Аудит в MySQL::Журнал СА 12.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9891
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8106
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8205
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Аудит в MySQL

Архив номеров / 2014 / Выпуск №12 (145) / Аудит в MySQL

Рубрика: Базы данных /  HowTo

Аудит в MySQL

Для обеспечения соответствия нормативным требованиям стандартов безопасности (SOX, HIPAA, PCI-DSS и т.д.) предприятия внедряют различные технологии мониторинга и аудит данных. Одним из пунктов, который предстоит выполнить, является детальное протоколирование доступа к серверам и таблицам баз данных

В популярной СУБД MySQL разработчики предлагают соответствующий API, позволяющий производить аудит. Но штатный плагин audit_log доступен только для коммерческой версии Enterprise (http://dev.mysql.com/doc/refman/5.5/en/audit-log-plugin.html).

Для GPL, которые используют на многих ресурсах, он не предлагается. Но среди форков MySQL доступны бесплатные и совместимые альтернативы, которые можно использовать для аудита MySQL:

Например, MariaDB Audit Plugin позволяет отслеживать доступ пользователей к данным – время, узел (клиент и сервер), запрос, код ошибки и т.д. Совместим с MariaDB 5.5+, MySQL 5.5+ и Percona Server. Распространяется по лицензии GNU GPL.

Для подключения потребуется всего пара минут. При этом перезагрузка сервера не потребуется.

Скачиваем архив server_audit с сайта проекта (https://mariadb.com/products/connectors-plugins).

$ wget -c https://downloads.skysql.com/enterprise/MariaDB-Audit-Plugin/server_audit-1.1.7.tar.gz

Архив содержит файлы под 32- и 64-разрядные версии Windows и Linux. Распаковываем и копируем модуль server_audit.so под свою версию ОС в папку плагинов (в Ubuntu /usr/lib/mysql/plugin/), проверив права доступа. Нужный каталог в других дистрибутивах можно узнать, просмотрев значение переменной plugin_dir.

mysql> SHOW GLOBAL VARIABLES LIKE 'plugin_dir';

Плагин следует загрузить через переменную plugin-load в my.cnf или SQL-команду:

mysql> INSTALL PLUGIN server_audit SONAME 'server_audit.so';

Плагин будет зарегистрирован и в последующем станет загружаться при перезапуске сервера. Проверить правильность работы можно, просмотрев информацию о плагине:

mysql> SELECT * from information_schema.plugins where plugin_name='server_audit';

Плагин работает, но пока ничего не делает. Необходимо его настроить.

Смотрим текущую конфигурацию:

mysql> SHOW GLOBAL VARIABLES LIKE 'server_audit%';

Рисунок 1. Просмотр конфигурации плагина MariaDB Audit Plugin for MySQL

Рисунок 1. Просмотр конфигурации плагина MariaDB Audit Plugin for MySQL

Пока будет создан файл журнала server_audit.log в каталоге данных (в Ubuntu /var/lib/mysql), который станет перезаписываться при достижении размера 1 000 000 байт. При этом сохраняется девять предыдущих файлов.

Чтобы включить журналирование, следует установить переменную server_audit_logging variable в ON.

mysql> SET GLOBAL server_audit_logging='ON';

Плагин может регистрировать успех и ошибку трех типов событий: CONNECTION (подключения, отключения), QUERY (запросы и результат) и TABLE (таблицы, которые были затронуты запросом).

Выбираем нужные и включаем:

mysql> SET GLOBAL server_audit_events='CONNECT,QUERY,TABLE';

Теперь файл server_audit.log начнет заполняться информацией.

Рисунок 2. Файл server_audit.log

Рисунок 2. Файл server_audit.log

Единственное, что осталось, – после перезагрузки сервера все настройки будут сброшены, поэтому следует их прописать в my.cnf:

[mysqld]

...

server_audit_logging=on

server_audit_events=connect,query

По умолчанию регистрируется активность всех пользователей, но при желании можно указать учетные записи, которые необходимо отслеживать или, наоборот, исключить ненужные. За это отвечают две переменные – server_audit_incl_users и server_audit_excl_users.

[mysqld]

...

server_audit_excl_users=test

Подготовил Сергей Яремчук


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru