Für die Datenbank-Administrator oder jemand läuft eine Datenbank , Post- Trigger -Authentifizierung zusätzliche Sicherheitsvorkehrungen gegen mögliche Sicherheitsverletzungen oder versucht, Standard-Sicherheitsmaßnahmen zu umgehen. Sie dienen auch als eine Möglichkeit der Überwachung der Geschichte der Ereignisse auf dem System , wie zum Beispiel An-und Abmelden für Prüfzwecke handeln . Diese Trigger können zur Nutzung des Systems und die Zeiten der schwerste Last für das Management Monitoring überwachen. Post- Authentifizierung löst einen zusätzlichen Mechanismus, mit dem die Steuerung und Verwaltung einer Oracle-Datenbank . Anmelden und Abmelden Audit
Ein Audit-Trail der An-und Abmeldung Geschichte kann durch die Verwendung von An-und Abmeldung Trigger implementiert werden. Diese führen ihre Operationen beim Erkennen , dass ein Benutzer ein-oder ausschalten , indem Sie eine " nach der Anmeldung " oder " nach dem Abmelden "-Klausel angemeldet . Die wahrscheinlichste Aufgabe für Trigger dieser Art wäre, die An-und Abmeldung Ereignisse in einer Tabelle in der Datenbank aufzuzeichnen.
Logon Failures
Logon Ausfälle verursacht werden können, durch eine Anzahl von unterschiedlichen Szenarien . Dazu gehören Versuche, Verletzung der Sicherheit und der Eingabe eines falschen Benutzernamens und Passwort , Probleme mit der Genehmigung Prozess oder Benutzer einfach vergessen, ihre Benutzernamen und /oder Passwörter. Anmelden Ausfälle können auch von Programmen entwickelt, um im Hintergrund oder über Nacht laufen auftreten . Dies kann schwerwiegende operative Probleme verursachen, wenn Aufträge, die auf einem sicheren Benutzernamen und Passwort verlassen auszuführen scheitern.
Um Anmeldung Ausfälle zu erkennen , kann ein Trigger erstellt, füllt eine Datenbank-Tabelle mit dem Scheitern Details werden jedes Mal gibt es einen fehlerhaften Anmeldung .
Security Breach Prevention
Sicherheit ist ein wichtiger Aspekt der Datenbankadministrator Operationen . Benutzer können versuchen, ihre Standard- Berechtigungen zu umgehen, um Zugriff auf eine Ressource zu gewinnen. Dies bedeutet, dass Sicherheitsvorkehrungen umgangen werden kann , es sei denn durch sachkundige Anwender Sicherheitsmaßnahmen durch den Datenbank-Administrator gesetzt werden . Zum Beispiel, wenn der Administrator bestimmte Privilegien gewährt der Öffentlichkeit , können die Menschen mit Administrator-Rechten auf Ressourcen zugreifen, die normalerweise nicht zur Verfügung stellt.
Obwohl es oft notwendig, um die Erlaubnis zu geben, um bestimmte Benutzer Rechte an andere zu erteilen, kann dies problematisch sein, wenn sie erlaubt sind , um Zugriffsrechte zu gewähren "public".
DDL Überwachung
um den Überblick über neue oder geänderte Objekte in der Datenbank zu halten , ist es möglich, einen Auslöser, um die Geschichte der DDL-Befehle statt auf Objekte zu speichern erstellen.