Oracle Post-autenticazione Trigger

October 27

Oracle Post-autenticazione Trigger


Per l'amministratore del database o chiunque gestisca un database, post-autenticazione innesca fornire ulteriori garanzie contro eventuali violazioni della sicurezza o tentativi di aggirare le misure di sicurezza standard. Essi agiscono anche come un modo di monitorare la cronologia degli eventi del sistema, come ad esempio la registrazione e fuori per fini di audit. Questi trigger possono essere utilizzati per monitorare l'uso del sistema e tempi di carico più pesante per il controllo di gestione. Post-autenticazione innesca fornire un meccanismo aggiuntivo con cui controllare e gestire un database Oracle.

Accesso e fine sessione Audit

Una pista di controllo di accesso e la storia disconnessione può essere implementato attraverso l'uso di trigger di accesso e disconnessione. Questi eseguono le loro operazioni su di rilevare che un utente è connesso o disattivare utilizzando una o clausola di "dopo l'accesso" "Dopo la disconnessione". Il compito più probabile per i trigger di questo tipo potrebbe essere quello di registrare gli eventi di accesso e disconnessione in una tabella del database.

errori di accesso

errori di accesso possono essere causati da una serie di scenari diversi. Questi includono i tentativi di violazione della sicurezza e inserendo un nome utente e una password errata, problemi con il processo di autorizzazione o gli utenti devono semplicemente dimenticare i loro nomi utente e / o password. fallimenti d'accesso possono verificarsi anche da programmi progettati per funzionare in background o durante la notte. Ciò può causare seri problemi operativi se i lavori che si basano su un nome utente e una password sicura non riescono a eseguire.

Per rilevare errori di accesso, un trigger può essere creato che popola una tabella del database con i dettagli di fallimento ogni volta che c'è un errore di accesso.

Violazione Prevenzione Sicurezza

La sicurezza è un aspetto importante delle attività di amministratore di database. Gli utenti possono cercare di aggirare i loro permessi standard per ottenere l'accesso a una risorsa. Questo significa che le misure di sicurezza possono essere escluse dagli utenti esperti a meno che le misure di sicurezza sono messe in atto dall'amministratore del database. Ad esempio, se l'amministratore concede alcuni privilegi al pubblico, le persone con diritti di amministratore possono accedere alle risorse normalmente non disponibili a loro.

Anche se è spesso necessario dare il permesso di utenti specifici per concedere i diritti di altri, questo può essere problematico quando sono autorizzati a concedere diritti di accesso al "pubblico".

DDL monitoraggio

Per tenere traccia di oggetti nuovi o modificati nel database, è possibile creare un trigger per memorizzare la storia del DDL comandi che si svolgono su oggetti.