Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
Da Oracle Pós- Autenticação Triggers
Para o administrador de banco de dados ou qualquer pessoa executando um banco de dados , pós- autenticação desencadeia fornecer salvaguardas adicionais contra brechas de segurança em potencial ou tentativas de contornar as medidas de segurança padrão. Eles também atuam como uma forma de monitorar o histórico de eventos no sistema , tais como a exploração madeireira dentro e fora para fins de auditoria . Esses gatilhos podem ser usados ​​para monitorar o uso do sistema e os tempos de carga mais pesada para o monitoramento da gestão. Pós- autenticação desencadeia fornecer um mecanismo adicional pelo qual a controlar e gerenciar um banco de dados Oracle. Logon e logoff de Auditoria

Uma trilha de auditoria de logon e logoff história pode ser implementada através do uso de logon e logoff gatilhos. Estes executar suas operações ao detectar que um usuário conectado ou off usando um " Após o logon " ou " Após o logoff " cláusula. A tarefa mais provável para gatilhos desse tipo seria a de registrar os eventos de logon e logoff em uma tabela no banco de dados .

Logon Falhas

falhas de logon podem ser causados por um número de diferentes cenários . Estes incluem tentativas de violar a segurança e entrar em um nome de usuário e senha incorreta , problemas com o processo de autorização ou usuários simplesmente esquecendo seus nomes de usuário e /ou senhas. Falhas de login também pode ocorrer a partir de programas projetados para rodar em segundo plano ou durante a noite. Isso pode causar sérios problemas operacionais se os trabalhos que dependem de um nome de usuário e senha segura não conseguem executar.

Para detectar falhas de logon , um gatilho pode ser criado , que preenche uma tabela de banco de dados com detalhes da falha cada vez que há uma falha de logon . Violação
Segurança Prevenção

a segurança é um aspecto importante das operações de administrador de banco de dados . Os usuários podem tentar contornar as permissões padrão para obter acesso a um recurso. Isto significa que medidas de segurança podem ser ignorados por usuários experientes a menos que medidas de segurança sejam postas em prática pelo administrador do banco de dados. Por exemplo, se o administrador concede certos privilégios para o público , as pessoas com direitos de administrador podem acessar os recursos normalmente não disponíveis para eles.

Embora muitas vezes é necessário dar permissão a usuários específicos para conceder direitos para outros, isso pode ser problemático quando eles estão autorizados a conceder direitos de acesso ao " público".
DDL Monitoramento

Para manter o controle de objetos novos ou alterados no banco de dados , é possível para criar um gatilho para armazenar o histórico de comandos DDL ocorrendo em objetos .

Anterior :

Próximo : No
  Os artigos relacionados
·Como truncar colunas no Oracle 
·Como bloquear um subformulário Até o selecionador de …
·Como excluir dados grandes para otimizar o desempenho C…
·SugarCRM Página Problemas Formato 
·Como ler um arquivo XML em T-SQL 
·Tipos de dados TSQL 
·Como converter Odb para MDB 
·Como encontrar conexões ativas Usando T-SQL 
·O que é Oracle tablespace 
·O que é um tipo de dados varchar em SQL 2000 
  Artigos em destaque
·Como modificar pacotes SSIS 
·Como gravar mais de 700 MB para um DVD -R 
·Como recortar uma camada no Illustrator 
·Como remover o Avira Antivir Security Center no Vista 
·Como usar um Gradient Tool no Adobe Illustrator 
·Como gravar um CD de dados no Mac OS X Finder 
·Como gravar dados brutos para uma probabilidade MegaSta…
·Qual é a diferença entre o Avast 4.8 e 5 
·Como fazer uma tartaruga vetor no Illustrator 
·Como mapear trabalho artístico para objetos 3D com Ill…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados