Skip to main content

Co to jest audyt bazy danych?

Audyt bazy danych to kontrola bezpieczeństwa bazy danych obejmująca kilka aspektów monitorowania.Pozwala administratorom kontrolować dostęp, wiedzieć, kto korzysta z bazy danych i tego, co użytkownicy robią z bazą danych.Audyt odbywa się, aby zapobiec kradzieży bazy danych, a także uniemożliwić użytkownikom kod bazy danych.Niektóre aspekty monitorowania zaangażowane w audyt bazy danych obejmują identyfikację użytkowników, rejestrowanie działań wykonywanych w bazie danych i sprawdzanie zmian bazy danych.Audyt bazy danych jest rzadko wykonywany przez osobę;Częściej obsługuje go program.

Różnorodne użytkownicy uzyskują dostęp do baz danych związanych z firmami lub dużymi stronami internetowymi na co dzień.Użytkownicy ci są w stanie zobaczyć dane i dokonać zmian na wysokim lub niskim poziomie w informacjach na podstawie ich poziomu dostępu i mogą przechowywać dane w innych programach.Bez żadnej formy ochrony ryzyko kradzieży danych jest bardzo wysokie, ponieważ żaden użytkownik nie może być zamieszany, jeśli jakieś informacje zostały skradzione.

Gdy zainstalowany jest program audytu bazy danych, ten program tworzy szlak, który obserwuje wszystkich użytkowników.Jedną z podstawowych form ochrony jest to, że audyt identyfikuje wszystkich użytkowników i obserwuje to, co robi każdy użytkownik.Funkcje niskiego poziomu zwykle nie są monitorowane.Wynika to z faktu, że funkcje nie stanowią zagrożenia i ponieważ funkcje te są tak regularnie wykonywane, że program audytu może być przytłoczony ilością danych, które musi monitorować.

Wraz z wiedzą, co robi użytkownik, program audytu będzieDziałania dziennika wykonywane w bazie danych.Na przykład, ilekroć użytkownik dokonuje dużej zmiany bazy danych, program audytu będzie oglądał użytkownika i pokaże, że użytkownik dokonał zmiany.Audyt bazy danych może być ustawiony na aktywowanie za każdym razem, gdy wykonuje się akcja wysokiego poziomu, więc nie ma szans, że akcja zostanie pominięta przez audyt.

Te audyty bazy danych, chyba że baza danych jest szczególnie mała, a kilku użytkowników uzyskuje na nim dostęp, IS ISrzadko wykonywane przez osobę.Wynika to z faktu, że osoba nie może sprawdzić wszystkich zmian ani zidentyfikować wszystkich użytkowników bez wysokiego potencjału niedokładności.Program zapewnia również rejestrowanie tylko potencjalnie groźnych lub szkodliwych zmian.

Podczas gdy kradzież jest głównym powodem przeprowadzenia audytu bazy danych, nie jest to jedyny powód.Po zmianie bazy danych niepoprawnie zakodowana sekcja może uszkodzić wszystkie informacje o bazie danych.Dzięki działaniom na wysokim poziomie, takim jak ten zalogowany, audytor może przypisać winę użytkownikowi, który wykonał zmianę i można podjąć odpowiednie działania.