Pour l'administrateur de base de données ou toute personne exécutant une base de données , les déclencheurs post- authentification fournissent des garanties supplémentaires contre les failles de sécurité potentielles ou tente de contourner les mesures de sécurité standard . Ils agissent aussi comme un moyen de surveiller l'historique des événements sur le système, telles que l'exploitation forestière sur et en dehors des fins de vérification . Ces déclencheurs peuvent être utilisés pour surveiller l'utilisation du système et les temps de la charge la plus lourde pour le contrôle de gestion . Post- authentification déclenche fournir un mécanisme supplémentaire permettant de contrôler et de gérer une base de données Oracle. Connexion et déconnexion audit Une piste de vérification de la connexion et de l'histoire de déconnexion peut être mis en œuvre grâce à l'utilisation de la connexion et de déconnexion déclencheurs . Ceux-ci exercent leurs activités lors de la détection que l'utilisateur s'est connecté ou hors service en utilisant un " après la connexion " ou " APRÈS LOGOFF " clause. La tâche la plus probable pour les déclencheurs de ce type serait d' enregistrer la connexion et de déconnexion événements dans une table dans la base de données . Logon échecs Les échecs de connexion peuvent être causés par un certain nombre de scénarios différents . Ceux-ci incluent les tentatives de violation de la sécurité et entrant un nom d'utilisateur et un mot de passe incorrect , des problèmes avec le processus d'autorisation ou d'utilisateurs simplement oublier leurs noms d'utilisateur et /ou mot de passe. Échecs de connexion peuvent également se produire à partir de programmes conçus pour fonctionner en arrière-plan ou toute la nuit . Cela peut causer de graves problèmes de fonctionnement si les emplois qui dépendent d'un identifiant sécurisé et mot de passe ne parviennent pas à exécuter . Pour détecter les échecs de connexion , un déclencheur peut être créé que remplit une table de base de données avec des détails d'échec chaque fois qu'il ya un échec de connexion . Security Breach prévention la sécurité est un aspect important des activités d'administrateur de base de données . Les utilisateurs peuvent essayer de contourner les autorisations standard pour accéder à une ressource. Cela signifie que les mesures de sécurité peuvent être contournées par des utilisateurs avertis si des mesures de sécurité sont mises en place par l'administrateur de base de données . Par exemple, si l' administrateur accorde certains privilèges au public , les personnes ayant des droits d'administrateur peuvent accéder aux ressources normalement pas à leur disposition. Bien qu'il soit souvent nécessaire de donner l'autorisation à des utilisateurs spécifiques d'accorder des droits à d'autres, cela peut être problématique quand ils sont autorisés à accorder des droits d'accès au «public». DDL surveillance pour garder une trace des objets nouveaux ou modifiés dans la base de données , il est possible pour créer un déclencheur pour mémoriser l'historique des commandes DDL qui ont lieu sur les objets.
|