Como realizar auditoría a oracle

Solo disponible en BuenasTareas
  • Páginas : 5 (1064 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de enero de 2011
Leer documento completo
Vista previa del texto
ORACLE

Utilización de contraseñas imposibles

Es importante conocer la forma que tiene la base de datos de almacenar las contraseñas, porque añade nuevas opciones a la seguridad de la cuenta. ¿ Que ocurriría si el cifrado generado no siguiera las reglas del formato de las contraseñas cifradas ? El resultado sería una cuenta a la que nunca se podría acceder , ya que ninguna contraseña podríagenerar cifrado no valido.

Consideremos las cuentas y las contraseñas cifradas seleccionadas por la siguientes consulta. Con la consulta se seleccionan los campos USERNAME y PASSWORD de la vista DBA_USER

Como convertirse en otro usuario

Como se pueden establecer las contraseñas cifradas, es posible apoderarse de forma temporal de cualquier cuenta y devolverle después su contraseñaoriginal. Esta posibilidad permite convertirse en otro usuario; Es especialmente útil durante la comprobación de las aplicaciones o la localización de problemas en Producción.

Para convertirse temporalmente en otro usuario hace falta seguir los siguientes pasos

1. Consultas DBA_USERS para determinar la contraseña cifrada actual de la cuenta .
2. Generar la orden ALTER USER que va a ser necesariapara restablecer la contraseña cifrada al valor actual cuando se termine el trabajo.
3. Enviar la orden ALTER USER a un archivo.
4. Cambiar la contraseña del usuario.
5. Acceder a la cuenta del usuario y realizar las comprobaciones.
6. Después de terminadas las comprobaciones, ejecutar el archivo que contiene la orden ALTER USER, para restablecer la contraseña cifrada del usuario a su valororiginal.

Auditorias.

La base de datos tiene la capacidad de auditar todas las acciones que tienen lugar dentro de ella. En oracle , los registros de auditoria se escriben en una tabla denominada SYS.AUD$, en el diccionario de datos; En oracle7, estos registros se escriben en SYS.AUD$ o en el seguimiento de auditoria (audit trait) del sistema operativo. La posibilidad de utilizar elseguimiento de auditoria depende del propio sistema operativo.
Es posible auditar 3 tipos distintos de acciones: Los intentos de conexión los accesos a los objetos y las acciones de la base de datos. Durante la realización de las auditorias, el funcionamiento por omisión de la base de datos consiste en registrar tanto las órdenes que han tenido éxito como las que no lo han tenido; este comportamiento puedemodificarse al establecer cada uno de los tipos de auditoria.

Para permitir la auditoria de una base de datos, INIT.ORA debe contener una entrada para el parámetro AUDIT_TRAIL. Existen valores distintos de este parámetro para ORACLE7 y para el ORACLE se enumeran los valores aplicables

|Valor de AUDIT_TRAIL | Descripción|
| | |
|TRUE |Permite la auditoria. |
|FALSE|Desactiva la auditoria |
|NONE |Desactiva la auditoria |
|DB |Permite la auditoria, escribiendo en la tablas SYS.AUD$|
|OS |Permite la auditoria , escribiendo en el seguimiento de auditoria del sistema operativo (es |
| |dependiente del sistema operativo) |

Para los oracles conversiones anterior a la 6 el TRUE es equivalente a DB , y FALSE...
tracking img