امروز یکشنبه 09 اردیبهشت 1403 http://sell.cloob24.com
0

نوع فایل: پاورپوینت ()

 قسمتی از متن پاورپوینت:

تعداد اسلاید: 43 صفحه

Oracle Security امنیت پایگاه داده اوراکل سابقه امنیتی Oracle رابطه قدیم شرکت Oracle و سازمان CIA آمریکا
تاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز
نوع پیامهای خطا Oracle v.2 در سال 1979
select EMP_LAST_NAMEfrom EMLPOYEES;
Error at line 2:ORA-00942:table or view does not exist
دریافت این پیام در صورتی که دسترسی درست نباشد
امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیست یا دسترسی)
در آن زمان دسترسی فیزیکی به کامپیوترها نیز مشکل بود پشتیبان گیری (Backup) به عنوان یک خط مشی امنیتی
عوامل ایجاد خطا
خطای کاربر: پاک کردن رکوردی از داده ها به طور اتفاقی
خطای توسعه دهنده: رفتار متفاوت کد در فازهای تست و عملیتی
خطای مدیر: حذف غیر عمد یک جدول عملیاتی
خطای مهاجم: پاک کردن عمدی اطلاعات
خطای سخت افزاری: خراب شدن تجهیزات
خطای طبیعی:آتش سوزی، سیل،...
وجود ابزارهای import و export
حرکت به سمت مکانیزمهای امنیتی قوی ترPassword ارتباط کاربران با پایگاه داده از طریق زبانهایUFI وPUFI، اجداد SQL و PL/SQL
اجرا بر روی IBM Mainframe و Digital VAX
فایل.aip قابل اجرا با دستورrunform
کاربران یک username و password داشتند.
password توسط DBA بعد از مدتی تغییر و اعلام می شد.
تغییر به یک مقدار مشترک
تغییر به یک مقدار معین:شماره تلفن فرد
تولید دلخواه.inp.iap Compile IAG حرکت به سمت مکانیزمهای امنیتی قوی ترPrivileges سه سطح privilege وجود داشت (تا قبل از v.6)
Connect privilege: در حد ایجاد یک session
Resource privilege:ایجاد شاخص،جدول،view
DBA privilege: کنترل کامل
دسترسی ها از طریق یک ترمینال با دسترسی فیزیکی
ترمینال لال (dumb)
امنیت ورود به فضای ترمینال ها بیشتر از امنیت سیستم
بعدها امکانات زیر اضافه شد
FASTFORM: تولید کننده بلاک در SQL*Forms
CRT: امکانات گرافیکی
rpt(Oracle report): نمایش گزارش ها در یک فرمت انعطاف پذیر
نگاهی به تغییرات v.5 V.5.0.b قابل اجرا بر روی PC
SQL*Net v.1.0
مدل Client-Server
مسائل جدید امنیتی (اثبات Identification)
تسهیل استفاده از Import و Export
(از طریق شبکه به کمک SQL*Net)
فایل Export شده، قابل اجرا بر روی سیستم عامل های مختلف خط مشی های جدید امنیتی در v.6 تغییر مفهوم سطوح privilege به Role به سه دسته کاربر
ادامه. خط مشی های جدید امنیتی در v.6 Auditing ذخیره تمامی Audit ها در جدول SYS.AUD$
انجام Audit بر فعالیت های زیر در هر دو حالت موفق و نا موفق:
Login attempts
Object access
Database actions
CONNECT
RESOURCE
DBA
مثال:audit CONNECT
audit all on برای audit هر فعالیت روی جدول دلخواه
تنظیم Auditing در init.ora
audit_trail=TRUE ادامه. خط مشی های جدید امنیتی در v.6Backup Enhancement ظهور شکل جدیدی از log file ها
Redo logs: ثبت تغییرات جزئی، تا زمان نوشتن در DB
archived log mode
امکان ترمیم پایگاه داده
Rollback segments: تامین محل موقت داده ها در هنگام ترمیم (recovery) پایگاه داده
مواردی که ثبت می شدند:
چه کسی، چه زمانی، چه چیزهایی در جداول
اما اینکه چه داده هایی تغییر کرده اند، ثبت نمی شد.  v.7
امکانات امنیتی Oracle7 نزدیک دهه 1990
ظهور Trigger ها، بهبود قابلیتهای Auditing
Hot Backups: پشتیبان گیری در سطح فایل بدون shutdown پایگاه داده
در حالت پشتیبانگیری با استفاده از export می بایست حتما پایگاه داده در حال اجرا باشد.
یک پروسه زمانبر و طاقت فرسا
مشکلات فراوان در ترمیم، در صورتی که در حین Hot Backup، سیستم Crash یا shutdown بشود. ادامه. امکانات امنیتی Oracle7 User-defined Roles
امکان تعریف role های جدید و انتساب آنها به کاربران
Trusted Oracle7
یک ابزار امنیتی بر اساس مدل BLP
پیاده سازی با استفاده از Labeling و رابطه تفوق (domination)
لزوم ترکیب کنترل ها بر Role، Privilege در استخراج داده
نصب مشکل و زمان بر  استقبال چندانی نشد

توجه: متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.


خرید و دانلود - 9,900 تومان
تبلیغات متنی
فروشگاه ساز رایگان فایل - سیستم همکاری در فروش فایل
بدون هیچ گونه سرمایه ای از اینترنت کسب درآمد کنید.
بهترین فرصت برای مدیران وبلاگ و وب سایتها برای کسب درآمد از اینترنت
WwW.PnuBlog.Com