спричинені діями зовнішніх чинників, наприклад - системним програмним забезпеченням), внутрішні (викликані діями самої системи управління базами даних) і клієнтські (викликані діями користувачів та адміністраторів). Аудит - це аналіз запротоколювати інформації, що проводиться оперативно, в реальному часі або періодично (наприклад, раз на день, раз на тиждень). Існує чотири основні цілі, переслідувані аудитом:
забезпечення підзвітності користувачів і адміністраторів;
забезпечення можливості реконструкції послідовності подій;
виявлення спроб порушень інформаційної безпеки;
надання інформації для виявлення й аналізу проблем.
При протоколюванні події рекомендується записувати, принаймні, такі дані:
дата і час події;
код користувача, що став причиною події;
тип події;
результат дії (успіх або відмову);
джерело запиту (наприклад, ім'я клієнтської станції);
імена порушених об'єктів (наприклад, відкритих таблиць);
внесення змін до бази даних захисту (наприклад зміна прав доступу).
При організації протоколювання і аудиту необхідно розумно оцінювати власні сили і можливості. Це пов'язано з тим, що багато початківці адміністратори намагаються запротоколювати все що можна, при цьому забуваючи про те, що:
подібне протоколювання сильно споживає системні ресурси;
іноді фізично неможливо провести повноцінний аудит всіх запротокольованих подібним чином даних, тому протоколи залишаються без уваги.
Ще одним з найважливіших умов роботи бази даних є забезпечення доступності або відмовостійкість. Вище вже були розглянуті деякі методи систем управління базами даних, спрямовані на забезпечення відмовостійкості, тому тут ми розглянемо інші методи, не пов'язані безпосередньо з системами управління базами даних. Існує два основні методи забезпечення відмовостійкості - це своєчасне резервне копіювання та забезпечення відмовостійкості серверного устаткування. p align="justify"> Резервне копіювання - це процес створення копії даних на носії, призначений для відновлення даних в оригінальному місці розташування в разі їх пошкодження або руйнування. Резервне копіювання може здійснюватися за допомогою засобів самої системи управління базами даних, за допомогою засобів операційної системи або за допомогою стороннього програмного забезпечення. Кожен з цих варіантів має на увазі свій власний метод і технологію наступного відновлення даних у разі потреби. До систем резервного копіювання пред'являються три основні вимоги:
надійність - це вимога забезпечується застосуванням отказоустойчивого обладнання систем зберігання і дублюванням резе...