- •Управление доступом к базам данных
- •Управление работой пользователей
- •Аутентификация пользователей
- •Аутентификация по паролю
- •Аутентификация операционной системы
- •Аутентификация глобального имени пользователя
- •Табличная область по умолчанию для пользователя.
- •Временная табличная область пользователя
- •Блокированные и разблокированные учетные сведения пользователей
- •Работа с привилегиями
- •Типы привилегий
- •Системные привилегии
- •Объектные привилегии
- •Предоставление и отмена привилегий
- •Работа с привилегиями при помощи ролей
- •Предварительно установленные роли базы данных
- •Роли, определяемые пользователями
- •Разрешение и запрещение ролей
- •Роли по умолчанию
- •Аутентификация ролей
- •Ограничение использования ресурсов
- •Квоты для табличных областей
- •Наборы параметров для ограничения ресурсов
- •Работа с учетными сведениями пользователей
- •Набор параметров для ограничения ресурсов по умолчанию
- •Аудит баз данных
- •Избирательный аудит
- •Записи аудита и журнал аудита
- •Установка опций аудита
Установка опций аудита
После того как администратор разрешает аудит на системном уровне, можно устанавливать опции аудита при помощи SQL-команды AUDIT.
Синтаксис её таков:
AUDIT {sql_statement_clause | scheme_object_clause}
[BY {SESSION | ACCESS} ]
[WHENEVER [NOT] SUCCESSFUL ];
где sql_statement_clause - это
{ {statement_option | ALL} [, …]
|{system_privilege | ALL PRIVILEGES} [, …]
}
[BY {proxy [,proxy]… | user [,user]…}]
А обозначение scheme_object_clause - это
{object_option [,object_option]… | ALL}
ON { [schema.]object | DIRECTORY directory_name
| DEFAULT }
На примере, ниже показано, как включить некоторые опции аудита:
-- Следующий оператор аудита фиксирует все неуспешные
-- попытки применения системной привилегии
-- SELECT ANY TABLE пользователями SROGERS и JGIBBS.
-- Oracle генерирует только одну запись аудита за
-- сеанс независимо от того, сколько раз встречается
-- критерий аудита.
AUDIT SELECT ANY TABLE
BY srogers, jgibbs
BY SESSION WHENEVER NOT SUCCESSFUL;
-- Следующий оператор фиксирует все успешные и
-- неуспешные попытки выполнения оператора SELECT
-- для таблицы SALES.CUSTOMERS.
-- Oracle генерирует запись аудита всякий раз,
-- когда встречается критерий аудита.
AUDIT SELECT ON sales.customers
BYACCESS;
Если аудит какой-либо операции больше не нужен, можно выключить его при помощи SQL-команды NOAUDIT. Синтаксис:
NOAUDIT { sql_statement_clause
[,sql_statement_clause] …
| scheme_object_clause
[,scheme_object_clause] …
}
[WHENEVER [NOT] SUCCESSFUL ];
Пример.
NOAUDIT SELECT ON sales.customers;
Итоги
В этой главе было рассказано о средствах Oracle8, обеспечивающих безопасность системы, которые применяются для ограничения доступа и для управления доступом к базам данных.
После того как Oracleаутентифицирует запрос на соединение, обращаться к базе данных может только зарегистрированный пользователь.
Соединившись с базой данных, пользователь может выполнять только те операции, на выполнение которых он имеет привилегии. Можно предоставлять пользователям конкретные системные и объектные привилегии либо применять роли для создания связанных наборов привилегий и для упрощения работы с привилегиями пользователей.
Наборы параметров для ограничения ресурсов позволяют ограничивать доступ пользователей к таким системным ресурсам, как время центрального процессора, число операций дискового ввода/вывода и число сеансов связи.
С помощью средств аудита Oracleможно следить за деятельностью пользователей в базе данных.