注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡數(shù)據(jù)庫OracleOracle Database 10g 安全性高效設計

Oracle Database 10g 安全性高效設計

Oracle Database 10g 安全性高效設計

定 價:¥59.80

作 者: (美)諾克斯(Knox, D.)著;劉桂清譯
出版社: 清華大學出版社
叢編項:
標 簽: 10g

ISBN: 9787302120971 出版時間: 2006-02-01 包裝: 膠版紙
開本: 小16開 頁數(shù): 453 字數(shù):  

內容簡介

本書全面深入地介紹了如何利用Oracle最常用的產(chǎn)品功能來高效地設計、開發(fā)并部署安全的數(shù)據(jù)庫應用程序,主要論述了有關代理身份驗證、安全應用角色、EnterpriseUser、VirtualPrivateDatabase、OracleLabelSecurity、數(shù)據(jù)庫加密以及細粒度的審核等方面的內容,同時還解決了有關Web應用程序和客戶/服務器應用程序的問題,并給出了一些利用PL/SQL程序確保安全性的良好習慣。另外,書中使用大量的完整示例說明了如何組合使用各種安全技術,從而編寫出安全的應用程序。.本書主要面向Oracle數(shù)據(jù)庫應用程序開發(fā)人員、管理人員以及任何對Oracle數(shù)據(jù)庫感興趣的人員。本書主要內容●訪問數(shù)據(jù)庫的脆弱性以及開發(fā)有效的安全策略..●通過深入分析JDBC連接池、代理身份驗證和客戶身份來保護用戶身份●在不危及安全性的情況下通過中心目錄管理數(shù)據(jù)庫用戶●使用安全應用角色訪問數(shù)據(jù)庫●使用簡單視圖和腳本驗證用戶權限●使用新的OracleDBMS_CRYPTO包保護個人數(shù)據(jù)●利用數(shù)據(jù)庫視圖提供行級和列級的細粒度訪問控制●利用VirtualPrivateDatabase和OracleLabelSecurity實現(xiàn)數(shù)據(jù)訪問和數(shù)據(jù)加密●通過Oracle細粒度的審核機制確保用戶的責任...

作者簡介

  DavidKnox是0racle信息安全中心的總工程師,也是世界上Oracle安全性方面杰出的教育家。他在Oracle公司主要從事信息安全方面的編程工作,包括為美國國防部、情報局、金融服務公司以及健康保健組織編寫安全的數(shù)據(jù)庫應用程序。

圖書目錄

第Ⅰ部分  快 速 入 門
第1章  良好的安全習慣 3
1.1  安全策略 4
1.1.1  基于不同需求的不同安全策略 4
1.1.2  理解安全需求 5
1.1.3  制定安全策略 6
1.1.4  安全策略的可操作性 6
1.2  安全信條 7
1.2.1  安全設計 8
1.2.2  深度防御 8
1.2.3  最少權限 9
1.3  風險分析 9
1.3.1  記錄風險分析結果 10
1.3.2  處理正常情況和異常情況 11
1.3.3  對偶然事件作出應對計劃 11
1.4  快照和對環(huán)境的了解 12
1.5  加固基礎結構 13
1.5.1  操作系統(tǒng) 14
1.5.2  網(wǎng)絡 15
1.5.3  應用服務器 17
1.6  小結 17
第2章  保護數(shù)據(jù)庫的安全 19
2.1  保護默認的用戶賬號 19
2.1.1  對數(shù)據(jù)庫的訪問和登錄進行保護 20
2.1.2  示例說明 21
2.1.3  拋棄任何陳舊的東西 26
2.2  Oracle密碼 26
2.2.1  使用Oracle本地存儲的密碼驗證密碼 27
2.2.2  檢測弱密碼或默認密碼 29
2.2.3  不可能的密碼 32
2.2.4  管理并確保安全密碼 33
2.3  限制數(shù)據(jù)庫資源 37
2.4  默認角色 38
2.4.1  CONNECT 39
2.4.2  RESOURCE 39
2.4.3  DBA 40
2.5  公共權限 41
2.5.1  何時給PUBLIC組授予權限 41
2.5.2  Oracle 支持的對象 42
2.6  確保網(wǎng)絡的安全 45
2.6.1  加密 45
2.6.2  數(shù)據(jù)庫監(jiān)聽器 46
2.6.3  外部調用 46
2.6.4  IP地址驗證 47
2.7  小結 47
第Ⅱ部分  身份識別和身份驗證
第3章  理解身份識別和認證 51
3.1  身份識別和認證的重要性 51
3.2  身份識別的方法 52
3.2.1  用戶提供的識別信息 52
3.2.2  技術識別 53
3.3  身份識別面臨的風險 54
3.3.1  欺騙 54
3.3.2  識別信息的竊取 55
3.4  認證 56
3.4.1  認證方法 56
3.4.2  安全認證的良好習慣 57
3.5  單點登錄 58
3.5.1  為什么需要單點登錄 58
3.5.2  單點登錄所面臨的挑戰(zhàn) 59
3.6  數(shù)據(jù)庫的I&A 59
3.6.1  關聯(lián)用戶與數(shù)據(jù)庫模式 60
3.6.2  用戶與數(shù)據(jù)的分離 61
3.6.3  身份識別信息的保護 62
3.6.4  使用合適的I&A 62
3.7  小結 63
第4章  連接池與代理身份驗證 65
4.1  身份驗證策略簡史 66
4.1.1  基于主機的身份識別和身份驗證 66
4.1.2  客戶端-服務端的身份識別和身份驗證 68
4.2  Web應用 69
4.2.1  無狀態(tài)環(huán)境 70
4.2.2  Web數(shù)據(jù)庫 70
4.3  連接池 73
4.3.1  Oracle隱式連接緩存 74
4.3.2  安全風險 77
4.4  會話池和Oracle OCI連接池 78
4.4.1  OCI連接池示例 79
4.4.2  密碼管理風險 82
4.5  代理身份驗證 82
4.5.1  代理身份驗證的示例 82
4.5.2  代理身份驗證的數(shù)據(jù)庫設置 85
4.5.3  代理身份驗證模式 90
4.5.4  強制代理身份驗證 91
4.6  小結 91
第5章  用戶身份管理與企業(yè)用戶 93
5.1  用戶身份管理 94
5.1.1  目錄服務 94
5.1.2  IM的組成 95
5.1.3  Oracle Internet Directory 95
5.2  企業(yè)用戶 96
5.3  配置EUS 96
5.3.1  LDAP的配置 96
5.3.2  數(shù)據(jù)庫配置 97
5.4  應用EUS 100
5.4.1  創(chuàng)建企業(yè)用戶 100
5.4.2  連接過程 101
5.5  用戶- 模式映射 103
5.5.1  創(chuàng)建共享模式 103
5.5.2  目錄映射 104
5.5.3  映射排列示例 104
5.5.4  專有模式 108
5.6  需要考慮的因素 110
5.6.1  單一憑證和性能 111
5.6.2  依賴關系 111
5.7  小結 111
第6章  Web應用的身份識別和身份驗證 113
6.1  身份識別和身份驗證的應用過程 114
6.2  集成身份驗證 114
6.2.1  創(chuàng)建應用程序用戶 114
6.2.2  連接應用程序用戶與數(shù)據(jù)庫 116
6.2.3  獲取用戶身份識別信息 117
6.2.4  數(shù)據(jù)庫賬號的設置 119
6.2.5  用戶的數(shù)據(jù)庫賬號 119
6.2.6  身份驗證的藍圖 120
6.2.7  性能 121
6.3  替代代理身份驗證的方案 123
6.3.1  應用程序控制的安全 123
6.3.2  使用匿名連接池機制確保數(shù)據(jù)庫的安全 132
6.4  身份識別信息 136
6.5  小結 137
第Ⅲ部分  授權與審核
第7章  權限和角色 141
7.1  訪問控制、授權和權限 141
7.1.1  訪問控制 142
7.1.2  實施訪問控制 142
7.1.3  授權 142
7.2  權限 142
7.2.1  系統(tǒng)權限 143
7.2.2  對象權限 146
7.2.3  同義詞 149
7.2.4  系統(tǒng)權限和對象權限的組合 150
7.2.5  權限的持久性 151
7.3  角色 155
7.3.1  角色層次 156
7.3.2  設計定義權和調用權 159
7.3.3  有選擇性地啟用權限 161
7.3.4  有選擇性地啟用權限的用例 164
7.4  基于密碼保護的角色 166
7.4.1  基于密碼保護的角色的示例 166
7.4.2  基于密碼保護的角色與代理身份驗證 167
7.4.3  確保密碼安全的挑戰(zhàn) 168
7.5  安全應用角色 169
7.6  全局角色和企業(yè)角色 174
7.6.1  創(chuàng)建與授予全局角色和企業(yè)角色 174
7.6.2  組合標準角色和全局(企業(yè))角色 176
7.7  理智地使用角色 177
7.7.1  太多的角色 177
7.7.2  命名 177
7.7.3  依賴關系 178
7.8  示例—— 組合各種技術 179
7.8.1  應用程序的身份驗證 179
7.8.2  驗證用戶 180
7.8.3  設置安全應用角色 182
7.8.4  確保源代碼的安全 182
7.9  小結 184
第8章  為確保責任而有效地審核 185
8.1  安全周期 186
8.1.1  為了責任而審核 186
8.1.2  審核提供了反饋途徑 187
8.1.3  審核并不是多余的 187
8.2  審核的方法 188
8.2.1  應用服務器的日志 188
8.2.2  應用程序的審核 188
8.2.3  應用程序審核的示例 189
8.2.4  觸發(fā)器審核 194
8.2.5  觸發(fā)器審核的示例 194
8.2.6  自治事務與審核 197
8.3  數(shù)據(jù)版本 199
8.3.1  回退版本查詢 200
8.3.2  回退事務查詢 201
8.4  標準數(shù)據(jù)庫審核 203
8.4.1  強制審核 203
8.4.2  審核SYS 203
8.4.3  使用標準審核 204
8.4.4  審核用戶、權限和對象 205
8.4.5  審核的良好習慣 205
8.4.6  判斷審核狀態(tài) 209
8.4.7  利用客戶身份識別擴展審核數(shù)據(jù) 210
8.4.8  性能測試 214
8.4.9  警告 215
8.5  細粒度審核 215
8.5.1  審核條件 215
8.5.2  列敏感 218
8.5.3  捕獲SQL 221
8.5.4  作為響應的審核 221
8.5.5  警告 224
8.6  小結 225
第Ⅳ部分  細粒度訪問控制
第9章  面向安全和性能的應用上下文 229
9.1  應用上下文 230
9.2  默認的USERENV上下文 230
9.3  本地上下文 232
9.3.1  創(chuàng)建應用上下文 233
9.3.2  設置上下文屬性和相應的值 233
9.3.3  在安全中使用應用上下文 236
9.3.4  安全地使用本地上下文 239
9.3.5  常見的錯誤 239
9.4  全局上下文 241
9.4.1  使用全局上下文 241
9.4.2  示例 242
9.5  外部和全局初始化 253
9.6  小結 255
第10章  利用視圖實現(xiàn)細粒度的訪問控制 257
10.1  細粒度訪問的介紹 258
10.1.1  對象訪問 258
10.1.2  細粒度訪問 258
10.2  安全視圖 259
10.2.1  基于列級安全保護的視圖 260
10.2.2  基于行級安全保護的視圖 267
10.2.3  視圖存在的問題 270
10.3  小結 270
第11章  使用虛擬私有數(shù)據(jù)庫確保行級安全 273
11.1  虛擬私有數(shù)據(jù)庫的需求 274
11.2  快速了解行級安全 274
11.3  深入理解RLS 276
11.3.1  RLS的優(yōu)勢 277
11.3.2  RLS的設置 278
11.3.3  RLS的安全層 284
11.3.4  針對RLS策略的免除訪問功能 286
11.3.5  調試RLS策略 289
11.3.6  分區(qū)細粒度訪問控制 298
11.4  列敏感的VPD 298
11.5  VPD的性能 300
11.5.1  變量綁定 300
11.5.2  代碼位置 301
11.5.3  策略緩存 301
11.5.4  使用緩存的注意點 310
11.5.5  VPD的性能與使用視圖的RLS之間的比較 311
11.6  小結 312
第12章  Oracle標簽安全 313
12.1  數(shù)據(jù)分類 313
12.2  OLS簡史 314
12.2.1  標簽與強制訪問控制 315
12.2.2  可信任的Oracle 316
12.3  Oracle標簽安全 317
12.3.1  OLS是如何發(fā)揮作用的 317
12.3.2  安裝OLS 317
12.3.3  實施標簽安全 318
12.4  標簽示例 318
12.5  標簽組件 321
12.5.1  級別 321
12.5.2  創(chuàng)建標簽 323
12.5.3  應用OLS策略 325
12.5.4  授權訪問 326
12.5.5  測試標簽 327
12.5.6  OLS專用權限 328
12.5.7  區(qū)間 330
12.5.8  在受OLS保護的表中添加數(shù)據(jù) 334
12.5.9  組 337
12.5.10  使用默認的會話標簽 342
12.5.11  比較標簽 345
12.6  隱藏標簽 346
12.7  對受OLS保護的表的寫操作 349
12.7.1  理解寫許可 350
12.7.2  組和區(qū)間之間的依賴關系 353
12.8  細節(jié)與訣竅 357
12.8.1  限制對標簽的更新 357
12.8.2  可信任的過程 358
12.8.3  標簽函數(shù) 360
12.8.4  在OID中存儲標簽 363
12.8.5  與連接池和共享模式一起使用標簽 363
12.9  使用OLS需要考慮的因素 364
12.10  VPD與標簽安全的比較 365
12.10.1  OLS的優(yōu)勢 365
12.10.2  VPD的優(yōu)勢 365
12.10.3  VPD與OLS 366
12.11  小結 368
第13章  數(shù)據(jù)庫加密 369
13.1  加密簡史 370
13.1.1  加密基礎 370
13.1.2  加密選擇 370
13.2  何時對數(shù)據(jù)庫加密 373
13.2.1  不加密的理由 373
13.2.2  加密的理由 374
13.3  DBMS_CRYPTO 375
13.3.1  加密規(guī)則 376
13.3.2  DBMS_CRYPTO的簡單示例 376
13.3.3  DATA_CRYPTO包 377
13.4  加密示例 381
13.4.1  加密字符、數(shù)字和日期 382
13.4.2  加密CLOB和BLOB 385
13.5  深度加密 388
13.5.1  密鑰、數(shù)據(jù)和IV 388
13.5.2  存儲加密數(shù)據(jù) 392
13.5.3  加密數(shù)據(jù)的大小 395
13.6  哈希 398
13.6.1  DBMS_CRYPTO哈希 398
13.6.2  消息身份驗證代碼 401
13.7  性能 403
13.8  密鑰管理 406
13.8.1  密鑰管理方案 407
13.8.2  最佳的密鑰管理策略 414
13.9  小結 415
第Ⅴ部分  附    錄
附錄A  設置安全管理員 419
附錄B  DATA_CRYPTO包 423
附錄C  DBMS_CRYPTO性能測試結果 445

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號