| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Oracle post- authentification Déclencheurs
    Pour l'administrateur de base de données ou toute personne exécutant une base de données , les déclencheurs post- authentification fournissent des garanties supplémentaires contre les failles de sécurité potentielles ou tente de contourner les mesures de sécurité standard . Ils agissent aussi comme un moyen de surveiller l'historique des événements sur le système, telles que l'exploitation forestière sur et en dehors des fins de vérification . Ces déclencheurs peuvent être utilisés pour surveiller l'utilisation du système et les temps de la charge la plus lourde pour le contrôle de gestion . Post- authentification déclenche fournir un mécanisme supplémentaire permettant de contrôler et de gérer une base de données Oracle. Connexion et déconnexion audit

    Une piste de vérification de la connexion et de l'histoire de déconnexion peut être mis en œuvre grâce à l'utilisation de la connexion et de déconnexion déclencheurs . Ceux-ci exercent leurs activités lors de la détection que l'utilisateur s'est connecté ou hors service en utilisant un " après la connexion " ou " APRÈS LOGOFF " clause. La tâche la plus probable pour les déclencheurs de ce type serait d' enregistrer la connexion et de déconnexion événements dans une table dans la base de données .
    Logon échecs

    Les échecs de connexion peuvent être causés par un certain nombre de scénarios différents . Ceux-ci incluent les tentatives de violation de la sécurité et entrant un nom d'utilisateur et un mot de passe incorrect , des problèmes avec le processus d'autorisation ou d'utilisateurs simplement oublier leurs noms d'utilisateur et /ou mot de passe. Échecs de connexion peuvent également se produire à partir de programmes conçus pour fonctionner en arrière-plan ou toute la nuit . Cela peut causer de graves problèmes de fonctionnement si les emplois qui dépendent d'un identifiant sécurisé et mot de passe ne parviennent pas à exécuter .

    Pour détecter les échecs de connexion , un déclencheur peut être créé que remplit une table de base de données avec des détails d'échec chaque fois qu'il ya un échec de connexion .
    Security Breach prévention

    la sécurité est un aspect important des activités d'administrateur de base de données . Les utilisateurs peuvent essayer de contourner les autorisations standard pour accéder à une ressource. Cela signifie que les mesures de sécurité peuvent être contournées par des utilisateurs avertis si des mesures de sécurité sont mises en place par l'administrateur de base de données . Par exemple, si l' administrateur accorde certains privilèges au public , les personnes ayant des droits d'administrateur peuvent accéder aux ressources normalement pas à leur disposition.

    Bien qu'il soit souvent nécessaire de donner l'autorisation à des utilisateurs spécifiques d'accorder des droits à d'autres, cela peut être problématique quand ils sont autorisés à accorder des droits d'accès au «public».
    DDL surveillance

    pour garder une trace des objets nouveaux ou modifiés dans la base de données , il est possible pour créer un déclencheur pour mémoriser l'historique des commandes DDL qui ont lieu sur les objets.

    Previous :

    next :
      articles connexes
    ·Avantages et inconvénients de Microsoft SQL 
    ·Comment faire pour résoudre Mail Merge 
    ·Quelle est l'importance de la validation de la saisie d…
    ·Comment Passer étiquettes de publipostage et d'occasio…
    ·Comment créer un Profiler 
    ·Comment faire pour extraire le texte complet des décla…
    ·Comment ajouter une contrainte de validation à Oracle 
    ·Gardien du Serviteur peut fonctionner sur un Mac 
    ·Comment utiliser Access 2007 pour l'immobilier 
    ·Comment trier les photos dans FileMaker Pro 
      articles en vedette
    ·Comment imprimer des demi-teintes sur Black 
    ·Comment faire pour créer un graphique de P en utilisan…
    ·Comment associer des documents Word avec Open Office 
    ·Comment faire pour installer Macromedia Flash Player 7 …
    ·Comment compresser des fichiers d'Outlook 
    ·Comment faire un bouton dans Flash 8 
    ·Comment copier une liste de fichiers de l'Explorateur W…
    ·Microsoft PowerPoint 97 Tutoriel 
    ·Qu'est-ce qu'un antivirus informatique 
    ·Comment faire pour déboguer des macros dans Excel 2004…
    Copyright © Connaissances Informatiques http://fr.wingwit.com