Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СУБД Oracle / Лекции / Лек_ORAC / LCD / Управление доступом к Базам Данных.doc
Скачиваний:
71
Добавлен:
16.04.2013
Размер:
93.18 Кб
Скачать

Установка опций аудита

После того как администратор разрешает аудит на системном уровне, можно устанавливать опции аудита при помощи SQL-команды AUDIT.

Синтаксис её таков:

AUDIT {sql_statement_clause | scheme_object_clause}

[BY {SESSION | ACCESS} ]

[WHENEVER [NOT] SUCCESSFUL ];

где sql_statement_clause - это

{ {statement_option | ALL} [, …]

|{system_privilege | ALL PRIVILEGES} [, …]

}

[BY {proxy [,proxy]… | user [,user]…}]

А обозначение scheme_object_clause - это

{object_option [,object_option]… | ALL}

ON { [schema.]object | DIRECTORY directory_name

| DEFAULT }

На примере, ниже показано, как включить некоторые опции аудита:

-- Следующий оператор аудита фиксирует все неуспешные

-- попытки применения системной привилегии

-- SELECT ANY TABLE пользователями SROGERS и JGIBBS.

-- Oracle генерирует только одну запись аудита за

-- сеанс независимо от того, сколько раз встречается

-- критерий аудита.

AUDIT SELECT ANY TABLE

BY srogers, jgibbs

BY SESSION WHENEVER NOT SUCCESSFUL;

-- Следующий оператор фиксирует все успешные и

-- неуспешные попытки выполнения оператора SELECT

-- для таблицы SALES.CUSTOMERS.

-- Oracle генерирует запись аудита всякий раз,

-- когда встречается критерий аудита.

AUDIT SELECT ON sales.customers

BYACCESS;

Если аудит какой-либо операции больше не нужен, можно выключить его при помощи SQL-команды NOAUDIT. Синтаксис:

NOAUDIT { sql_statement_clause

[,sql_statement_clause] …

| scheme_object_clause

[,scheme_object_clause] …

}

[WHENEVER [NOT] SUCCESSFUL ];

Пример.

NOAUDIT SELECT ON sales.customers;

Итоги

В этой главе было рассказано о средствах Oracle8, обеспечивающих безопасность системы, которые применяются для ограничения доступа и для управления доступом к базам данных.

  • После того как Oracleаутентифицирует запрос на соединение, обращаться к базе данных может только зарегистрированный пользователь.

  • Соединившись с базой данных, пользователь может выполнять только те операции, на выполнение которых он имеет привилегии. Можно предоставлять пользователям конкретные системные и объектные привилегии либо применять роли для создания связанных наборов привилегий и для упрощения работы с привилегиями пользователей.

  • Наборы параметров для ограничения ресурсов позволяют ограни­чивать доступ пользователей к таким системным ресурсам, как время центрального процессора, число операций дискового ввода/вывода и число сеансов связи.

  • С помощью средств аудита Oracleможно следить за деятельностью пользователей в базе данных.