Per l' amministratore del database o chiunque l'esecuzione di una banca dati , trigger post- autenticazione forniscono ulteriori garanzie contro possibili intrusioni o tentativi di aggirare le misure di sicurezza standard. Essi agiscono anche come un modo per controllare la cronologia degli eventi sul sistema , ad esempio la registrazione e fuori per fini di audit. Questi trigger possono essere utilizzati per monitorare l'utilizzo del sistema e tempi di carico più pesante per il controllo di gestione . Post- autenticazione innesca fornire un ulteriore meccanismo attraverso il quale controllare e gestire un database Oracle . Accesso e fine sessione Audit
Una pista di controllo di accesso e disconnessione storia può essere implementata attraverso l'uso di logon e logoff trigger . Questi eseguono le loro operazioni su di rilevare che un utente ha effettuato l'accesso o spento utilizzando un " dopo l'accesso " o " dopo la disconnessione " clausola . Il compito più probabile per i trigger di questo tipo sarebbe quello di registrare il logon e logoff eventi in una tabella del database .
Logon Fallimenti
errori di accesso
possono essere causati da una serie di scenari diversi . Questi includono i tentativi di violazione della sicurezza e inserendo un nome utente e una password errata , problemi con il processo di autorizzazione o gli utenti semplicemente dimenticare i loro nomi utente e /o password . Accesso guasti possono verificarsi anche da programmi progettati per l'esecuzione in background o durante la notte . Ciò può provocare gravi problemi operativi se i lavori che si basano su di un nome utente e una password sicura non riescono a eseguire .
Per rilevare errori di accesso , un trigger può essere creato che popola una tabella del database con i dati di guasto ogni volta che c'è un errore di accesso .
Security Breach prevenzione
La sicurezza è un aspetto importante delle attività di amministratore di database . Gli utenti possono tentare di bypassare le autorizzazioni standard per ottenere l'accesso a una risorsa . Ciò significa che le misure di sicurezza possono essere bypassati da utenti esperti se non vengono messe in atto misure di sicurezza per l'amministratore del database . Ad esempio, se l' amministratore concede alcuni privilegi al pubblico , le persone con diritti di amministratore possono accedere alle risorse normalmente non disponibili a loro .
Anche se è spesso necessario per dare il permesso di utenti specifici per concedere i diritti agli altri, questo può essere problematico quando sono autorizzati a concedere diritti di accesso al " pubblico".
DDL Monitoraggio
per tenere traccia di oggetti nuovi o modificati nel database, è possibile per creare un trigger per memorizzare la cronologia dei comandi DDL che si svolgono su oggetti .