Para manter um registro de todas as atualizações realizadas no banco de dados e de usuários em particular que aplicaram cada atualização, podemos modificar o log do sistema.

Lembre-se que o log do sistema inclui uma entrada para cada operação aplicada ao banco de dados que pode ser exigida para a recuperação de uma falha de transação ou falha do sistema.

Podemos expandir as entradas de log de modo que também incluam o número de conta do usuário e o computador on-line ou ID de dispositivo que aplicou cada operação registrada no log.

Se houver suspeita de qualquer adulteração no banco de dados, é realizada uma auditoria do banco de dados, que consiste em rever o log para examinar todos os acessos e operações aplicadas ao banco de dados durante certo período. Quando uma operação ilegal ou não autorizada é encontrada, o DBA pode determinar o número de conta usado para realizar a operação.

As auditorias são particularmente importantes para bancos de dados confidenciais, que são atualizados por muitas transações e usuários, como no caso de bancos que os atualizam por meio de seus diversos caixas e clientes. Um log de banco de dados, utilizado principalmente para fins de segurança, às vezes é chamado de trilha de auditoria.
Copyright © 2016 AIEC.