L'action de modification du système intervient lorsqu'un utilisateur de la base de données, quel qu'il soit, émet une instruction ALTER SYSTEM à partir d'un hôte source.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Principal |
|
Source - Informations sur l'hôte |
Principal |
|
Source - Informations sur l'objet |
Secondaire |
|
Source - Informations sur le processus |
Secondaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Principal |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le processus |
Tertiaire |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
En ce qui concerne cette action, le plus important est de savoir quel utilisateur et quel utilisateur du système d'exploitation ont modifié le système, sur quel hôte et pour quelle base de données, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Opération réussie |
S |
2 |
|
Echec |
F |
3 |
| Copyright © 2011 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |