Bài giảng Bảo mật cơ sở dữ liệu: Chương 8 - Trần Thị Kim Chi
Số trang: 70
Loại file: pdf
Dung lượng: 1.24 MB
Lượt xem: 8
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "Bảo mật cơ sở dữ liệu - Chương 8: Virtual private database" cung cấp cho người học các nội dung: Giới thiệu về Virtual private database, Row-level security, kỹ thuật làm việc với policy function, quyền Exempt Access Policy, giám sát quyền Exempt Access Policy, xử lý các Exception về Policy Function,... Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật cơ sở dữ liệu: Chương 8 - Trần Thị Kim ChiChương VIII Pag. 1 Nội Dung1) Giới thiệu về Virtual Private Database2) Row-level security3) Kỹ thuật làm việc với policy function4) Quyền EXEMPT ACCESS POLICY5) Giám sát quyền EXEMPT ACCESS POLICY6) Xử lý các Exception về Policy Function7) Column Sensitive VPD8) Example Pag. 2 Virtual Private Databases• Cơ sở dữ liệu riêng ảo (Virtual Private Databases-VPD) cho phép nhiều người dùng truy cập vào một lược đồ duy nhất và ngăn chặn họ truy cập vào dữ liệu mà không liên quan đến họ.• VPD điều khiển việc truy xuất dữ liệu tại mức dòng (row) và cột (column)• SQL Server: use VIEW data object• Oracle10g: – Specific functions – Row-level security, fine-grained 3 access Database (FGA) Security and AuditingGiới thiệu về Virtual Private Database Pag. 4 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 5 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 6 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 7 Security and Auditing Database Overview of Virtual Private Databases (continued)Thực thi VPD là sự kết hợp của 2 kỹ thuật:• Fine-grained access control (FGAC)• Application Context 8 Database Security and Auditing Overview of Virtual Private Databases (continued)• Fine-grained access control (FGAC): cho phép người quản trị dùng các function để hiện thực các chính sách bảo mật và liên kết các chính sách bảo mật đó với các table, view hoặc synonym.• Việc gán các chính sách như vậy khiến cho những người dùng với quyền hạn khác nhau sẽ thấy được những “khung nhìn” khác nhau đối với đối tượng được bảo vệ.• Đồng thời chính sách bảo mật đó sẽ được áp dụng cho bất kỳ user nào truy xuất đến table đó mà không cần người quản trị phải gán chính sách cho từng user. 9 Database Security and Auditing Overview of Virtual Private Databases (continued)• Application Context: cung cấp một nơi lưu trữ bảo mật cho những giá trị ngữ cảnh ứng dụng. Sử dụng Application Context sẽ nâng cao hiệu quả thực hiện của FGAC• Lưu ý: bởi vì đây là 1 phương pháp hiệu quả và phổ biến để hiện thực việc bảo mật ở mức dòng dữ liệu trong Oracle, nên người ta thường dùng thuật ngữ Row-level security (RLS) để thay cho Fine-grained access control hoặc Virtual Private Database. 10 Database Security and Auditing Row-level Security• Row-level security (RLS) cho phép giới hạn việc truy xuất các hàng (record) dựa trên một chính sách bảo mật (security policy) được hiện thực bằng PL/SQL. Một chính sách bảo mật mô tả các quy định quản lý việc truy xuất các dòng dữ liệu. 11 Database Security and Auditing Row-level SecurityCơ chế thực hiện• Để thực hiện RLS, đầu tiên ta tạo 1 hàm PL/SQL (PL/SQL function) trả về một chuỗi (string). Chuỗi string này chứa các điều kiện của chính sách bảo mật mà ta muốn hiện thực.• Hàm PL/SQL vừa được tạo ở trên sau đó được đăng ký cho các table, view mà ta muốn bảo vệ bằng cách dùng package PL/SQL DBMS_RLS.• Khi có một câu truy vấn của bất kỳ user nào trên đối tượng được bảo vệ, Oracle sẽ nối chuỗi được trả về từ hàm nêu trên vào mệnh đề WHERE của câu lệnh SQL ban đầu (nếu trong câu lệnh SQL ban đầu không có mệnh đề WHERE thì Oracle sẽ tự động tạo thêm mệnh đề WHERE để đưa chuỗi điều kiện vào), nhờ đó sẽ lọc được các hàng dữ liệu theo các điều kiện của chính sách bảo mật. 12 Database Security and Auditing Row-level SecurityCác lưu ý khi làm việc với RLS• Các hàm PL/SQL được đăng ký cho các table, view hay synonym bằng cách gọi thủ tục DBMS_RLS.ADD_POLICY.• Thủ tục ADD_POLICY đòi hỏi ít nhất phải có 3 tham số nhập vào: object_name, policy_name, policy_function. (Mô tả chi tiết của package DBMS_RLS được chứa trong file thư_mục_cài_đặt_OracleOracleRDBMSADMINdbmsrlsa.s ql).• Sự kết hợp của object_schema, object_name, và policy_name phải là duy nhất. 13 Database Security and Auditing Row-level SecurityCác lưu ý khi làm việc với RLS• Mặc định, policy sẽ được áp dụng cho tất cả các lệnh DML. Người quản trị có thể dùng tham số STATEMENT_TYPES để chỉ ra policy áp dụng cho loại câu lệnh nào.• Bất cứ khi nào 1 user truy xuất một cách trực tiếp hay gián tiếp vào đối tượng đượ ...
Nội dung trích xuất từ tài liệu:
Bài giảng Bảo mật cơ sở dữ liệu: Chương 8 - Trần Thị Kim ChiChương VIII Pag. 1 Nội Dung1) Giới thiệu về Virtual Private Database2) Row-level security3) Kỹ thuật làm việc với policy function4) Quyền EXEMPT ACCESS POLICY5) Giám sát quyền EXEMPT ACCESS POLICY6) Xử lý các Exception về Policy Function7) Column Sensitive VPD8) Example Pag. 2 Virtual Private Databases• Cơ sở dữ liệu riêng ảo (Virtual Private Databases-VPD) cho phép nhiều người dùng truy cập vào một lược đồ duy nhất và ngăn chặn họ truy cập vào dữ liệu mà không liên quan đến họ.• VPD điều khiển việc truy xuất dữ liệu tại mức dòng (row) và cột (column)• SQL Server: use VIEW data object• Oracle10g: – Specific functions – Row-level security, fine-grained 3 access Database (FGA) Security and AuditingGiới thiệu về Virtual Private Database Pag. 4 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 5 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 6 Security and Auditing DatabaseGiới thiệu về Virtual Private Database Ví dụ Pag. 7 Security and Auditing Database Overview of Virtual Private Databases (continued)Thực thi VPD là sự kết hợp của 2 kỹ thuật:• Fine-grained access control (FGAC)• Application Context 8 Database Security and Auditing Overview of Virtual Private Databases (continued)• Fine-grained access control (FGAC): cho phép người quản trị dùng các function để hiện thực các chính sách bảo mật và liên kết các chính sách bảo mật đó với các table, view hoặc synonym.• Việc gán các chính sách như vậy khiến cho những người dùng với quyền hạn khác nhau sẽ thấy được những “khung nhìn” khác nhau đối với đối tượng được bảo vệ.• Đồng thời chính sách bảo mật đó sẽ được áp dụng cho bất kỳ user nào truy xuất đến table đó mà không cần người quản trị phải gán chính sách cho từng user. 9 Database Security and Auditing Overview of Virtual Private Databases (continued)• Application Context: cung cấp một nơi lưu trữ bảo mật cho những giá trị ngữ cảnh ứng dụng. Sử dụng Application Context sẽ nâng cao hiệu quả thực hiện của FGAC• Lưu ý: bởi vì đây là 1 phương pháp hiệu quả và phổ biến để hiện thực việc bảo mật ở mức dòng dữ liệu trong Oracle, nên người ta thường dùng thuật ngữ Row-level security (RLS) để thay cho Fine-grained access control hoặc Virtual Private Database. 10 Database Security and Auditing Row-level Security• Row-level security (RLS) cho phép giới hạn việc truy xuất các hàng (record) dựa trên một chính sách bảo mật (security policy) được hiện thực bằng PL/SQL. Một chính sách bảo mật mô tả các quy định quản lý việc truy xuất các dòng dữ liệu. 11 Database Security and Auditing Row-level SecurityCơ chế thực hiện• Để thực hiện RLS, đầu tiên ta tạo 1 hàm PL/SQL (PL/SQL function) trả về một chuỗi (string). Chuỗi string này chứa các điều kiện của chính sách bảo mật mà ta muốn hiện thực.• Hàm PL/SQL vừa được tạo ở trên sau đó được đăng ký cho các table, view mà ta muốn bảo vệ bằng cách dùng package PL/SQL DBMS_RLS.• Khi có một câu truy vấn của bất kỳ user nào trên đối tượng được bảo vệ, Oracle sẽ nối chuỗi được trả về từ hàm nêu trên vào mệnh đề WHERE của câu lệnh SQL ban đầu (nếu trong câu lệnh SQL ban đầu không có mệnh đề WHERE thì Oracle sẽ tự động tạo thêm mệnh đề WHERE để đưa chuỗi điều kiện vào), nhờ đó sẽ lọc được các hàng dữ liệu theo các điều kiện của chính sách bảo mật. 12 Database Security and Auditing Row-level SecurityCác lưu ý khi làm việc với RLS• Các hàm PL/SQL được đăng ký cho các table, view hay synonym bằng cách gọi thủ tục DBMS_RLS.ADD_POLICY.• Thủ tục ADD_POLICY đòi hỏi ít nhất phải có 3 tham số nhập vào: object_name, policy_name, policy_function. (Mô tả chi tiết của package DBMS_RLS được chứa trong file thư_mục_cài_đặt_OracleOracleRDBMSADMINdbmsrlsa.s ql).• Sự kết hợp của object_schema, object_name, và policy_name phải là duy nhất. 13 Database Security and Auditing Row-level SecurityCác lưu ý khi làm việc với RLS• Mặc định, policy sẽ được áp dụng cho tất cả các lệnh DML. Người quản trị có thể dùng tham số STATEMENT_TYPES để chỉ ra policy áp dụng cho loại câu lệnh nào.• Bất cứ khi nào 1 user truy xuất một cách trực tiếp hay gián tiếp vào đối tượng đượ ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng Bảo mật cơ sở dữ liệu Bảo mật cơ sở dữ liệu Cơ sở dữ liệu Virtual private database Row-level security Kỹ thuật làm việc với policy function Quyền Exempt Access PolicyGợi ý tài liệu liên quan:
-
62 trang 401 3 0
-
Đề thi kết thúc học phần học kì 2 môn Cơ sở dữ liệu năm 2019-2020 có đáp án - Trường ĐH Đồng Tháp
5 trang 377 6 0 -
Giáo trình Cơ sở dữ liệu: Phần 2 - TS. Nguyễn Hoàng Sơn
158 trang 291 0 0 -
13 trang 290 0 0
-
Phân tích thiết kế hệ thống - Biểu đồ trạng thái
20 trang 284 0 0 -
Tài liệu học tập Tin học văn phòng: Phần 2 - Vũ Thu Uyên
85 trang 254 1 0 -
Đề cương chi tiết học phần Quản trị cơ sở dữ liệu (Database Management Systems - DBMS)
14 trang 244 0 0 -
8 trang 186 0 0
-
Giáo trình về dữ liệu và các mô hình cơ sở dữ liệu
62 trang 182 0 0 -
Giáo trình Cơ sở dữ liệu: Phần 2 - Đại học Kinh tế TP. HCM
115 trang 175 0 0