[DBMS/로그관리] Audit Table은 데이터베이스 관리자 계정으로만 접근하도록 제한 (D-24)

Audit Table은 데이터베이스 관리자 계정으로만 접근하도록 제한

 

취약점 개요

■ 위험도
- 하

■ 점검 목적
- Audit Table 접근 권한을 관리자 계정으로 제한하고자 함

■ 보안 위협
- Audit Table 이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가자가 감자 데이터의 수정, 삭제 등의 수행이 가능함

점검 및 조치 방법

■ 판단 기준
- 양호 : Audit Table 접근 권한이 관리자 계정으로 설정한 경우
- 취약 : Audit Table 접근 권한이 일반 계정으로 설정한 경우

■ 조치 방법
- Audit Table 접근 권한을 관리자 계정으로 제한

■ 용어 설명 / 팁

Oracle, Tibero


Step 1) 설정 확인(SQL*Plus)


Step 2) Audit Table에 접근할 권한이 없는 계정이 확인 될 경우 권한 삭제

 

Alitibase


Step 1) 사용자 계정을 조회하여 SYSTEM_, SYS 의 USER_ID 를 확인



Step 2) 시스템 테이블 조회 내용 중 AUDIT 관련 테이블 정보의 TABLE_ID 확인
(Step 1) 의 USER_ID 와 동일한)



Step 3) AUDIT 테이블에 권한 없는 계정이 부여되어 있을 경우 권한 삭제

Tibero


감사 기록은 $TB.SID.tip 파일에 설정된 AUDIT_TRAIL 파라미터에 따라 데이터베이스 내부 또는 OS 파일에 저장할 수 있음. OS 파일에 감사 기록을 저장하는 경우 파일의 위치와 최대 크기를 각각 $TB_SID.tip 파일의 AUDIT_FILE_DEST 파라미터와 AUDIT_FILE_SIZE 파라미터로 설정할 수 있음

조치방법 1. 데이터베이스 내부에 감사 기록 저장

Step1) <$TB_SID.tip> 파일에 아래 내용 입력


※ 다음 정적 뷰를 통해 감사 기록 조회가 가능

 

조치방법 2. OS 파일에 감사 기록 저장

Step 1) <$TB_SID.tip> 파일에 아래 내용 입력


※ 감사 파일이 있는 디렉토리에는 일반 사용자는 접근할 수 없도록 설정

댓글

Designed by JB FACTORY