注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)數(shù)據(jù)庫OracleOracle Database 10g 安全性高效設(shè)計

Oracle Database 10g 安全性高效設(shè)計

Oracle Database 10g 安全性高效設(shè)計

定 價:¥59.80

作 者: (美)諾克斯(Knox, D.)著;劉桂清譯
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 10g

ISBN: 9787302120971 出版時間: 2006-02-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 453 字?jǐn)?shù):  

內(nèi)容簡介

本書全面深入地介紹了如何利用Oracle最常用的產(chǎn)品功能來高效地設(shè)計、開發(fā)并部署安全的數(shù)據(jù)庫應(yīng)用程序,主要論述了有關(guān)代理身份驗證、安全應(yīng)用角色、EnterpriseUser、VirtualPrivateDatabase、OracleLabelSecurity、數(shù)據(jù)庫加密以及細(xì)粒度的審核等方面的內(nèi)容,同時還解決了有關(guān)Web應(yīng)用程序和客戶/服務(wù)器應(yīng)用程序的問題,并給出了一些利用PL/SQL程序確保安全性的良好習(xí)慣。另外,書中使用大量的完整示例說明了如何組合使用各種安全技術(shù),從而編寫出安全的應(yīng)用程序。.本書主要面向Oracle數(shù)據(jù)庫應(yīng)用程序開發(fā)人員、管理人員以及任何對Oracle數(shù)據(jù)庫感興趣的人員。本書主要內(nèi)容●訪問數(shù)據(jù)庫的脆弱性以及開發(fā)有效的安全策略..●通過深入分析JDBC連接池、代理身份驗證和客戶身份來保護(hù)用戶身份●在不危及安全性的情況下通過中心目錄管理數(shù)據(jù)庫用戶●使用安全應(yīng)用角色訪問數(shù)據(jù)庫●使用簡單視圖和腳本驗證用戶權(quán)限●使用新的OracleDBMS_CRYPTO包保護(hù)個人數(shù)據(jù)●利用數(shù)據(jù)庫視圖提供行級和列級的細(xì)粒度訪問控制●利用VirtualPrivateDatabase和OracleLabelSecurity實現(xiàn)數(shù)據(jù)訪問和數(shù)據(jù)加密●通過Oracle細(xì)粒度的審核機制確保用戶的責(zé)任...

作者簡介

  DavidKnox是0racle信息安全中心的總工程師,也是世界上Oracle安全性方面杰出的教育家。他在Oracle公司主要從事信息安全方面的編程工作,包括為美國國防部、情報局、金融服務(wù)公司以及健康保健組織編寫安全的數(shù)據(jù)庫應(yīng)用程序。

圖書目錄

第Ⅰ部分  快 速 入 門
第1章  良好的安全習(xí)慣 3
1.1  安全策略 4
1.1.1  基于不同需求的不同安全策略 4
1.1.2  理解安全需求 5
1.1.3  制定安全策略 6
1.1.4  安全策略的可操作性 6
1.2  安全信條 7
1.2.1  安全設(shè)計 8
1.2.2  深度防御 8
1.2.3  最少權(quán)限 9
1.3  風(fēng)險分析 9
1.3.1  記錄風(fēng)險分析結(jié)果 10
1.3.2  處理正常情況和異常情況 11
1.3.3  對偶然事件作出應(yīng)對計劃 11
1.4  快照和對環(huán)境的了解 12
1.5  加固基礎(chǔ)結(jié)構(gòu) 13
1.5.1  操作系統(tǒng) 14
1.5.2  網(wǎng)絡(luò) 15
1.5.3  應(yīng)用服務(wù)器 17
1.6  小結(jié) 17
第2章  保護(hù)數(shù)據(jù)庫的安全 19
2.1  保護(hù)默認(rèn)的用戶賬號 19
2.1.1  對數(shù)據(jù)庫的訪問和登錄進(jìn)行保護(hù) 20
2.1.2  示例說明 21
2.1.3  拋棄任何陳舊的東西 26
2.2  Oracle密碼 26
2.2.1  使用Oracle本地存儲的密碼驗證密碼 27
2.2.2  檢測弱密碼或默認(rèn)密碼 29
2.2.3  不可能的密碼 32
2.2.4  管理并確保安全密碼 33
2.3  限制數(shù)據(jù)庫資源 37
2.4  默認(rèn)角色 38
2.4.1  CONNECT 39
2.4.2  RESOURCE 39
2.4.3  DBA 40
2.5  公共權(quán)限 41
2.5.1  何時給PUBLIC組授予權(quán)限 41
2.5.2  Oracle 支持的對象 42
2.6  確保網(wǎng)絡(luò)的安全 45
2.6.1  加密 45
2.6.2  數(shù)據(jù)庫監(jiān)聽器 46
2.6.3  外部調(diào)用 46
2.6.4  IP地址驗證 47
2.7  小結(jié) 47
第Ⅱ部分  身份識別和身份驗證
第3章  理解身份識別和認(rèn)證 51
3.1  身份識別和認(rèn)證的重要性 51
3.2  身份識別的方法 52
3.2.1  用戶提供的識別信息 52
3.2.2  技術(shù)識別 53
3.3  身份識別面臨的風(fēng)險 54
3.3.1  欺騙 54
3.3.2  識別信息的竊取 55
3.4  認(rèn)證 56
3.4.1  認(rèn)證方法 56
3.4.2  安全認(rèn)證的良好習(xí)慣 57
3.5  單點登錄 58
3.5.1  為什么需要單點登錄 58
3.5.2  單點登錄所面臨的挑戰(zhàn) 59
3.6  數(shù)據(jù)庫的I&A 59
3.6.1  關(guān)聯(lián)用戶與數(shù)據(jù)庫模式 60
3.6.2  用戶與數(shù)據(jù)的分離 61
3.6.3  身份識別信息的保護(hù) 62
3.6.4  使用合適的I&A 62
3.7  小結(jié) 63
第4章  連接池與代理身份驗證 65
4.1  身份驗證策略簡史 66
4.1.1  基于主機的身份識別和身份驗證 66
4.1.2  客戶端-服務(wù)端的身份識別和身份驗證 68
4.2  Web應(yīng)用 69
4.2.1  無狀態(tài)環(huán)境 70
4.2.2  Web數(shù)據(jù)庫 70
4.3  連接池 73
4.3.1  Oracle隱式連接緩存 74
4.3.2  安全風(fēng)險 77
4.4  會話池和Oracle OCI連接池 78
4.4.1  OCI連接池示例 79
4.4.2  密碼管理風(fēng)險 82
4.5  代理身份驗證 82
4.5.1  代理身份驗證的示例 82
4.5.2  代理身份驗證的數(shù)據(jù)庫設(shè)置 85
4.5.3  代理身份驗證模式 90
4.5.4  強制代理身份驗證 91
4.6  小結(jié) 91
第5章  用戶身份管理與企業(yè)用戶 93
5.1  用戶身份管理 94
5.1.1  目錄服務(wù) 94
5.1.2  IM的組成 95
5.1.3  Oracle Internet Directory 95
5.2  企業(yè)用戶 96
5.3  配置EUS 96
5.3.1  LDAP的配置 96
5.3.2  數(shù)據(jù)庫配置 97
5.4  應(yīng)用EUS 100
5.4.1  創(chuàng)建企業(yè)用戶 100
5.4.2  連接過程 101
5.5  用戶- 模式映射 103
5.5.1  創(chuàng)建共享模式 103
5.5.2  目錄映射 104
5.5.3  映射排列示例 104
5.5.4  專有模式 108
5.6  需要考慮的因素 110
5.6.1  單一憑證和性能 111
5.6.2  依賴關(guān)系 111
5.7  小結(jié) 111
第6章  Web應(yīng)用的身份識別和身份驗證 113
6.1  身份識別和身份驗證的應(yīng)用過程 114
6.2  集成身份驗證 114
6.2.1  創(chuàng)建應(yīng)用程序用戶 114
6.2.2  連接應(yīng)用程序用戶與數(shù)據(jù)庫 116
6.2.3  獲取用戶身份識別信息 117
6.2.4  數(shù)據(jù)庫賬號的設(shè)置 119
6.2.5  用戶的數(shù)據(jù)庫賬號 119
6.2.6  身份驗證的藍(lán)圖 120
6.2.7  性能 121
6.3  替代代理身份驗證的方案 123
6.3.1  應(yīng)用程序控制的安全 123
6.3.2  使用匿名連接池機制確保數(shù)據(jù)庫的安全 132
6.4  身份識別信息 136
6.5  小結(jié) 137
第Ⅲ部分  授權(quán)與審核
第7章  權(quán)限和角色 141
7.1  訪問控制、授權(quán)和權(quán)限 141
7.1.1  訪問控制 142
7.1.2  實施訪問控制 142
7.1.3  授權(quán) 142
7.2  權(quán)限 142
7.2.1  系統(tǒng)權(quán)限 143
7.2.2  對象權(quán)限 146
7.2.3  同義詞 149
7.2.4  系統(tǒng)權(quán)限和對象權(quán)限的組合 150
7.2.5  權(quán)限的持久性 151
7.3  角色 155
7.3.1  角色層次 156
7.3.2  設(shè)計定義權(quán)和調(diào)用權(quán) 159
7.3.3  有選擇性地啟用權(quán)限 161
7.3.4  有選擇性地啟用權(quán)限的用例 164
7.4  基于密碼保護(hù)的角色 166
7.4.1  基于密碼保護(hù)的角色的示例 166
7.4.2  基于密碼保護(hù)的角色與代理身份驗證 167
7.4.3  確保密碼安全的挑戰(zhàn) 168
7.5  安全應(yīng)用角色 169
7.6  全局角色和企業(yè)角色 174
7.6.1  創(chuàng)建與授予全局角色和企業(yè)角色 174
7.6.2  組合標(biāo)準(zhǔn)角色和全局(企業(yè))角色 176
7.7  理智地使用角色 177
7.7.1  太多的角色 177
7.7.2  命名 177
7.7.3  依賴關(guān)系 178
7.8  示例—— 組合各種技術(shù) 179
7.8.1  應(yīng)用程序的身份驗證 179
7.8.2  驗證用戶 180
7.8.3  設(shè)置安全應(yīng)用角色 182
7.8.4  確保源代碼的安全 182
7.9  小結(jié) 184
第8章  為確保責(zé)任而有效地審核 185
8.1  安全周期 186
8.1.1  為了責(zé)任而審核 186
8.1.2  審核提供了反饋途徑 187
8.1.3  審核并不是多余的 187
8.2  審核的方法 188
8.2.1  應(yīng)用服務(wù)器的日志 188
8.2.2  應(yīng)用程序的審核 188
8.2.3  應(yīng)用程序?qū)徍说氖纠?189
8.2.4  觸發(fā)器審核 194
8.2.5  觸發(fā)器審核的示例 194
8.2.6  自治事務(wù)與審核 197
8.3  數(shù)據(jù)版本 199
8.3.1  回退版本查詢 200
8.3.2  回退事務(wù)查詢 201
8.4  標(biāo)準(zhǔn)數(shù)據(jù)庫審核 203
8.4.1  強制審核 203
8.4.2  審核SYS 203
8.4.3  使用標(biāo)準(zhǔn)審核 204
8.4.4  審核用戶、權(quán)限和對象 205
8.4.5  審核的良好習(xí)慣 205
8.4.6  判斷審核狀態(tài) 209
8.4.7  利用客戶身份識別擴展審核數(shù)據(jù) 210
8.4.8  性能測試 214
8.4.9  警告 215
8.5  細(xì)粒度審核 215
8.5.1  審核條件 215
8.5.2  列敏感 218
8.5.3  捕獲SQL 221
8.5.4  作為響應(yīng)的審核 221
8.5.5  警告 224
8.6  小結(jié) 225
第Ⅳ部分  細(xì)粒度訪問控制
第9章  面向安全和性能的應(yīng)用上下文 229
9.1  應(yīng)用上下文 230
9.2  默認(rèn)的USERENV上下文 230
9.3  本地上下文 232
9.3.1  創(chuàng)建應(yīng)用上下文 233
9.3.2  設(shè)置上下文屬性和相應(yīng)的值 233
9.3.3  在安全中使用應(yīng)用上下文 236
9.3.4  安全地使用本地上下文 239
9.3.5  常見的錯誤 239
9.4  全局上下文 241
9.4.1  使用全局上下文 241
9.4.2  示例 242
9.5  外部和全局初始化 253
9.6  小結(jié) 255
第10章  利用視圖實現(xiàn)細(xì)粒度的訪問控制 257
10.1  細(xì)粒度訪問的介紹 258
10.1.1  對象訪問 258
10.1.2  細(xì)粒度訪問 258
10.2  安全視圖 259
10.2.1  基于列級安全保護(hù)的視圖 260
10.2.2  基于行級安全保護(hù)的視圖 267
10.2.3  視圖存在的問題 270
10.3  小結(jié) 270
第11章  使用虛擬私有數(shù)據(jù)庫確保行級安全 273
11.1  虛擬私有數(shù)據(jù)庫的需求 274
11.2  快速了解行級安全 274
11.3  深入理解RLS 276
11.3.1  RLS的優(yōu)勢 277
11.3.2  RLS的設(shè)置 278
11.3.3  RLS的安全層 284
11.3.4  針對RLS策略的免除訪問功能 286
11.3.5  調(diào)試RLS策略 289
11.3.6  分區(qū)細(xì)粒度訪問控制 298
11.4  列敏感的VPD 298
11.5  VPD的性能 300
11.5.1  變量綁定 300
11.5.2  代碼位置 301
11.5.3  策略緩存 301
11.5.4  使用緩存的注意點 310
11.5.5  VPD的性能與使用視圖的RLS之間的比較 311
11.6  小結(jié) 312
第12章  Oracle標(biāo)簽安全 313
12.1  數(shù)據(jù)分類 313
12.2  OLS簡史 314
12.2.1  標(biāo)簽與強制訪問控制 315
12.2.2  可信任的Oracle 316
12.3  Oracle標(biāo)簽安全 317
12.3.1  OLS是如何發(fā)揮作用的 317
12.3.2  安裝OLS 317
12.3.3  實施標(biāo)簽安全 318
12.4  標(biāo)簽示例 318
12.5  標(biāo)簽組件 321
12.5.1  級別 321
12.5.2  創(chuàng)建標(biāo)簽 323
12.5.3  應(yīng)用OLS策略 325
12.5.4  授權(quán)訪問 326
12.5.5  測試標(biāo)簽 327
12.5.6  OLS專用權(quán)限 328
12.5.7  區(qū)間 330
12.5.8  在受OLS保護(hù)的表中添加數(shù)據(jù) 334
12.5.9  組 337
12.5.10  使用默認(rèn)的會話標(biāo)簽 342
12.5.11  比較標(biāo)簽 345
12.6  隱藏標(biāo)簽 346
12.7  對受OLS保護(hù)的表的寫操作 349
12.7.1  理解寫許可 350
12.7.2  組和區(qū)間之間的依賴關(guān)系 353
12.8  細(xì)節(jié)與訣竅 357
12.8.1  限制對標(biāo)簽的更新 357
12.8.2  可信任的過程 358
12.8.3  標(biāo)簽函數(shù) 360
12.8.4  在OID中存儲標(biāo)簽 363
12.8.5  與連接池和共享模式一起使用標(biāo)簽 363
12.9  使用OLS需要考慮的因素 364
12.10  VPD與標(biāo)簽安全的比較 365
12.10.1  OLS的優(yōu)勢 365
12.10.2  VPD的優(yōu)勢 365
12.10.3  VPD與OLS 366
12.11  小結(jié) 368
第13章  數(shù)據(jù)庫加密 369
13.1  加密簡史 370
13.1.1  加密基礎(chǔ) 370
13.1.2  加密選擇 370
13.2  何時對數(shù)據(jù)庫加密 373
13.2.1  不加密的理由 373
13.2.2  加密的理由 374
13.3  DBMS_CRYPTO 375
13.3.1  加密規(guī)則 376
13.3.2  DBMS_CRYPTO的簡單示例 376
13.3.3  DATA_CRYPTO包 377
13.4  加密示例 381
13.4.1  加密字符、數(shù)字和日期 382
13.4.2  加密CLOB和BLOB 385
13.5  深度加密 388
13.5.1  密鑰、數(shù)據(jù)和IV 388
13.5.2  存儲加密數(shù)據(jù) 392
13.5.3  加密數(shù)據(jù)的大小 395
13.6  哈希 398
13.6.1  DBMS_CRYPTO哈希 398
13.6.2  消息身份驗證代碼 401
13.7  性能 403
13.8  密鑰管理 406
13.8.1  密鑰管理方案 407
13.8.2  最佳的密鑰管理策略 414
13.9  小結(jié) 415
第Ⅴ部分  附    錄
附錄A  設(shè)置安全管理員 419
附錄B  DATA_CRYPTO包 423
附錄C  DBMS_CRYPTO性能測試結(jié)果 445

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號