| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Lo que se está auditando en Oracle
    ¿ No importa lo seguro que la configuración de base de datos de su empresa , si sus empleados están haciendo mal uso de sus derechos de acceso , las brechas de seguridad o el tiempo de inactividad de los sistemas críticos puede resultar. Aunque no se puede supervisar personalmente todas las acciones de sus empleados en la base de datos Oracle de la empresa , puede activar una de las funciones de auditoría de Oracle. Estas características crean registros de uso de la auditoría , potencialmente identificando problemas con el acceso a la base de datos . Productos de base de datos de auditoría de funciones

    de Oracle incluyen la capacidad de rastrear y registrar las conductas y acciones de las personas que utilizan bases de datos de su empresa. Funciones de auditoría de Oracle no analizan directamente los datos que recogen , sin embargo. En cambio , producen tablas de bases de datos con entradas para las acciones del usuario para recuperar para el análisis. Utilice la función de auditoría para realizar un seguimiento de todo lo que cada usuario está haciendo , o ahorrar sus datos de auditoría mediante el seguimiento de sólo ciertos tipos de acciones sobre la base de datos o las acciones para las tablas específicas.
    Permisos
    < br >

    Un pedazo de datos del usuario rastreados con funciones de auditoría de Oracle son los permisos de todos los usuarios en sus diferentes bases de datos . Cada esquema de seguridad cibernética incluye un compromiso entre la eficiencia y la seguridad. En teoría , su negocio podría ser muy eficiente si asignó tareas para cualquier base de datos o tabla de base de datos a todos sus empleados . Sin embargo, estos permisos de dejar el sistema abierto a un ataque potencialmente catastrófico si los hackers comprometen una cuenta personal. Las mejores prácticas de seguridad dictan que los usuarios tienen los permisos que necesitan sólo de las tablas de la base con la que tienen que trabajar . Mirando por encima de los datos de permisos de usuario se asegura de cuentas de usuario no tiene privilegios innecesarios o inapropiados.

    Base de datos cambia

    Al observar las características de auditoría de Oracle de datos se reúnen en los cambios realizados por diferentes cuentas de usuario , puede buscar prácticas inseguras o peligrosas . Si los empleados están realizando cambios estructurales en la base de datos de producción fuera del mantenimiento programado , por ejemplo, corren el riesgo de derribar todo el sistema. También busque un comportamiento sospechoso en el acceso a los usuarios de las tablas y los tipos de cambios que se hicieron . Revisión de este tipo de datos de auditoría ayuda a identificar los comportamientos inseguros. También ayuda a localizar a los empleados que pueden abusar de su privilegio de acceso de base de datos .
    Intentos de conexión

    funciones de auditoría también pueden realizar un seguimiento de datos sobre conexiones que incluyen marcas de tiempo y la dirección IP del el equipo que realiza el intento de inicio de sesión. Utilice la función de auditoría para el seguimiento de un número excesivo de intentos fallidos para un nombre de usuario o intentos de iniciar sesión con un usuario que no existe . Estas cuestiones tanto actúan como señales de alerta de que alguien está tratando de penetrar en su sistema. Además, los inicios de sesión correctos en horas impares o una única estación de trabajo de iniciar sesión correctamente con múltiples cuentas de usuario le alerta sobre un comportamiento sospechoso por parte de sus empleados.

    Previous :

    next :
      Artículos relacionados
    ·Cómo reconocer caracteres en FileMaker texto 
    ·El MS SQL Conde función 
    ·Cómo mantener Copiar sistemas de presentación electró…
    ·Cómo cifrar las bases de datos de MS Access 2003 
    ·Cómo crear una base de datos con las etiquetas en un M…
    ·SQL Reindex Vs . Desfragmentar 
    ·Cómo crear informes Impresión Calendario través de A…
    ·Cómo desvincular una tabla de Access 
    ·Procedimientos integrados en TSQL 
    ·Cómo escribir dos conjuntos de datos en un solo paso d…
      Artículos destacados
    ·Cómo extraer un archivo JPG de un PPS 
    ·Cómo copiar una imagen de experiencia en Photoshop 
    ·Cómo jugar archivos de audio WMA Reserva 
    ·Photoshop Ideas de texto 
    ·¿Hay una manera de subrayar sus palabras en GIMP 
    ·¿Qué es una extensión de archivo 006 
    ·Sony DVD Architect Tutorial 
    ·Software de escaneo de frecuencia 
    ·Cómo crear Audio Waves Delta 
    ·Cómo dar formato a documentos en Word 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com