بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
سابقه امنيتيOracle
رابطه قديم شرکت Oracle و سازمان CIA آمريکا
تاثير اين رابطه در انتخاب مکانيزمهاي امنيتي از آغاز
نوع پيامهاي خطا Oracle v.2 در سال 1979
select EMP_LAST_NAME
from EMLPOYEES;
Error at line 2:
ORA-00942 :table or view does not exist
دريافت اين پيام در صورتي که دسترسي درست نباشد
– امکان تشخيص براي مهاجم وجود ندارد (جدول موجود نيست يا دسترسي)
در آن زمان دسترسي فيزيکي به کامپيوترها نيز مشکل بود
اسلاید 2 :
پشتيبان گيري (Backup)
به عنوان يک خط مشي امنيتي
عوامل ايجاد خطا
–خطاي کاربر : پاک کردن رکوردي از داده ها به طور اتفاقي
–خطاي توسعه دهنده : رفتار متفاوت کد در فازهاي تست و عملياتي
–خطاي مدير : حذف غير عمد يک جدول عملياتي
–خطاي مهاجم : پاک کردن عمدي اطلاعات
–خطاي سخت افزاري : خراب شدن تجهيزات
–خطاي طبيعي :آتش سوزي، سيل،...
وجود ابزارهاي import و export
اسلاید 3 :
حرکت به سمت مکانيزمهاي امنيتي قويتر
Password
ارتباط کاربران با پايگاه داده از طريق زبانهايUFI و PUFI ، اجداد SQL و PL/SQL
اجرا بر روي IBM Mainframe و Digital VAX
فايل .aip قابل اجرا با دستور
runform
کاربران يک username و password داشتند.
password توسط DBA بعد از مدتي تغيير و اعلام مي شد.
–تغيير به يک مقدار مشترک
–تغيير به يک مقدار معين : شماره تلفن فرد
–توليد دلخواه
اسلاید 4 :
حرکت به سمت مکانيزمهاي امنيتي قويتر
Privileges
سه سطح privilege وجود داشت (تا قبل از v.6)
–Connect privilege : در حد ايجاد يک session
–Resource privilege :ايجاد شاخص، جدول،view
–DBA privilege : کنترل کامل
دسترسي ها از طريق يک ترمينال با دسترسی فيزيکي
ترمينال لال (dumb)
امنيت ورود به فضاي ترمينال ها بيشتر از امنيت سيستم
بعدها امکانات زير اضافه شد
– FASTFORM : توليد کننده بلاک در SQL*Forms
–CRT : امکانات گرافيکي
–rpt(Oracle report) : نمايش گزارش ها در يک فرمت انعطاف پذير
اسلاید 5 :
نگاهي به تغييرات v.5
V.5.0.b قابل اجرا بر روي PC
SQL*Net v.1.0
–مدل Client-Server
–مسائل جديد امنيتي (Identification)
تسهيل استفاده از Import و Export
– (از طريق شبکه به کمک SQL*Net)
فايل Export شده ، قابل اجرا بر روي سيستم عامل هاي مختلف
اسلاید 6 :
خط مشي هاي جديد امنيتي در v.6
تغيير مفهوم سطوح privilege به Role به سه دسته کاربر
اسلاید 7 :
ادامه. خط مشي هاي جديد امنيتي در v.6
Auditing
ذخيره تمامي Audit ها در جدول SYS.AUD$
انجام Audit بر فعاليت هاي زير در هر دو حالت موفق و نا موفق :
–Login attempts
–Object access
–Database actions
CONNECT
RESOURCE
DBA
مثال :audit CONNECT
audit all on براي audit هر فعاليت روي جدول دلخواه
تنظيم Auditing در init.ora
–audit_trail=TRUE
اسلاید 8 :
ادامه. خط مشي هاي جديد امنيتي در v.6
Backup Enhancement
ظهور شکل جديدي از log file ها
–Redo logs : ثبت تغييرات جزئي، تا زمان نوشتن در DB
archived log mode
امکان ترميم پايگاه داده
–Rollback segments : تامين محل موقت داده ها در هنگام ترميم (recovery) پايگاه داده
مواردي که ثبت مي شدند :
–چه کسي، چه زماني، چه چيزهايي در جداول
–اما اينکه چه داده هايي تغيير کرده اند، ثبت نمي شد. ß v.7
–
اسلاید 9 :
امکانات امنيتيOracle7
نزديک دهه 1990
ظهور Trigger ها ، بهبود قابليتهاي Auditing
Hot Backups : پشتيبان گيري در سطح فايل بدون shutdown پايگاه داده
–در حالت پشتيبانگيري با استفاده از export مي بايست حتما پايگاه داده در حال اجرا باشد .
–يک پروسه زمانبر و طاقت فرسا
–مشکلات فراوان در ترميم، در صورتي که در حين Hot Backup، سيستم Crash يا shutdown بشود .
اسلاید 10 :
ادامه. امکانات امنيتيOracle7
User-defined Roles
–امکان تعريف role هاي جديد و انتساب آنها به کاربران
Trusted Oracle7
–يک ابزار امنيتي بر اساس مدل BLP
–پياده سازي با استفاده از Labeling و رابطه تفوق (domination)
–لزوم ترکيب کنترل ها بر Role، Privilege در استخراج داده
–نصب مشکل و زمان بر ß استقبال چنداني نشد
–افزايش پيچيدگي در تنظيمات ،
(با توجه به خاصيت User-defined Roles)