Oracle nach der Authentifizierung Trigger

February 18

Für den Datenbankadministrator oder alle Benutzer einer Datenbank nach der Authentifizierung Trigger bieten zusätzlichen Schutz gegen potenzielle Sicherheitsverletzungen oder standard-Sicherheitsmaßnahmen zu umgehen versucht. Sie fungieren auch als eine Möglichkeit der Überwachung der Geschichte der Ereignisse auf dem System, wie Sie sich ein- und Ausschalten für Auditzwecke. Diese Trigger können verwendet werden, Systemnutzung und Zeiten der schwerste Belastung für Überwachung zu überwachen. Nach der Authentifizierung Trigger bieten einen zusätzlichen Mechanismus, mit dem Steuern und Verwalten einer Oracle-Datenbank.

LOGON und Logoff-Audit

Eine Überwachungsliste der Anmelde- und Abmeldeereignisse Geschichte kann durch den Einsatz von Logon und Logoff Trigger implementiert werden. Diese führen ihre Operationen bei erkennen, die ein Benutzer angemeldet hat ein- oder ausschalten, mit einem "Nach LOGON" oder "Nach Abmeldung"-Klausel. Die wahrscheinlichste Aufgabe für Trigger dieser Art wäre die Anmelde- und Abmeldeskripts Ereignisse in einer Tabelle in der Datenbank aufgezeichnet.

Anmeldefehler

Anmeldefehler können durch eine Reihe von verschiedenen Szenarien verursacht werden. Dazu gehören die Versuche einer Verletzung der Sicherheit und einen falschen Benutzernamen und Passwort, Probleme mit der Autorisierungsprozess oder Benutzer vergessen einfach ihren Benutzernamen und/oder Passwörter eingeben. Anmeldefehler können auch auftreten, von Programme im Hintergrund laufen oder über Nacht. Dies kann schwerwiegende operative Probleme verursachen, wenn Arbeitsplätze, die auf einem sicheren Benutzernamen und Kennwort nicht ausgeführt.

Um Fehler zu erkennen, ein Trigger kann erstellt werden, die eine Datenbanktabelle mit Fehler Informationen füllt, jedes Mal gibt es ein Anmeldefehler.

Sicherheit gegen Verhütung

Sicherheit ist ein wichtiger Aspekt der Administrator Datenbankoperationen. Benutzer können versuchen, ihren standardmäßigen Berechtigungen für den Zugriff auf eine Ressource zu umgehen. Dies bedeutet, dass die Sicherheitsvorkehrungen durch erfahrene Benutzer umgangen werden können, sofern Maßnahmen zur Gefahrenabwehr vom Datenbankadministrator getroffen werden. Beispielsweise wenn der Administrator für der Öffentlichkeit bestimmte Privilegien gewährt, können Menschen mit Administrator-rechten Mittel nicht normalerweise darauf zugreifen.

Obwohl es oft erteilen der Berechtigung für bestimmte Benutzer Administratorrechte zum anderen erforderlich ist, kann dies problematisch sein, wenn sie berechtigt sind, Rechte zugewiesen "public".

DDL-Überwachung

Zu verfolgen neue oder geänderte Objekte in der Datenbank, ist es möglich, erstellen Sie einen Trigger um die Geschichte von DDL-Befehlen, die auf Objekte zu speichern.