بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----


اسلاید 1 :


سابقه امنيتي Oracle

Ÿرابطه قديم شرکت Oracle و سازمان CIA آمريکا

Ÿتاثير اين رابطه در انتخاب مکانيزمهاي امنيتي از آغاز

Ÿنوع پيامهاي خطا Oracle v.2 در سال 1979

Ÿselect EMP_LAST_NAME
from EMLPOYEES;

ŸError at line 2:
ORA-00942 :table or view does not exist

Ÿدريافت اين پيام در صورتي که دسترسي درست نباشد

– امکان تشخيص براي مهاجم وجود ندارد (جدول موجود نيست يا دسترسي)

Ÿدر آن زمان دسترسي فيزيکي به کامپيوترها نيز مشکل بود

اسلاید 2 :


پشتيبان گيري (Backup)

Ÿبه عنوان يک خط مشي امنيتي

Ÿعوامل ايجاد خطا

–خطاي کاربر : پاک کردن رکوردي از داده ها به طور اتفاقي

–خطاي توسعه دهنده : رفتار متفاوت کد در فازهاي تست و عملياتي

–خطاي مدير : حذف غير عمد يک جدول عملياتي

–خطاي مهاجم : پاک کردن عمدي اطلاعات

–خطاي سخت افزاري : خراب شدن تجهيزات

–خطاي طبيعي :آتش سوزي، سيل،...

Ÿوجود ابزارهاي import و export

Ÿ

اسلاید 3 :


حرکت به سمت مکانيزمهاي امنيتي قوي‌تر
Password

Ÿارتباط کاربران با پايگاه داده از طريق زبانهايUFI و PUFI ، اجداد SQL و PL/SQL

Ÿاجرا بر روي IBM Mainframe و Digital VAX

Ÿفايل .aip قابل اجرا با دستور
runform

Ÿکاربران يک username و password داشتند.

Ÿpassword توسط DBA بعد از مدتي تغيير و اعلام مي شد.

–تغيير به يک مقدار مشترک

–تغيير به يک مقدار معين : شماره تلفن فرد

–توليد دلخواه

اسلاید 4 :


حرکت به سمت مکانيزمهاي امنيتي قوي‌تر
Privileges

Ÿسه سطح privilege وجود داشت (تا قبل از v.6)

–Connect privilege : در حد ايجاد يک session

–Resource privilege :ايجاد شاخص، جدول،view

–DBA privilege : کنترل کامل

Ÿدسترسي ها از طريق يک ترمينال با دسترسی فيزيکي

Ÿترمينال لال (dumb)

Ÿامنيت ورود به فضاي ترمينال ها بيشتر از امنيت سيستم

Ÿبعدها امکانات زير اضافه شد

– FASTFORM : توليد کننده بلاک در SQL*Forms

–CRT : امکانات گرافيکي

–rpt(Oracle report) : نمايش گزارش ها در يک فرمت انعطاف پذير

Ÿ

اسلاید 5 :


نگاهي به تغييرات v.5

ŸV.5.0.b قابل اجرا بر روي PC

Ÿ SQL*Net v.1.0

–مدل Client-Server

–مسائل جديد امنيتي (Identification)

Ÿتسهيل استفاده از Import و Export

– (از طريق شبکه به کمک SQL*Net)

Ÿفايل Export شده ، قابل اجرا بر روي سيستم عامل هاي مختلف

اسلاید 6 :


خط مشي هاي جديد امنيتي در v.6

Ÿتغيير مفهوم سطوح privilege به Role به سه دسته کاربر

Ÿ

Ÿ

اسلاید 7 :


ادامه. خط مشي هاي جديد امنيتي در v.6
Auditing

Ÿذخيره تمامي Audit ها در جدول SYS.AUD$

Ÿانجام Audit  بر فعاليت هاي زير در هر دو حالت موفق و نا موفق :

–Login attempts

–Object access

–Database actions

ŸCONNECT

ŸRESOURCE

ŸDBA

Ÿمثال :audit CONNECT

Ÿaudit all on براي audit هر فعاليت روي جدول دلخواه

Ÿتنظيم Auditing در init.ora

–audit_trail=TRUE

اسلاید 8 :


ادامه. خط مشي هاي جديد امنيتي در v.6
Backup Enhancement

Ÿظهور شکل جديدي از log file ها

–Redo logs : ثبت تغييرات جزئي، تا زمان نوشتن در DB

Ÿarchived log mode

Ÿامکان ترميم پايگاه داده

–Rollback segments : تامين محل موقت داده ها در هنگام ترميم  (recovery) پايگاه داده

Ÿمواردي که ثبت مي شدند :

–چه کسي، چه زماني، چه چيزهايي در جداول

–اما اينکه چه داده هايي تغيير کرده اند، ثبت نمي شد. ß v.7

اسلاید 9 :


امکانات امنيتي Oracle7

Ÿنزديک دهه 1990

Ÿظهور Trigger ها ، بهبود قابليتهاي Auditing

ŸHot Backups : پشتيبان گيري در سطح فايل بدون shutdown پايگاه داده

–در حالت پشتيبانگيري با استفاده از export مي بايست حتما پايگاه داده در حال اجرا باشد .

–يک پروسه زمانبر و طاقت فرسا

–مشکلات فراوان در ترميم، در صورتي که در حين Hot Backup، سيستم Crash يا shutdown بشود .

اسلاید 10 :


ادامه. امکانات امنيتي Oracle7

ŸUser-defined Roles

–امکان تعريف role هاي جديد و انتساب آنها به کاربران

ŸTrusted Oracle7

–يک ابزار امنيتي بر اساس مدل BLP

–پياده سازي با استفاده از Labeling و رابطه تفوق (domination)

–لزوم ترکيب کنترل ها بر Role، Privilege در استخراج داده

–نصب مشکل و زمان بر ß استقبال چنداني نشد

–افزايش پيچيدگي در تنظيمات ،
(با توجه به خاصيت User-defined Roles)

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید