بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

سابقه امنيتيOracle

رابطه قديم شرکت Oracle و سازمان CIA آمريکا

تاثير اين رابطه در انتخاب مکانيزمهاي امنيتي از آغاز

نوع پيامهاي خطا Oracle v.2 در سال 1979

select EMP_LAST_NAME
from EMLPOYEES;

Error at line 2:
ORA-00942 :table or view does not exist

دريافت اين پيام در صورتي که دسترسي درست نباشد

– امکان تشخيص براي مهاجم وجود ندارد (جدول موجود نيست يا دسترسي)

در آن زمان دسترسي فيزيکي به کامپيوترها نيز مشکل بود

اسلاید 2 :

پشتيبان گيري (Backup)

به عنوان يک خط مشي امنيتي

عوامل ايجاد خطا

–خطاي کاربر : پاک کردن رکوردي از داده ها به طور اتفاقي

–خطاي توسعه دهنده : رفتار متفاوت کد در فازهاي تست و عمليتي

–خطاي مدير : حذف غير عمد يک جدول عملياتي

–خطاي مهاجم : پاک کردن عمدي اطلاعات

–خطاي سخت افزاري : خراب شدن تجهيزات

–خطاي طبيعي :آتش سوزي، سيل،...

وجود ابزارهاي import و export

 

اسلاید 3 :

حرکت به سمت مکانيزمهاي امنيتي قوي تر
Password

ارتباط کاربران با پايگاه داده از طريق زبانهايUFI وPUFI ، اجداد SQL و PL/SQL

اجرا بر روي IBM Mainframe و Digital VAX

فايل .aip قابل اجرا با دستور
runform

کاربران يک username و password داشتند.

password توسط DBA بعد از مدتي تغيير و اعلام مي شد.

–تغيير به يک مقدار مشترک

–تغيير به يک مقدار معين :شماره تلفن فرد

–توليد دلخواه

اسلاید 4 :

حرکت به سمت مکانيزمهاي امنيتي قوي تر
Privileges

سه سطح privilege وجود داشت (تا قبل از v.6)

–Connect privilege : در حد ايجاد يک session

–Resource privilege :ايجاد شاخص،جدول،view

–DBA privilege : کنترل کامل

دسترسي ها از طريق يک ترمينال با دسترسی فيزيکي

ترمينال لال (dumb)

امنيت ورود به فضاي ترمينال ها بيشتر از امنيت سيستم

بعدها امکانات زير اضافه شد

– FASTFORM : توليد کننده بلاک در SQL*Forms

–CRT : امکانات گرافيکي

–rpt(Oracle report) : نمايش گزارش ها در يک فرمت انعطاف پذير

 

اسلاید 5 :

نگاهي به تغييرات v.5

V.5.0.b قابل اجرا بر روي PC

SQL*Net v.1.0

–مدل Client-Server

–مسائل جديد امنيتي (اثبات Identification)

تسهيل استفاده از Import و Export

– (از طريق شبکه به کمک SQL*Net)

فايل Export شده ، قابل اجرا بر روي سيستم عامل هاي مختلف

اسلاید 6 :

خط مشي هاي جديد امنيتي در v.6

تغيير مفهوم سطوح privilege به Role به سه دسته کاربر

 

 

اسلاید 7 :

ادامه. خط مشي هاي جديد امنيتي در v.6
Auditing

ذخيره تمامي Audit ها در جدول SYS.AUD$

انجام Audit  بر فعاليت هاي زير در هر دو حالت موفق و نا موفق :

–Login attempts

–Object access

–Database actions

CONNECT

RESOURCE

DBA

مثال :audit CONNECT

audit all on براي audit هر فعاليت روي جدول دلخواه

تنظيم Auditing در init.ora

–audit_trail=TRUE

اسلاید 8 :

ادامه. خط مشي هاي جديد امنيتي در v.6
Backup Enhancement

ظهور شکل جديدي از log file ها

–Redo logs : ثبت تغييرات جزئي، تا زمان نوشتن در DB

archived log mode

امکان ترميم پايگاه داده

–Rollback segments : تامين محل موقت داده ها در هنگام ترميم  (recovery) پايگاه داده

مواردي که ثبت مي شدند :

–چه کسي، چه زماني، چه چيزهايي در جداول

–اما اينکه چه داده هايي تغيير کرده اند، ثبت نمي شد. ß v.7

اسلاید 9 :

امکانات امنيتيOracle7

نزديک دهه 1990

ظهور Trigger ها ، بهبود قابليتهاي Auditing

Hot Backups : پشتيبان گيري در سطح فايل بدون shutdown پايگاه داده

–در حالت پشتيبانگيري با استفاده از export مي بايست حتما پايگاه داده در حال اجرا باشد .

–يک پروسه زمانبر و طاقت فرسا

–مشکلات فراوان در ترميم، در صورتي که در حين Hot Backup، سيستم Crash يا shutdown بشود .

اسلاید 10 :

ادامه. امکانات امنيتيOracle7

User-defined Roles

–امکان تعريف role هاي جديد و انتساب آنها به کاربران

Trusted Oracle7

–يک ابزار امنيتي بر اساس مدل BLP

–پياده سازي با استفاده از Labeling و رابطه تفوق (domination)

–لزوم ترکيب کنترل ها بر Role، Privilege در استخراج داده

–نصب مشکل و زمان بر ß استقبال چنداني نشد

–افزايش پيچيدگي در تنظيمات ،
(با توجه به خاصيت User-defined Roles)

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید