Daily Plan
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
Daily Study
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
数字政府复杂信息化系统攻防研究平台详细设计
[[2023-10-16#数字政府复杂信息化系统攻防研究平台概要设计]]
任务背景概述
数字政府复杂信息化系统攻防研究平台是基于东湖新技术开发区智慧综治中心信息化系统所设计的攻击和防御演练平台。东湖新技术开发区智慧综治中心信息化系统的脆弱性主要包括两个方面,分为它的外围脆弱性和内网脆弱性。攻防研究平台中的攻击和防御方面主要从这两个脆弱方面进行。
系统现状
方案设计
攻击方案
攻击链1
攻击链2
防御方案
Web端防御
数据库端防御
OpenRasp Tomcat服务器安装
Oracle审计规则
功能介绍
该生成器允许:
- 为每个要被审计的表设置一个专用的审计表
- 查看所有审计操作的综合视图
- 无需编写大量代码来实现审计 - 它应该为我生成
- 通过API级别控制是否捕获插入操作,以及是否捕获OLD/NEW的更新或仅捕获OLD(因为当前表值总是包含NEW)
- 能够选择性地为一个会话禁用/启用触发器(例如,用于数据维护),而不影响其他会话
- 处理诸如源表的新列等事情。
这里的内容主要描述了一个Oracle审计工具的安装和功能。这个工具可以自动生成审计代码,为每个要被审计的表创建一个专用的审计表,并提供了一系列的审计功能,如捕获插入操作、更新操作等,并能够为特定会话禁用或启用审计功能。
实现原理
所有捕获的更改的公共元数据都存储在一个名为AUDIT_HEADER的表中。
scss
SQL> desc AUD_UTIL.AUDIT_HEADER
名称 是否为空? 类型
----------------------------- -------- ------------------
AUD$TSTAMP NOT NULL TIMESTAMP(6)
AUD$ID NOT NULL NUMBER(18)
TABLE_NAME NOT NULL VARCHAR2(30)
DML NOT NULL VARCHAR2(1)
DESCR VARCHAR2(100)
ACTION VARCHAR2(32)
CLIENT_ID VARCHAR2(64)
HOST VARCHAR2(64)
MODULE VARCHAR2(48)
OS_USER VARCHAR2(32)
当你为某个表激活审计时,每个表都会有其自己的表,这个表是AUDIT_HEADER表的逻辑子表。 每个审计表的名字都是表名后缀加上模式(因为多个模式可能有相同的表名,它们的审计都会被捕获到一个单一的审计模式中,这个模式默认是AUD_UTIL,但你可以通过编辑每个脚本顶部的'schema'替代变量来简单地更改它)。
scss
SQL> desc AUD_UTIL.EMP_SCOTT
名称 是否为空? 类型
----------------------------- -------- -----------------
AUD$TSTAMP NOT NULL TIMESTAMP(6)
AUD$ID NOT NULL NUMBER(18)
AUD$IMAGE NOT NULL VARCHAR2(3)
EMPNO NUMBER(4)
ENAME VARCHAR2(10)
JOB VARCHAR2(9)
MGR NUMBER(4)
HIREDATE DATE
SAL NUMBER(7,2)
COMM NUMBER(7,2)
DEPTNO NUMBER(2)
子审计表将包含与源表名相同的列,但有三个额外的列:
- AUD$TSTAMP, AUD$ID 是逻辑链接回父AUDIT_HEADER记录的
- AUD$IMAGE 是“OLD”或“NEW”,与触发值对齐。
一个简单的示例
Daily Problem
更新: 5/3/2025 字数: 0 字 时长: 0 分钟