データベース・セキュリティの実装 第2回 ログの取得と監査設計のポイント
連載の1回目では、アクセスコントロールと権限管理について取り上げた。今回は想定外のアクセスがなく適切な権限管理ができているかを確認し、また万が一の事故発生時には事故原因を究明するために利用するログと監査について取り上げる。

Article copyright © 2011
orakurutekkujeipi-hennshuubu, Shoeisha Co., Ltd.
バックナンバー
連載:oracletechアーカイブス!