• Как запретить использование MyISAM?

    @snevsky
    ясно, видимо есть бизнес необходимость в испольщовании именно этой технологии, на сколько я понимаю MyISAM это движок, который используется MySQL по умолчанию для системных таблиц и именно по этому его отключение не возможно.
    Запустите MySQL с подменой системной функции по созданию файлов, после того как успешно сконфигурировали и настроили инстанс. При попытке создания файла DB_NAME.TABLE_NAME.MYD выкидывайте исключение. Решение кривое, но стандартных видимо нет а это — не даст создать ни одной таблицы в MyISAM.
    Хотя явно будут проблемы с темповыми таблицами, их надо будет исключить из выбороса исключений. Ибо если временная таблица занимает много места — она автоматом преобразуется в MyISAM. Отсеивайте их по имени.
  • Каковы "best practice" по распределению полномочий в БД Oracle с точки зрения информационной безопасности?

    @snevsky
    Ого, сильная штука. Ставлю 5 баксов на то что она не просто ужасно дорогая, но ещё ужасно тормознутая и ужасно глючная. Но идея конечно хороша — именно то что необходимо банкам. Жаль что у нас не Oracle. Такой софт решил бы все проблемы с аудитом, если бы мы его конечно смогли заставить работать. Помню была такая штука как Oracle RAC. На бумаге тоже выглядело очень красиво, но на практике ни на 10 ни на 9 Oracle сами специалисты Oracle не смогли его заставить работать на нашей БД.
  • Каковы "best practice" по распределению полномочий в БД Oracle с точки зрения информационной безопасности?

    @snevsky
    Что то Oracle явно врем про select. Для чего мне иметь возможность делать запросы если я могу под администратором дампануть любой блок нужной мне таблицы выставив соотвествующий уровень профилирования, или трейсы мне тоже снимать будет нельзя?
    Коль аудит ваш то и решать вам, но сугубо ИМХО цель стандартов PCI DSS и ISO может быть достигнута и без столь жестких ограничений, зачем мешать людям работать, все равно заход в БД под единственным нелогируемым пользователем невозможен.
  • Каковы "best practice" по распределению полномочий в БД Oracle с точки зрения информационной безопасности?

    @snevsky
    а для чего? если при такой схеме фактически нет администратора, а у тех что есть все действия логируются, подумайте сами как вы будут проводить изменение размера колонки private_data если у вас нету доступа к этой колонке и вы вообще не видите её. Главное в безопасности это не забрать как можно больше прав, а предотвратить все несанкционированные действия. К примеру:
    — жизненно важной для вас является информация из таблицы user_passwords
    — настройте логирование таким образом что как только администратор обращается к этой таблице — у инженера по безопасности всплывает красное окошко, и он в установленном регламентом порядке — идет разбираться для чего произошел несанкционированный доступ.
    Рекоммендую проконсультироваться с аудиторами по данному вопросу, для того чтобы выяснить какое решение их удовлетворит. Знаете ли у всех свои тараканы в голове.
  • Каковы "best practice" по распределению полномочий в БД Oracle с точки зрения информационной безопасности?

    @snevsky
    — да и успешные неуспешные логины конечно же тоже должны поступать на пульт security officer и логироваться
  • Где найти гуру мониторинга?!

    @snevsky
    в нашей компании вопрос мониторинга стоит очень остро.
    Все прмышленные сервера, а так же их реплики подключены на мониторинг, который при возникновении нештатной ситуации шлет оповещение на почту а так же СМС сообщение.
    Мониторинг не интересен до первого значительного простоя системы и потери прибыли от данного простоя, когда ты узнаешь о проблемах твоей системы от конечных пользователей — это дурной тон, и вряд ли ты долго продержишься на рынке.
  • Публикация в профильный блог

    @snevsky
    Так в песочницу тоже постить не дает, видимо действительно надо переходить из разряда активных читателей в разряд активных комментаторов