Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
O Oráculo de Rastreamento Acesso Falha
acesso dos usuários de rastreamento do Oracle usando logs de auditoria e rastreamento permite que os auditores e administradores de sistema para determinar os padrões normais de uso e identificar atividade incomum . Administradores rastrear logins banco de dados Oracle e logoffs para determinar o número de pessoas que ligam simultaneamente , quanto tempo eles ficam conectados eo que eles estão fazendo, enquanto fez o DTrace

A função de rastreamento acompanha a atividade do usuário , que permite gravar todos os logins pelo identificador único de um usuário. No livro " DTrace , " Brendan Gregg explica que um traço funciona por depender de como o daemon do servidor SSH processa um login, com registo de rastreio do UID gravados em um diretório especificado no script DTrace. Combinando DTrace com um gatilho linguagem de definição de dados revela todas as contas registradas no sistema e fazer alterações no banco de dados.

Da Oracle Entrar Parâmetros

O parâmetro failed_login_attempts define o máximo número de vezes que um usuário pode deixar de inserir uma senha antes que a conta seja bloqueada, enquanto o parâmetro perfil PASSWORD_LOCK_TIME no Oracle define o número de dias que um conta permanece bloqueada após várias falhas de login . O perfil de usuário padrão no Oracle define failed_login_attempts em 10, com um PASSWORD_LOCK_TIME ilimitado. Essas falhas não são registrados em logs de auditoria como logins .
Terminações sessão

O Database Resource Manager permite que você como um administrador para limitar a duração do banco de dados sessões , as sessões de comprimento pode permanecer ociosa e as prioridades de acesso para cada usuário ou grupo de conta. Os comandos kill_session e cancel_sql encerrar as sessões de usuário , interrompendo rastreamento de login baseada no gatilho logoff. Sessões do Oracle terminou depois de um período de inactividade não pode ser registrado como logoffs , mas tentativas de login subsequentes vai aparecer como um segundo login, mesmo sem um logoff antes .

Limites Acesso Rastreamento
< br >

Quando os aplicativos de camada intermediária - que controlam o acesso ao Oracle - usar um pool de conexões que compartilham de uma ID de usuário , controle de acesso será impreciso . Se as pessoas compartilham computadores, mas não registrar individualmente com credenciais únicas, os registros atribuirá todas as ações para a conta de um usuário. Conexões de banco de dados confiáveis ​​não requerem uma senha para acessar o Oracle , por isso, os auditores devem amarrar rastreamento de login para logins do sistema operacional ou criação nova sessão de controlar o acesso do usuário . Além disso , tentativas de acesso do Oracle devido a um nome de banco de dados incorreto não são registrados em logs de auditoria vinculados a logins .
Trilhas de auditoria

A visão DBA_AUDIT_TRAIL grava automaticamente do sistema operacional login, nomes de usuário, identificadores de terminais, identificadores de sessão , as ações realizadas e quaisquer ações tentada, mas negado devido a controles de acesso. Os registros de auditoria gerados pelo comando AUDIT_TRAIL -db são salvos na tabela de $ SYS.AUD , com espaços de tabela que variam de alguns megabytes para gigabytes de tamanho. Se a tabela não for expandido ou limpo antes de um novo registro de auditoria é criado, a trilha de auditoria vai acabar quando o espaço de tabela se esgote. Os logs de auditoria são perdidas se o banco de dados vai para baixo, a menos que o banco de dados está sendo executado no modo de registro de arquivamento .

Anterior :

Próximo : No
  Os artigos relacionados
·My Oracle Database Connections foram usados ​​devido a …
·Como aumentar a tarifa em sintaxe SQL 
·A Oracle trava ao criar um banco de dados 
·Você pode executar um banco de dados Oracle 9 Com uma …
·As Vantagens e Desvantagens do proprietário e de códi…
·Por que a Oracle Archive Log espaço é preenchida 
·A diferença entre o sistema de processamento de arquiv…
·Diferença entre internos e externos ameaças a um banc…
·Como configurar um formulário com duas abas no Access 
  Artigos em destaque
·Como gravar uma chamada de viva-voz em formato MP3 
·Como inserir Bares em Cubase 
·Como instalar proteção contra spyware 
·Requisitos para o Pro Tools 7 m Energia 
·Como rastrear um Shape no Illustrator 
·Como você começa a música em um iPod sem apagar a mú…
·Como compactar vários arquivos 
·Como gravar música do MySpace 
·Como redefinir um código de licença no Spyware Doctor…
·Como gravar um XBox em um DVD 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados