DB2 Universal Database - Systemverwaltung


Kapitel 17. Protokollieren von DB2-Aktivitäten

Mit Authentifizierung, Berechtigungen und Zugriffsrechten können bekannte oder erwartete Datenzugriffe gesteuert werden. Diese Maßnahmen reichen jedoch möglicherweise nicht aus, um unbekannte oder unerwartete Datenzugriffe zu verhindern. Zur Erkennung der letzteren Art von Datenzugriffen verfügt DB2 über eine Prüffunktion. Die erfolgreiche Überwachung unerwünschter Datenzugriffe mit anschließender Analyse dieser Vorgänge kann zu verbesserter Datenzugriffssteuerung und damit zur Verhinderung böswilliger oder unbedachter Datenzugriffe beitragen. Durch Überwachung von Anwendungs- und Benutzerzugriffen, einschließlich der Systemverwaltungsaktionen, kann ein fortlaufendes Protokoll aller an Ihrer Datenbank ausgeführten Aktivitäten erstellt werden.

Die DB2-Prüffunktion generiert ein Prüfprotokoll für eine Reihe vordefinierter Datenbankereignisse und ermöglicht Ihnen die Verwaltung des Protokolls. Die von dieser Funktion generierten Datensätze werden in einer Prüfprotokolldatei aufgezeichnet. Die Analyse dieser Datensätze macht Nutzungsmuster deutlich, an denen Systemmißbrauch erkennbar wird. Sobald der Systemmißbrauch identifiziert ist, können entsprechende Gegenmaßnahmen eingeleitet werden.

Die Prüffunktion arbeitet auf Exemplarebene, d. h. alle auf Exemplarebene und Datenbankebene stattfindenden Aktivitäten werden aufgezeichnet.

Beim Arbeiten in einer partitionierten Datenbankumgebung treten viele der zu protokollierenden Ereignisse in der Partition auf, mit der der Benutzer verbunden ist (Koordinatorknoten), oder auf dem Katalogknoten (sofern diese beiden Partitionen nicht identisch sind). Dies bedeutet, daß Prüfsätze von mehreren Partitionen generiert werden können. Ein Teil jedes Prüfsatzes enthält Informationen zu den Kennungen von Koordinatorknoten und Ursprungsknoten.

Das Prüfprotokoll (db2audit.log) und die Prüfkonfigurationsdatei (db2audit.cfg) befinden sich im Unterverzeichnis security des Exemplars. Zum Zeitpunkt der Erstellung eines Exemplars werden die Lese-/Schreibberechtigungen für diese Dateien (falls möglich) vom Betriebssystem festgelegt. Standardmäßig erhält nur der Exemplareigner Lese- und Schreibberechtigung. Es ist nicht empfehlenswert, diese Berechtigungen zu ändern.

Benutzer des Administrator-Tools der Prüffunktion (db2audit) müssen über die Berechtigung SYSADM verfügen.

Die Prüffunktion muß explizit gestoppt und gestartet werden. Beim Starten verwendet die Prüffunktion die vorhandenen Prüfkonfigurationsdaten. Da die Prüffunktion vom DB2-Server unabhängig ist, bleibt sie auch dann aktiv, wenn das Exemplar gestoppt wird. Beim Stoppen des Exemplars kann sogar ein Prüfsatz im Prüfprotokoll generiert werden.

Berechtigte Benutzer der Prüffunktion können folgende Aktionen der Prüffunktion steuern:

Verschiedene Arten von Prüfsätzen können generiert werden. Beachten Sie in der Beschreibung der Kategorien möglicher Prüfereignisse (weiter unten), daß auf jeden Kategorienamen ein aus einem Wort bestehendes Schlüsselwort folgt, das die Art der Kategorie identifiziert. Folgende Kategorien von Prüfereignissen stehen zur Verfügung:

Jede Datenbankoperation kann mehrere Prüfsätze generieren. Die tatsächliche Anzahl der generierten und in das Prüfprotokoll übertragenen Prüfsätze hängt von der Anzahl der aufzuzeichnenden Ereigniskategorien ab, die in der Konfiguration der Prüffunktion festgelegt ist. Sie ist außerdem davon abhängig, ob erfolgreiche oder fehlgeschlagene Operationen oder beide geprüft werden. Deshalb sollte gezielt ausgewählt werden, welche Ereignisse zu protokollieren sind.


[ Seitenanfang | Vorherige Seite | Nächste Seite | Inhaltsverzeichnis | Index ]