-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

jeudi 11 avril 2013

Qu'est-ce qu'un audit de base de données?

Un audit de base de données est une base de données de contrôle de sécurité impliquant plusieurs aspects de suivi. Il permet aux administrateurs de contrôler l'accès, savoir qui utilise la base de données et ce que font les utilisateurs avec la base de données. L'audit est fait pour empêcher le vol de base de données et aussi pour empêcher les utilisateurs de gâcher le code de base de données. Quelques-uns des aspects de surveillance participant à un audit de base de données comprennent l'identification des utilisateurs, des actions forestières effectuées sur la base de données et les modifications de base de données de contrôle. Un audit de base de données est rarement effectué par une personne, il est plus souvent traitée par un programme. Une variété de bases de données utilisateurs d'accès associés à des entreprises ou des sites importants sur une base quotidienne. Ces utilisateurs sont en mesure de voir les données et d'effectuer des changements à haute ou à basse altitude à l'information en fonction de leur niveau d'accès, et ils peuvent stocker les données dans d'autres programmes. Sans aucune forme de protection, le risque de vol de données est très élevé, car aucun utilisateur ne pourrait être impliqué si des informations ont été volées.

Quand un programme d'audit de base de données est installé, ce programme crée un sentier qui surveille tous les utilisateurs. Une forme de protection de base est que la vérification identifie tous les utilisateurs et montres ce que chaque utilisateur fait. Fonctions de bas niveau normalement ne sont pas surveillées. C'est parce que les fonctions ne présentent pas une menace et que ces fonctions sont exécutées si régulièrement que le programme d'audit peuvent être dépassés par la quantité de données qu'il doit surveiller.

En plus de savoir ce que fait l'utilisateur, le programme de vérification va enregistrer les actions effectuées sur la base de données. Par exemple, chaque fois qu'un utilisateur effectue une modification importante base de données, le programme d'audit veillera à l'utilisateur et lui montrer que l'utilisateur a fait le changement. L'audit de base de données peut être configuré pour s'activer chaque fois qu'une action de haut niveau est réalisée, il n'y a donc aucune chance de l’action n’est manquée par l'audit.

Ces audits base de données, à moins que la base de données est particulièrement faible avec quelques utilisateurs qui y accèdent, est rarement effectuée par une personne. C'est parce qu'une personne ne peut pas vérifier tous les changements ou d'identifier tous les utilisateurs sans un fort potentiel d'inexactitude. Un programme assure également que potentiellement menacer ou changements dommageables sont enregistrés.

Alors que le vol est la raison principale pour effectuer un audit de base de données, il n'est pas la seule raison. Lorsque la base de données est modifiée, une section mal codé peut corrompre toutes les informations de base de données. Avec actions de haut niveau comme celui-ci ayant ouvert une session, l'auditeur peut jeter le blâme sur l'utilisateur qui a effectué le changement et des mesures appropriées peuvent être prises.