logo
Книга по БД(Вальке А

7.4.1 Как работает аудитинг?

Встроенный механизм аудитинга позволяет фиксировать в специальных файлах (журналах) любые действия любых пользователей.

Для обеспечения работы механизма аудитинга в СУБД Informix дополнительно вводятся два новых типа пользователей - “заведующий безопасностью базы данных” (DBSSO - Database System Security Officer) и “аналитик по вопросам безопасности” (AAO - Audit Analysis Officer). Первый конфигурирует механизм аудитинга, при необходимости включает или выключает его и т.д. Второй имеет право просматривать журнал действий пользователя.

Конфигурирование механизма аудитинга подразумевает:

В качестве фиксируемых действий могут выступать практически любые действия по доступу и модификации данных в БД, а также и административные действия.

Следует отметить, что никто, кроме заведующих безопасностью базы данных и системных администраторов не может знать, включен в данный момент времени аудитинг или нет. А если аудитинг включен, то невозможно узнать, протоколируется ли то или иное действие для того или иного пользователя, или нет.

Для того, чтобы можно было использовать аудитинг, необходимо выполнить следующие действичя:

  1. Определить список пользователей, имеющих право управлять аудитингом и просматривать журнал аудитинга;

  2. Определить, что будет фиксировать в журнале механизм аудита (определить протоколируемые действия пользователей);

  3. Сконфигурировать механизм аудита

  4. Запустить механизм аудитинга.

Рассмотрим эти действия подробнее.

Определения специальных пользователей

Для работы с механизмом аудитинга в СУБД Informix дополнительно вводятся два новых типа пользователей - “заведующий безопасностью базы данных” (DBSSO) и “аналитик по вопросам безопасности” (AAO). Наличие или отсутствие таких специальных типов пользователей определяется в процессе инсталляции сервера Informix. По умолчанию (если не предпринимать никаких специальных действий) пользователь informix может и должен выполнять роль и заведующего безопасностью, и аналитика.

Пользователь может выполнять роль DBSSO, если он принадлежит группе пользователей (имеется в виду группа пользователей с точки зрения ОС), которая владеет директорией $INFORMIXDIR/dbssodir 24) . Пользователь может выполнять роль AAO, если он принадлежит группе пользователей (имеется в виду группа пользователей с точки зрения ОС), которая владеет директорией $INFORMIXDIR/aaodir. Например, в следующем примере видно, что пользователи из группы inf_aoo являются аналитиками, а пользователи из группы inf_dbsso могут выполнять роль DBSSO:

# ls -al total 390 drwxr-xr-x 16 informix informix 512 Nov 30 05:17 . drwxrwxr-x 11 informix informix 512 Jan 30 12:12 .. drwxrwx--- 2 a_aao ix_aao 512 Jan 6 14:11 aaodir drwxrwxr-x 2 informix informix 1536 Oct 6 19:44 bin drwxrwx--- 2 a_dbsso ix_dbsso 512 Sep 25 13:19 dbssodir drwxrwxr-x 2 informix informix 1536 Jan 30 11:56 etc . . . . . . .

Для того, чтобы при инсталляции сконфигурировать сервер базы данных так, что бы для вопросов безопасности были выделены пользователи, отличные от пользователя informix (то есть вопросы безопасности были отделены от вопросов администрирования базы данных) необходимо установить переменную окружения INF_ROLE_SEP в какое-либо значение, например “1”:

INF_ROLE_SEP=1 export INF_ROLE_SEP

и только после этого запускать утилиту инсталляции сервера.

Добавление новых пользователей, которые смогут администрировать процесс аудитинга или анализировать его результаты, сводится к созданию нового пользователя - члена соответствующей группы или, если речь идет об уже существующем пользователе, приписывания его к соответсвующей группе.