Co to jest audyt bazy danych?
Audyt bazy danych to kontrola bezpieczeństwa bazy danych obejmująca kilka aspektów monitorowania. Pozwala administratorom kontrolować dostęp, wiedzieć, kto korzysta z bazy danych i co użytkownicy robią z bazą danych. Kontrola jest wykonywana w celu zapobiegania kradzieży bazy danych, a także w celu powstrzymania użytkowników przed zepsuciem kodu bazy danych. Niektóre aspekty monitorowania związane z audytem bazy danych obejmują identyfikację użytkowników, rejestrowanie działań wykonanych w bazie danych i sprawdzanie zmian w bazie danych. Audyt bazy danych jest rzadko wykonywany przez osobę; częściej jest obsługiwany przez program.
Różni użytkownicy codziennie uzyskują dostęp do baz danych powiązanych z firmami lub dużymi witrynami internetowymi. Użytkownicy ci mogą przeglądać dane i dokonywać zmian w informacjach na wysokim lub niskim poziomie w zależności od ich poziomu dostępu, a także mogą przechowywać dane w innych programach. Bez jakiejkolwiek ochrony ryzyko kradzieży danych jest bardzo wysokie, ponieważ nie można brać pod uwagę żadnego użytkownika, jeśli jakiekolwiek informacje zostaną skradzione.
Po zainstalowaniu programu kontroli bazy danych program ten tworzy ślad, który obserwuje wszystkich użytkowników. Jedną z podstawowych form ochrony jest to, że audyt identyfikuje wszystkich użytkowników i obserwuje, co robi każdy użytkownik. Funkcje niskiego poziomu zwykle nie są monitorowane. Wynika to z faktu, że funkcje nie stanowią zagrożenia i ponieważ są one wykonywane tak regularnie, że program kontroli może zostać przytłoczony ilością danych, które musi monitorować.
Oprócz wiedzy o tym, co robi użytkownik, program kontrolujący będzie rejestrował działania wykonane w bazie danych. Na przykład za każdym razem, gdy użytkownik dokonuje dużej zmiany bazy danych, program audytowy będzie go obserwował i pokaże, że użytkownik dokonał zmiany. Audyt bazy danych można ustawić tak, aby był aktywowany za każdym razem, gdy wykonywana jest akcja wysokiego poziomu, więc nie ma szans, że inspekcja przeoczy tę akcję.
Te kontrole bazy danych, chyba że baza danych jest szczególnie mała, a kilku użytkowników uzyskuje do niej dostęp, jest rzadko wykonywane przez osobę. Wynika to z faktu, że dana osoba nie może sprawdzić wszystkich zmian lub zidentyfikować wszystkich użytkowników bez dużego potencjału niedokładności. Program zapewnia także rejestrowanie tylko potencjalnie groźnych lub szkodliwych zmian.
Chociaż kradzież jest głównym powodem wykonywania audytu bazy danych, nie jest to jedyny powód. Po zmianie bazy danych niepoprawnie zakodowana sekcja może uszkodzić wszystkie informacje w bazie danych. Po zarejestrowaniu działań na wysokim poziomie, takich jak ten, audytor może przypisać winę użytkownikowi, który dokonał zmiany, i można podjąć odpowiednie działania.