Oracle

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “آشنایی با Oracle”

آشنایی با Oracle

اسلاید 1: Oracle Securityاستاد درس : دکتررسول جليليتنظيم وارائه: صالح حافظ قرآنيابراهيم ترامشلودانشگاه صنعتي اميرکبير دانشکده مهندسي کامپيوتر و فناوري اطلاعات تير 1384

اسلاید 2: سابقه امنيتي Oracleرابطه قديم شرکت Oracle و سازمان CIA آمريکاتاثير اين رابطه در انتخاب مکانيزمهاي امنيتي از آغازنوع پيامهاي خطا Oracle v.2 در سال 1979select EMP_LAST_NAME from EMLPOYEES;Error at line 2: ORA-00942 :table or view does not existدريافت اين پيام در صورتي که دسترسي درست نباشد امکان تشخيص براي مهاجم وجود ندارد (جدول موجود نيست يا دسترسي)در آن زمان دسترسي فيزيکي به کامپيوترها نيز مشکل بود

اسلاید 3: پشتيبان گيري (Backup)به عنوان يک خط مشي امنيتي عوامل ايجاد خطا خطاي کاربر : پاک کردن رکوردي از داده ها به طور اتفاقيخطاي توسعه دهنده : رفتار متفاوت کد در فازهاي تست و عمليتيخطاي مدير : حذف غير عمد يک جدول عملياتي خطاي مهاجم : پاک کردن عمدي اطلاعاتخطاي سخت افزاري : خراب شدن تجهيزاتخطاي طبيعي :آتش سوزي، سيل،...وجود ابزارهاي import و export

اسلاید 4: حرکت به سمت مکانيزمهاي امنيتي قوي تر Passwordارتباط کاربران با پايگاه داده از طريق زبانهايUFI وPUFI ، اجداد SQL و PL/SQL اجرا بر روي IBM Mainframe و Digital VAX فايل .aip قابل اجرا با دستور runformکاربران يک username و password داشتند.password توسط DBA بعد از مدتي تغيير و اعلام مي شد.تغيير به يک مقدار مشترکتغيير به يک مقدار معين :شماره تلفن فردتوليد دلخواه .inp.iapCompileIAG

اسلاید 5: حرکت به سمت مکانيزمهاي امنيتي قوي تر Privilegesسه سطح privilege وجود داشت (تا قبل از v.6)Connect privilege : در حد ايجاد يک sessionResource privilege :ايجاد شاخص،جدول،view DBA privilege : کنترل کاملدسترسي ها از طريق يک ترمينال با دسترسی فيزيکيترمينال لال (dumb)امنيت ورود به فضاي ترمينال ها بيشتر از امنيت سيستمبعدها امکانات زير اضافه شد FASTFORM : توليد کننده بلاک در SQL*FormsCRT : امکانات گرافيکيrpt(Oracle report) : نمايش گزارش ها در يک فرمت انعطاف پذير

اسلاید 6: نگاهي به تغييرات v.5V.5.0.b قابل اجرا بر روي PC SQL*Net v.1.0 مدل Client-Serverمسائل جديد امنيتي (اثبات Identification)تسهيل استفاده از Import و Export (از طريق شبکه به کمک SQL*Net)فايل Export شده ، قابل اجرا بر روي سيستم عامل هاي مختلف

اسلاید 7: خط مشي هاي جديد امنيتي در v.6تغيير مفهوم سطوح privilege به Role به سه دسته کاربرRoleGranted ToPrivilegesconnectUsersاتصال به DB،ايجاد View،synonyms،database link، table exportresourceDevelopersايجاد و اعطاي privilege بر روي جداول ،شاخص ها،clustersوsequencesdbaDatabase Administratorsاعطا و لغو privilege،ايجاد و حذف کاربر،انجام هر نوع export ،مشاهده داده کاربران،...

اسلاید 8: ادامه. خط مشي هاي جديد امنيتي در v.6 Auditingذخيره تمامي Audit ها در جدول SYS.AUD$ انجام Audit بر فعاليت هاي زير در هر دو حالت موفق و نا موفق :Login attemptsObject access Database actionsCONNECTRESOURCEDBAمثال :audit CONNECTaudit all on براي audit هر فعاليت روي جدول دلخواه تنظيم Auditing در init.ora audit_trail=TRUE

اسلاید 9: ادامه. خط مشي هاي جديد امنيتي در v.6 Backup Enhancementظهور شکل جديدي از log file هاRedo logs : ثبت تغييرات جزئي، تا زمان نوشتن در DBarchived log mode امکان ترميم پايگاه دادهRollback segments : تامين محل موقت داده ها در هنگام ترميم (recovery) پايگاه دادهمواردي که ثبت مي شدند :چه کسي، چه زماني، چه چيزهايي در جداول اما اينکه چه داده هايي تغيير کرده اند، ثبت نمي شد.  v.7

اسلاید 10: امکانات امنيتي Oracle7نزديک دهه 1990ظهور Trigger ها ، بهبود قابليتهاي Auditing Hot Backups : پشتيبان گيري در سطح فايل بدون shutdown پايگاه دادهدر حالت پشتيبانگيري با استفاده از export مي بايست حتما پايگاه داده در حال اجرا باشد .يک پروسه زمانبر و طاقت فرسامشکلات فراوان در ترميم، در صورتي که در حين Hot Backup، سيستم Crash يا shutdown بشود .

اسلاید 11: ادامه. امکانات امنيتي Oracle7 User-defined Rolesامکان تعريف role هاي جديد و انتساب آنها به کاربرانTrusted Oracle7يک ابزار امنيتي بر اساس مدل BLPپياده سازي با استفاده از Labeling و رابطه تفوق (domination)لزوم ترکيب کنترل ها بر Role، Privilege در استخراج داده نصب مشکل و زمان بر  استقبال چنداني نشدافزايش پيچيدگي در تنظيمات ، (با توجه به خاصيت User-defined Roles)

اسلاید 12: ادامه. امکانات امنيتي Oracle7Oracle Advanced Networking Optionدر v.7.3،سال 1996رشد و بلوغ شبکه هاي internet و intranet  نيازمندي هاي امنيتي جديد متناسب با اين شرايطامکانات encryption و authentication قوي پشتيباني از سيستم هاي Kerberos ،CyberSafe و SecureIDمشکل کاهش کارايي رمز کردن query در سمت client و رمزگشايي در سمت سروررمز کردن پاسخ در سمت سرور و رمزگشايي در سمت client

اسلاید 13: امکانات امنيتي Oracle8بهبود مديريت PasswordPassword از پيش منقضي شده اجبار در نوع و طرح خاصي از passwordاستفاده از تاريخچه password (براي جلوگيري از تکرار password قبلي)قفل کردن حساب کاربري يک کاربر Oracle Oracle Security Server toolSingle sign-onDigital signatureدر عمل غير موثر و ناکارآمد

اسلاید 14: ادامه.امکانات امنيتي Oracle8بهبود Auditing امکان جابجايي SYS.AUD$ به tablespace ديگر براي جلوگيري از fragmentation در SYSTEM tablespaceSYS.AUD$ تنها جدول سيستمي با اجازه جابجايي و حذف داده cataudit.sql : مجموعه script هاي قابل اجرا براي ساختن view هاي مختلف (12 نوع) بر روي SYS.AUD$کمبودها:دقيقا کدام داده تغيير کرده استکدام سطر اصلاح و يا پاک شده استمحتويات سطر پاک شده؟

اسلاید 15: ادامه.امکانات امنيتي Oracle8بهبود پشتيبان گيري و ترميم با RMAN utility پشتيبان گيري در سطح فايل در زمان اجرای پايگاه دادهترميم با گزينه هاي point in time و until cancel the operationترميم با گزينه only the changed blockTablespace point-in-time recovery utilityامکان ترميم يک بخشي از پايگاه داده بدون تاثير بر ساير tablespace هاکاربرد در data warehouses (تعدد tablespaces)

اسلاید 16: Oracle8i Advanced Security Featuresجايگزين Oracle Advanced Networking Optionپشتيباني از ابزارهاي AuthenticationSSL (Secure Sockets Layer)AuthenticationData encryptionData integrityRADIUS (Remote Authentication Dial-In User Service)Token card, Smart cardKerberos and CyberSpaceSingle sign-on Database link authentications

اسلاید 17: Oracle8i Advanced Security Featuresپشتيباني از DCE AuthorizationDistributed Computing EnvironmentSolaris platformامکان ترکيب با LDAPv.3 Lightweight Directory Access Protocolتنظيم از طريق Oracle Net8 در sqlnet.oraحذف دستور connect internalConnect/as sysdba Connect/as sysoperقدرت ايجاد ،شروع و خاتمه کار يک پايگاه داده

اسلاید 18: Oracle8i Advanced Security Features contd. Virtual Private Databaseيک نوع مکانيزم کنترل دسترسيسياستهاي امنيتي مستقيما به جداول متصلنداعمال سياستها توسط DB نه به وسيله Application اعمال خودکار در هر بار استفاده از جداولتصحيح query ها با استفاده از اين سياستها در سمت سرورمثال: query يک کارمند در دپارتمان ITselect * from EMPLOYEE;select * from EMPLOYEE where DEPARTMENT=‘IT’;پياده سازي :Security Policy MapConstraint

اسلاید 19: VPD Contd. Security Policy MapPolicySchemaTable or ViewFunctionKey Columnsپرسنل تنها سفارشات مشتريان خود را ببينندSECAPCUSTOMER.PRODUCT_ORDERSORDERS_SECCOMPANY_ID, CUST_IDپرسنل تنها داده هاي مشتريان خود را ببينندSECAPCUSTOMER.CUSTOMERS, CUSTOMER.PRODUCT_ORDERSEMPOYEE_ID_SECCOMPANY_ID, EMPLOYEE_ID

اسلاید 20: جمع بندي بخش اولکنترل پيام هاي خطاپشتيبان گيري و ترميمAuditingPrivilege & Rolesمديريت PasswordAuthentication & EncryptionVPDDataLinkage در دو بخش آتي

اسلاید 21: Oracle & Database Linksيک نوع اتصال سرور به سرور مي باشدتامين شفافيت محل ذخيره سازي از ديد کاربرامکان به اشتراک گذاري داده ها بين سرورهااستفاده از Oracle Net8 listener به عنوان بر قرار کننده ارتباطServer1ClientDBServer2DBDatabase LinkServerServerClientDBDB

اسلاید 22: يک مثال از Database Linkcreate database link OUR_CUSTOMER connect to ORDERS identified by OH_SO_NOSY1using‘(description=(address=(protocol=tcp)(host=customer.our.company.com)(port=1521))(connect_data=(service_name=customer)))’select * from ORDERS.ORDERS_TAB@OUR_CUSTOMER;پايگاه داده =customerschema = ORDERSجدول = ORDERS_TABDatabase Link = OUR_CUSTOMER

اسلاید 23: مشکلات امنيتي در Database Link5 نوع view براي مشاهده اطلاعات يک DB Link در Oracle data dictionaryDBA_DB_LINKSALL_DB_LINKSUSER_DB_LINKSV$DBLINKLINK$در v8.1.7 اجراي دستور مربوط به USER_DB_LINKS view فيلد password به صورت متن واضح استفاده از Trusted Third Party Linkage Unitدر پروتکل هاي linkage ، به طور معمول لازمه اطمينان زياد به TTP LU

اسلاید 24: ادامه .مشکلات امنيتي در Database Linkخطر افشاء اطلاعات در صورتي که پايگاههاي داده نسبت به هم trusted نباشند، پس از ايجاد اتصال خطر افشاء اطلاعات از طريق TTP LUراه حل در intersection :PPLP و PPXP Cohort-Obscuringکمترين افشاء

اسلاید 25:

اسلاید 26: تصديق اصالت كاربر - مقدمهپايه تمام كارهاي اعمال امنيت ، شناسايي كاربري است كه ميخواهد با سيستم كار كند.تمامي سطوح دسترسي و مكانيزم هاي امنيتي بر اساس نام كاربران عمل مي كنند.انواع تصديق اصالت :Database AuthenticationExternal AuthenticationProxy Authentication

اسلاید 27: تصديق اصالت توسط كلمه عبورمرسوم ترين روش تصديق اصالتكلمات عبور به صورت رمز شده در پايگاه ذخيره ميشوند .هر كاربر قادر به تعويض كلمه عبور خود است .وجود تهديداتي از قبيل جعل و دزدي كلمه عبور.

اسلاید 28: تصديق اصالت توسط كلمه عبورمواردي جهت افزايش امنيت اين روش:اعمل خط مشي مديريت كلمات عبور توسط DBA ومسول امنيت از طريق پروفايل هاي كاربران تعريف استانداردهايي براي اعمال پيچيدگي هاي لازم براي كلمات عبور، مثل حداقل طول كلمات عبور نبايد شامل نام و مشخصات كاربران باشد.كلمات عبور بايستي مرتبا تعويض گردد و بعد از مدتي دوباره نامعتبر گردد.استفاده مجدد از كلمه عبور قبلي بايستي محدود شود.بعد از تعداد مشخصي تلاش ناموفق براي اتصال ، حساب كاربر Lock ميگردد.

اسلاید 29: تصديق اصالت قويتصديق اصالت با استفاده از تركيب موارد زير:انچه كه كاربر ميداند مثل كلمه عبور انچه كه كاربر در اختيار دارد.مزايا :تنوع مكانيزم هاي تصديق اصالت مثل كارتهاي هوشمند ،كربروس و...استفاده ازNetwork Authentication براي Single Signon

اسلاید 30: ProfilesOracle از Profile ها براي اعمال محدوديت هاي خاص و كنترل هايي روي منابع سيستمي مورد استفاده ، كلمات عبور، و محصولات مختلف Oracle توسط مدير سيستم بكار ميرود. پروفايل ها توسط اسامي آنها متمايز مي شوند و به كاربر يا گروه كاربران انتساب داده مي شوند.بر دو نوع هستند :پروفايل هاي محدودكننده منابع سيستمي پروفايل هاي محدودكننده استفاده از محصولات

اسلاید 31: پروفايل هاي محدودكننده منابع سيستميبراي قراردادن محدوديت در مورد استفاده از منابع سيستمي خاص براي كاربرن از جمله زمان استفاده از CPU ، تعداد بلاك هاي داده خوانده شده در هر Session و فراخواني هاي انجام شده ، تعداد Session هاي فعال موازي ، مدت زمان idle و حداكثر تعداد اتصالات براي هر كاربر مورد استفاده قرار مي گيرد. استفاده از چنين محدوديت هايي تضمين مي كند كه كاربري خواسته يا ناخواسته منابع سيستم را تلف كند. ”مفهوم hog ”همچنين براي اعمال قوانيني در مورد زمان تعريف و ميزان پيچيدگي كلمات عبور وتعداد سعي هاي اشتباه قبا از Lock شدن حساب بكار مي رود.

اسلاید 32: پروفايل هاي محدودكننده محصولاتبعد از تعريف كاربر ، توسط محصولات مختلف Oracle مي توان به بانك وصل شد.با تعريف چنين محدوديت هايي ، اين اتصال به برنامه ها و محصولات خاصي محدود مي گردد.مثلا امكان اتصال از طريق SQL*Plus وجود دارد ولي از طريق SQL*Report writer ممكن نيست.

اسلاید 33: امتيازاتكاربر به محض ايجاد هيچ حقي ندارد.براي انجام هر كاري ، بايد حق آن را داشت.در حدود 100 حق مختلف تعريف شده است.حقوق به دو دسته تقسيم بندي مي شود :System PrivilegeObject Privilegeهر دو نوع با دستور Grant به كاربران داده مي شود.

اسلاید 34: امتيازات سيستمياين امتيازات به كاربران اجازه ساخت و تغيير Object ها و همچنين انجام عمليات هاي سيستمي را مي دهند ، ولي اجازه دسترسي به Object هاي موجود و كار با آنها را نمي دهد.Create/Alter UserCreate/Alter TableExecute Any ProcedureExport/Import Full Database…

اسلاید 35: امتيازات روي اشيااين امتيازات به كاربران اجازه دسترسي كاربر به يك شي خاص پايگاه كه مالك آن كاربر ديگري است را مي دهند . مثل جدول، ديد، پروسيحر و Synonym . دسترسي به ديد بدون دسترسي به خود جدول ، يعني اعمال يك مكانيزم امنيتي براي دسترسي به زيرمجموعه اي از داده ها .Insert / Update / Select / Delete on TableSelect / Alter SequenceExecute ProcedureReference On Table…

اسلاید 36: مجوز ها در Data DictionaryRol_Sys_PrivsRol_Tab_PrivsUser_Role_PrivsUser_Tab_Privs_MadeUser_Tab_Privs_RecdUser_col_Privs_MadeUser_col_Privs_Recd…

اسلاید 37: نقش هاRole ها براي تسهيل كار مديريت اعطاي مجوزها به كاربران استفاده ميشود.بعد از ايجاد نقش، مجموعه اي از حقوق به آن داده مي شود و يك يا چندين نقش به كاربر انتساب داده مي شود.نقشها مي توانند با كلمات عبور محافظت گردند و براي استفاده از حقوق آن نقش ، بايستي كلمه عبور زده شود مگر اينكه نقش پيش فرض كاربر باشد.مورد استفاده : توسط Application خاص بتواند ولي غير از آن روش نتواند دسترسي انجام دهد . زيرا كلمه عبور توسط App. تامين مي گردد و كاربر آنرا نمي داند.

اسلاید 38: امكانات امنيتي Oracle 9iIntegrityEntity IntegrityReferential IntegrityAuthentication & Access ControlPrivilegesRolesAuditingBy user / statement / privilege / schema objectViews , Stored Program Unit ,Triggers

اسلاید 39: امكانات امنيتي Oracle 9i- ادامهData Encryptionفراهم كردن رمزنگاري بران داده هاي انتقالي در شبكه بعد از Oracle7 .فراهم كردن رمزنگاري بران داده هاي ذخيره شده .DBMS_OBFUSCATION_TOOLKIT براي DES و 3DES .تابع MD5 براي درهم سازي و تصديق اصالت پيام .Random Number Generator براي ساخت كليد .

اسلاید 40: منابعOracle Security Handbook , 2001 Oracle PressOracle 9i DBA Handbook , 2002 Oracle PressOracle Security Overview , 2002 Oracle PressCM O’Keefe, M Yung, L Gu, R Baxter - Privacy Preserving Data Linkage Protocols Proceedings of the Workshop on Privacy in the Electronic 2004

اسلاید 41: AQ&Q U E S T I O N SA N S W E R S{Hafez,Tarameshloo}@ce.aut.ac.ir

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید