống DELETE ANY TABLE: AUDIT DELETE ANY TABLE; Giám sát câu lệnh liên quan tới Directories  Giám sát câu lệnh sử dụng quyền hệ thống CREATE ANY DIRECTORY: AUDIT CREATE ANY DIRECTORY; Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM 10 Bảo Mật Hệ Thống Thông Tin  Lab 12 Giám sát lệnh CREATE DIRECTORY (và DROP DIRECTORY) mà không sử dụng quyền hệ thống CREATE DIRECTORY: AUDIT DIRECTORY;  Giám sát câu lệnh đọc file từ đường dẫn bfile_dir: AUDIT READ ON DIRECTORY bfile_dir; Giám sát truy vấn bảng  Giám sát cho câu SQL truy vấn tới bảng employees schema hr: AUDIT SELECT ON hr.employees;  Giám sát cho câu truy vấn tới bảng employees schema hr kết CSDL Oracle bị lỗi: AUDIT SELECT ON hr.employees WHENEVER NOT SUCCESSFUL; Giám sát chèn update bảng  Giám sát cho câu lệnh chèn update hàng bảng customers schema oe: AUDIT INSERT, UPDATE ON oe.customers; Thiết lập mặc định cho lựa chọn giám sát  Đặc tả lựa chọn giám sát mặc định cho đối tượng tạo tương lai: AUDIT ALTER, GRANT, INSERT, UPDATE, DELETE ON DEFAULT;  Bất kì đối tượng tạo sau tự động bị giám sát với đặc tả lựa chọn (trong trường hợp chức giám sát kích hoạt)  Nếu tạo bảng Oracle tự động giám sát câu lệnh ALTER, GRANT, INSERT, UPDATE, DELETE liên quan đến bảng Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM 11 Bảo Mật Hệ Thống Thông Tin Lab 12  Nếu tạo view Oracle tự động giám sát câu lệnh GRANT, INSERT, UPDATE, DELETE liên quan đến view  Nếu tạo procedure, package, hay function Oracle tự động giám sát câu lệnh ALTER hay GRANT liên quan đến Tắt giám sát  Tắt giám sát câu lệnh: NOAUDIT ALL;  Tắt giám sát quyền: NOAUDIT ALL PRIVILEGES; Chú ý: để bất hoạt giám sát câu lệnh quyền phải có quyền hệ thống AUDIT SYSTEM  Tắt giám sát đối tượng: NOAUDIT DELETE ON emp; NOAUDIT SELECT, INSERT, DELETE ON jward.dept;  Để tắt giám sát đối tượng cụ thể bạn phải chủ đối tượng Để tắt giám sát đối tượng đối tượng thuộc schema user khác hay tắt giám sát mặc định đối tượng bạn phải có quyền hệ thống AUDIT ANY Các view Audit Trail  Các ghi giám sát lưu bảng AUD$ schema SYS Nội dung xem trực tiếp qua view Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM 12 Bảo Mật Hệ Thống Thông Tin Lab 12 SELECT view_name FROM dba_views WHERE view_name LIKE 'DBA%AUDIT%' ORDER BY view_name; VIEW_NAME -DBA_AUDIT_EXISTS DBA_AUDIT_OBJECT DBA_AUDIT_POLICIES DBA_AUDIT_POLICY_COLUMNS DBA_AUDIT_SESSION DBA_AUDIT_STATEMENT DBA_AUDIT_TRAIL DBA_COMMON_AUDIT_TRAIL DBA_FGA_AUDIT_TRAIL DBA_OBJ_AUDIT_OPTS DBA_PRIV_AUDIT_OPTS DBA_REPAUDIT_ATTRIBUTE DBA_REPAUDIT_COLUMN DBA_STMT_AUDIT_OPTS 14 rows selected IV Bài tập Tạo user với username audit_test Phân quyền connect, create table create procedure cho user vừa tạo Thực giám sát hành vi xem, thêm, sửa, xóa dịng bảng user audit_test Đăng nhập vào tài khoản user audit_test Thực chuỗi hành động sau a Tạo bảng tên TAB (bảng TAB có cột ID có kiểu NUMBER) b Insert giá trị vào bảng TAB Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM 13 Bảo Mật Hệ Thống Thông Tin Lab 12 c Update giá trị vừa insert vào d Xem tất liệu bảng TAB e Xóa tất liệu bảng TAB f Xóa bảng TAB Đăng nhập vào user system, kiểm tra hành vi giám sát lại Hành vi tạo bảng xóa bảng user audit_test có bị giám sát khơng? Nếu có giải thích lý do, khơng tạo câu lệnh giám sát hành vi tạo bảng xóa bảng user audit_test Chương Trình Đào Tạo Từ Xa KH & KT Máy Tính – Đại học Bách Khoa TP.HCM 14 ... Privilege auditing: Kiểm tra việc sử dụng quyền hệ thống, ví dụ AUDIT CREATE TABLE Privilege auditing trọng statement auditing kiểm tra việc sử dụng số quyền định Có thể đặt privilege auditing giám... Bách Khoa TP.HCM Bảo Mật Hệ Thống Thông Tin Lab 12 audit trail, lưu operating system files, gọi operating system audit trail  Bản ghi Audit (Audit trail records)  Chứa loại thông tin khác nhau,.. .Bảo Mật Hệ Thống Thông Tin Lab 12  Giám sát thu thập liệu hoạt động CSDL cụ thể Ví dụ, người quản trị CSDL thu thập thống kê thông tin bảng update, hay users trung

Ngày đăng: 26/11/2022, 20:15

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN