後編
Oracleセキュリティと性能劣化のトレードオフは?
アシスト伊藤 佳
2006/7/26
可及的な監査を行うには? |
Oracleの標準監査やファイングレイン監査は、Oracleの機能として実装するため、データベース管理者であれば監査設定を変更することができます。また、監査ログは監査対象のデータベースにあるAUD$表やFGA_LOG$表に格納されるため、データベース管理者による監査ログの削除、改ざんが行われる危険性があります。個人情報流出事件の多くは、データベース管理者を含めた内部犯行が多数を占めることが実情であることを考えると、監査ログは速やかにデータベース管理者の管理から分離させ、セキュリティ管理者に管理させる形態が必要となります。
代表的なサードベンダ製の監査ツールの1つであるPISO(開発元:インサイトテクノロジー)は、Oracleに依存することなくOracleの監査情報を「高速・低負荷・詳細」に取得することが可能です。この技術により、内部による個人情報の漏えいに対応できます。
PISOでは、SQL CollectorによってSGA上から直接SQLの情報を収集し、取得したログをISM(Insight Security Manager)サーバ側で蓄積・管理します。対象データベースと分離されていることにより、データベース管理者によるログの削除や改ざんを防ぐことができる構成となっています(図6)。
図6 PISOの動作概要 |
PISOの主な基本動作は以下のとおりです。
- SGA(System Global Area)をRead Onlyにてアタッチし、Session情報、SQL文情報、SQL統計情報、SQL Dependency情報を取得
- SGAのロギングは標準で1秒に5回(MAX:1秒に100回)
- 取得したデータをHTTPプロトコルを使用してISMのApacheに転送
- ISMへの転送タイミングは標準で5秒に1回
それでは、PISOによる監査がどの程度スループットに影響するのか確認してみましょう(図7)。
図7 Oracle監査機能とPISOのスループット比較 |
図7のように、Oracleの監査機能と比較するとPISOはスループットに影響を及ぼすことなく監査できていることが確認できます。これは、Oracleの監査機能ではSQL収集による一時表領域への書き込みが多発するのに対して、PISOはSQL Collectorの技術によってメモリから直接SQL情報を取得することができるため、業務にほとんど影響を与えずにSQLレベルまで監査できることを表しています。
このように、データベース監査では、監査を必要とする価値の高いデータを格納した表に対して、十分な監査が実施されており、取得された監査ログが改ざんや破壊から守られていることが重要です。さらに、監査ログを安全に保管するだけでなく、漏えい発覚時には速やかに犯人および情報漏えいの影響範囲が特定できる体制を整えておく必要があります。
◇
本稿では「格納データの暗号化」「データベースの監査」について検証結果を利用しながら実装時のポイントを説明してきました。皆さんのデータベース・セキュリティ実装への一助になれば幸いです。
3/3 |
Index | |
特集:日本版SOX法時代のOracleセキュリティ(後編) Oracleセキュリティと性能劣化のトレードオフは? |
|
Page
1 ・Oracleとセキュリティの守備範囲 ・格納データの暗号化 |
|
Page 2 ・暗号化実装時のパフォーマンスへの影響 ・Oracleの監査機能 |
|
Page 3 ・可及的な監査を行うには? |
日本版SOX法時代のOracleセキュリティ |
- Oracleライセンス「SE2」検証 CPUスレッド数制限はどんな仕組みで制御されるのか (2017/7/26)
データベース管理システムの運用でトラブルが発生したらどうするか。DBサポートスペシャリストが現場目線の解決Tipsをお届けします。今回は、Oracle SE2の「CPUスレッド数制限」がどんな仕組みで行われるのかを検証します - ドメイン参加後、SQL Serverが起動しなくなった (2017/7/24)
本連載では、「SQL Server」で発生するトラブルを「どんな方法で」「どのように」解決していくか、正しい対処のためのノウハウを紹介します。今回は、「ドメイン参加後にSQL Serverが起動しなくなった場合の対処方法」を解説します - さらに高度なSQL実行計画の取得」のために理解しておくべきこと (2017/7/21)
日本オラクルのデータベーススペシャリストが「DBAがすぐ実践できる即効テクニック」を紹介する本連載。今回は「より高度なSQL実行計画を取得するために、理解しておいてほしいこと」を解説します - データベースセキュリティが「各種ガイドライン」に記載され始めている事実 (2017/7/20)
本連載では、「データベースセキュリティに必要な対策」を学び、DBMSでの「具体的な実装方法」や「Tips」などを紹介していきます。今回は、「各種ガイドラインが示すコンプライアンス要件に、データベースのセキュリティはどのように記載されているのか」を解説します
|
|