toegang Oracle gebruikers met behulp van audit logs en tracing Tracking stelt accountants -en systeembeheerders normale gebruikspatronen vast te stellen en te identificeren ongewone activiteit . Beheerders trace Oracle-database logins en afmeldingen voor het aantal mensen dat gelijktijdig aansluiten , hoe lang ze blijven verbonden en wat ze doen terwijl ingelogd DTrace Een trace functie tracks activiteit van de gebruiker , te bepalen waardoor u alle aanmeldingen opnemen door unieke id van een gebruiker . In het boek " DTrace , " Brendan Gregg legt uit dat een spoor werkt door te vertrouwen op de manier waarop de SSH-server daemon verwerkt een login, met de UID 's traceerlogboek geschreven naar een home directory vermeld in de DTrace script . Combineren dtrace met een data definition language trekker onthult alle accounts ingelogd in het systeem en het maken van wijzigingen in de database . Oracle Inloggen Parameters De failed_login_attempts parameter stelt de maximale aantal keren dat een gebruiker kan niet aan een wachtwoord in te voeren voordat het account wordt geblokkeerd , terwijl de password_lock_time profiel parameter in Oracle stelt het aantal dagen dat een rekening blijft geblokkeerd na meerdere login mislukkingen . De standaard gebruikersprofiel in Oracle sets failed_login_attempts op 10 , met een onbeperkt password_lock_time . Dergelijke storingen zijn niet opgenomen in audit logs zoals logins . Sessie Eindverbindingen De Database Resource Manager kunt u als beheerder om de duur van de database te beperken sessies , kan de lengte sessies inactief is en de toegang tot de prioriteiten voor elke gebruikersgroep of account blijven . De kill_session en cancel_sql commando te beëindigen gebruiker sessies , onderbreken login volgen op basis van de afmelding trekker . Oracle sessies eindigde na een periode van inactiviteit mag niet worden opgenomen als afmeldingen , maar latere inlogpogingen zal verschijnen als een tweede login , zelfs zonder voorafgaande afmelding . Inloggen Tracking Grenzen < br > bij middle - tier applicaties - die de toegang tot Oracle controleren - gebruik van een pool van verbindingen delen van een gebruikers-ID , zal login volgen onnauwkeurig zijn . Als mensen computers delen , maar niet individueel in te loggen met unieke referenties , zal de administratie alle acties toeschrijven aan de ene gebruikersaccount. Vertrouwde database connecties niet nodig een wachtwoord om toegang te krijgen tot Oracle , zodat commissarissen moet ingelogd volgen binden aan het besturingssysteem logins of nieuwe sessie creëren om de gebruikerstoegang te volgen . Ook mislukte Oracle toegang probeert te wijten aan een verkeerde database- naam worden niet opgenomen in de audit logs gebonden aan logins . Audit Trails De dba_audit_trail uitzicht registreert automatisch besturingssysteem login, gebruikersnamen , terminal -id , sessie-id , handelingen verricht en voor handelingen geprobeerd maar vanwege toegang controles geweigerd . Audit records gegenereerd door de audit_trail - db commando worden opgeslagen in de sys.aud $ tafel , met tablespaces variërend van een paar megabyte tot gigabyte in grootte . Indien de tablespace niet wordt uitgebreid of gewist voordat een nieuwe audit record wordt gemaakt , zal de audit trail eindigt wanneer tafel ruimte opraakt . Audit logs worden verloren als de database naar beneden gaat , tenzij de database wordt uitgevoerd in de archive log mode .
|