只需一步,快速开始
主题 1003|帖子 1003|积分 3009
6.8.2.6.1. 视图可以基于数据值限制对某些行的访问,或对某些列的限制访问,从而限制对机密/受监管字段的访问
6.8.3.9.1. 监管风险(Regulatory Risk)
6.8.3.9.1.1. 数据库审计机制单薄的组织将越来越多地发现他们与当局的监管要求相悖
6.8.3.9.2. 检测和恢复风险(Detection and Recovery Risk)
6.8.3.9.2.1. 审计机制代表末了一道防线
6.8.3.9.2.2. 如果攻击者绕过其他防御,则审计数据可以在过后辨认是否存在违规举动
6.8.3.9.2.3. 审计数据还可作为系统修复指南或将违规关联到特定用户
6.8.3.9.3. 管理和审计职责风险(Administrative and Audit Duties Risk)
6.8.3.9.3.1. 具有数据库服务器管理访问权限的用户(无论该访问权限是正当还是恶意获得的),都可以关闭审计以隐藏诓骗活动
6.8.3.9.3.2. 在理想的情况下,审计职责应独立于DBA和数据库服务器平台支持人员
6.8.3.9.4. 依赖于不适当的本地审计工具的风险(Risk of Reliance on Inadequate Native Audit Tools)
6.8.3.9.4.1. 数据库软件平台通常集成基本审计功能,但它们通常受到很多限制或部署的阻碍
6.8.3.10.1. 高性能(High Performance)
6.8.3.10.1.1. 基于网络的审计装备可以在线运行,对数据库性能的影响很小
6.8.3.10.2. 职责分离(Separation of Auties)
6.8.3.10.2.1. 基于网络的审计装备应独立于DBA运行,从而可以或许恰本地将审计职责与管理职责分开
6.8.3.10.3. 精细事务跟踪(Granular Transaction Tracking)
6.8.3.10.3.1. 支持高级诓骗检测、取证和恢复
6.8.3.10.3.2. 日志包括源应用程序名称、完整查询文本、查询响应属性、源操纵系统、时间和源名称等详细信息
6.9.4.5.1. 没有审计跟踪,就没有合规的证据
6.9.4.5.2. 应设计控制步伐以确保其是可审计的
6.9.5.13.1. 审计是客观地评估管理是否达到目标的支持过程
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
金歌