Oracle DBA Forum  

Вернуться   Oracle DBA Forum > Oracle University Official Study Notes (RUS) > База данных Oracle 10g Администрирование > База данных Oracle 10g Администрирование II

Ответ
 
Опции темы Опции просмотра
  #11  
Старый 14.10.2009, 16:57
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Обзор шифруемых бэкапов RMAN



Обзор шифруемых бэкапов RMAN

Для повышения безопасности можно шифровать бэкапы, получаемые с помощью утилиты RMAN. Зашифрованные бэкапы не могут быть прочитаны обычным образом.

RMAN предоставляет три режима шифрования:

Прозрачный режим (transparent mode). Используя прозрачное шифрование, можно создавать и восстанавливать зашифрованные бэкапы без дополнительного вмешательства, пока доступна требуемая инфраструктура управления ключами Oracle. Прозрачное шифрование наилучшим образом подходит для операций ежедневного резервирования, производимых с целью последующего восстановления в том же самом месте. В RMAN по умолчанию используется прозрачный режим шифрования.

Парольный режим (password mode). В этом режиме при создании и восстановлении зашифрованных бэкапов необходимо предоставить пароль. Так при восстановлении зашифрованного подобным образом бэкапа указывается пароль, который использовался при создании бэкапа. Парольное шифрование полезно применять для безопасной передачи бэкапов в удаленные месторасположения и их последующего восстановления. Для парольного шифрования невозможно создать постоянную конфигурацию. Поскольку парольное шифрование будет использоваться единолично, не требуется конфигурировать Oracle Wallet.

Двойной режим (dual mode). Бэкапы в этом режиме могут выть восстановлены либо прозрачным образом, либо с предоставлением пароля. Бэкапы, полученные в двойном режиме, обычно полезны при последующем восстановлении на сайте, использующем цифровой бумажник, а также, если иногда требуется восстановить бэкапы в месторасположении, на котором недоступен цифровой бумажник. В ходе восстановления зашифрованного в двойном режиме бэкапа можно использовать либо Oracle Wallet, либо пароль для выполнения дешифрования.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #12  
Старый 14.10.2009, 16:59
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Настройка прозрачного режима



Настройка прозрачного режима

Для того, чтобы изменить существующую среду резервирования таким образом, чтобы все бэкапы RMAN шифровались в прозрачном режиме, выполните следующие шаги:

1. Сконфигурируйте Oracle Wallet таким же образом, как это было описано в этом уроке.
2. Откройте цифровой бумажник, используя команду ALTER SYSTEM, показанную на слайде.
3. Введите следующую команду RMAN: CONFIGURE ENCRYPTION FOR DATABASE ON


После этих шагов все резервные наборы RMAN, создаваемые вашей БД, шифруются, если только вы либо временно не переопределите такой режим работы в сеансе RMAN с помощью команды SET ENCRYPTION OFF, либо не измените постоянную установку командой CONFIGURE ENCRYPTION FOR DATABASE OFF. В командах BACKUP, создающих шифруемые бэкапы, не требуется менять аргументы. Шифрование производится на основе установки, заданной командой CONFIGURE ENCRYPTION или SET ENCRYPTION.


RMAN автоматически дешифрует содержимое резервных наборов в ходе операции restore. Пока открыт и доступен Oracle Wallet, не требуется никакого вмешательства при восстановлении прозрачно зашифрованных бэкапов.

Примечание: при потере цифрового бумажника Oracle невозможно выполнить восстановление прозрачно зашифрованных бэкапов.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #13  
Старый 14.10.2009, 17:00
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Установка парольного режима



Установка парольного режима

По соображениям безопасности невозможно постоянным образом изменить существующую среду резервирования таким образом, чтобы все бэкапы RMAN шифровались с использованием парольного режима. Только внутри вашего сеанса RMAN можно задать создание бэкапов, шифруемых в парольном режима. Для этого в скриптах RMAN используется команда SET ENCRYPTION ON IDENTIFIED BY пароль ONLY. Это команда действует только в течение вашего сеанса RMAN.

После установки пароля по команде SET ENCRYPTION можно использовать обычно выполняемые команды BACKUP. Все получаемые резервные наборы шифруются в парольном режиме.

Чтобы выполнить операцию restore для бэкапов, полученных в парольном режиме, необходимо ввести пароль шифрования, используя команду SET DECRYPTION IDENTIFIED BY пароль1 {, пароль2,..., парольп}. Для восстановления из бэкапов, полученных с различными паролями, требуется задать все необходимые пароли в команде SET DECRYPTION. RMAN автоматически использует правильный пароль для каждого резервного набора.

Примечание: если вы забыли или потеряли пароль, использовавшийся при получении зашифрованного бэкапа, вы не сможете выполнить восстановление из этого бэкапа.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #14  
Старый 14.10.2009, 17:02
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Настройка двойного режима



Настройка двойного режима

Для установки двойного режима требуется создать цифровой бумажник, открыть его, а также ввести команду SET ENCRYPTION, приведенную на слайде. После этого можно создавать бэкапы в том же самом сеансе, в котором был установлен пароль.

Позднее, когда потребуется дешифровать бэкапы этого вида, можно будет либо воспользоваться цифровым бумажником, не задавая дополнительной команды, либо использовать правильный пароль, указав его в вашем сеансе RMAN в команде SET DECRYPTION.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #15  
Старый 14.10.2009, 17:03
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Шифруемые бэкапы RMAN: указания



Шифруемые бэкапы RMAN: указания

Можно шифровать любые бэкапы RMAN, получаемые в виде резервных наборов. Копии образов зашифровать нельзя.

Для использования шифрования в RMAN необходимо в экземпляре целевой БД задать значение параметра инициализации COMPATIBLE, равное хотя бы 10.2.0.

Представление V$RMAN_ENCRYPTION_ALGORITHMS содержит список алгоритмов шифрования, поддерживаемых RMAN. Если не указан никакой алгоритм, по умолчанию предполагается AES с ключом шифрования в 128-бит. Вы можете поменять алгоритм, используя команду, показанную на слайде.

Шифрование бэкапов возможно только в Oracle Database Enterprise Edition.

База данных Oracle использует новый ключ шифрования для каждого шифруемого бэкапа. Ключ шифрования бэкапа затем шифруется либо с использованием пароля, либо главного ключа базы данных, либо с использованием обоих методов в зависимости от выбранного режима шифрования. Отдельные ключи шифрования или пароли никогда не хранятся в открытом виде.

Шифрование может негативным образом сказаться на производительности операции резервирования на диск. Так как при получении шифруемых бэкапов требуется больше ресурсов CPU, чем при нешифруемом резервировании, вы можете повысить производительность таких операций, используя больше каналов RMAN.

Поскольку инфраструктура управления ключами Oracle архивирует все предыдущие главные ключи в цифровом бумажнике, изменение или переустановка текущего главного ключа базы данных не влияет на возможность восстановления зашифрованных бэкапов, полученных при старых значениях главного ключа. Вы можете переустановить главный ключ БД в любой момент, и RMAN будет в состоянии восстановить зашифрованный бэкап, когда-либо полученный в данной БД.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #16  
Старый 14.10.2009, 17:04
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Необходимость конфиденциальности данных



Необходимость конфиденциальности данных

Виртуальная частная база данных (Virtual Private Database - VPD) позволяет осуществлять контроль доступа на уровне строк, дополняя возможности, предоставляемые ролями и представлениями. VPD может гарантировать, что при доступе через Интернет клиенты, выполняющие банковские операции в оперативном режиме, видят только свои счета. Организации, предоставляющие Web-хостинг, могут сопровождать данные многих компаний в одной и той же БД Oracle, разрешая каждой компании видеть только свои данные.

Вместо того, чтобы создавать систему безопасности в каждом приложении, имеющем доступ к данным, ее можно выстроить один раз на сервере БД. Безопасность в этом случае выше, так как она гарантируется базой данных и не зависит от того, каким образом пользователь осуществляет доступ к данным. Она больше не может быть нарушена при применении пользователем инструментов выполнения произвольных запросов (ad hoc query) или новых инструментов создания отчетов. VPD - ключевая технология, позволяющая организациям строить Web-приложения для хостинга. Многие приложения Oracle, включая Oracle SalesOnline.com и Oracle Portal, сами используют VPD для обеспечения разделения данных при реализации хостинга.

VPD включается путем установления связи одной или нескольких политик безопасности с таблицами и представлениями. Прямой или непрямой доступ к таблице с соответствующей прикрепленной к ней политикой безопасности заставляет базу данных обратиться к функции, реализующей эту политику. Такая функция возвращает условие доступа в виде предиката (предложение WHERE), которое добавляется базой данных в пользовательскую команду SQL.

В результате динамически модифицируется доступ пользователя к данным.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #17  
Старый 14.10.2009, 17:05
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Определение и использование терминов



Определение и использование терминов

Дифференцированный контроль доступа (fine-grained access control - FGAC)
позволяет использовать функции для реализации политик безопасности и связывать эти политики безопасности с таблицами, представлениями и синонимами.


Контекст приложения (application context) - функциональная возможность, позволяющая разработчикам приложений определять, устанавливать и получать доступ к атрибутам приложения, а затем использовать эти атрибуты для предоставления значений предикатам политик дифференцированного контроля доступа. Используя отдельно контекст приложения, разработчики могут определять, устанавливать и получать доступ к атрибутам приложения. При этом контекст приложения выступает в качестве кэша данных. Такое использование устраняет повторяющиеся накладные расходы, вызываемые запросами к базе данных, которые производятся каждый раз, когда приложению требуются атрибуты.

Атрибуты приложения (application attributes) определяются внутри контекста приложения и используются политиками дифференцированного контроля доступа.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #18  
Старый 14.10.2009, 17:06
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Общее описание виртуальной частной базы данных



Общее описание виртуальной частной базы данных

Виртуальная частная база данных (VPD) объединяет возможности сервера по дифференцированному контролю доступа и контекст приложения в базе данных Oracle. VPD позволяет строить приложения, использующие политики безопасности на уровне строк. Когда пользователь прямо или косвенно обращается к таблице, представлению или синониму, связанному с политикой безопасности VPD, сервер динамически модифицирует пользовательскую команду SQL. Такое изменение производится на основе предложения WHERE, возвращаемого функцией, реализующей политику безопасности Используя условие, которое может быть возвращено функцией, база данных динамически модифицирует команду, выполняя это прозрачно для пользователя.

В качестве примера реализации контроля доступа на уровне строк можно привести корзину покупателя в Web-магазине, в которой видны только ваши товары.

Контекст приложения - функциональная возможность, позволяющая разработчикам приложений определять и задавать значения атрибутов, получать доступ к атрибутам приложения, а затем использовать их для предоставления значений предикатам политик дифференцированного контроля доступа.

Примечание: Дифференцированный контроль доступа и контекст приложения могут быть реализованы как отдельные автономные опции. VPD основывается на совместном применении этих опций.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #19  
Старый 14.10.2009, 17:07
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Особенности виртуальной частной базы данных



Особенности виртуальной частной базы данных

Конфиденциальность на уровне столбцов обеспечивается только, когда команды обращаются или ссылаются на столбцы, существенные с точки зрения безопасности. Такая конфиденциальность реализуется с помощью контроля доступа на уровне строк. Если не указаны какие-либо важные столбцы, тогда БД применяет условия VPD для переписывания всех команд, обращающихся или ссылающихся на объект.

Гибкость всех типов реализуемых политик обеспечивается настройкой, проводимой для того, чтобы VPD соответствовала индивидуальным требованиям заказчика после развертывания его приложения. Такую настройку вы можете проводить путем применения неизменного предиката в статической политике или же динамически изменяемого предиката в нестатической политики.

Разделяемые политики позволяют вам применять единственную политику VPD ко многим объектам. Такая возможность снижает затраты администрирования.

Теперь вы можете использовать политики безопасности для операций сопровождения индексов, производимых с помощью команд DDL CREATE INDEX и ALTER INDEX. Это важно, так как пользователям требуется полный доступ к таблице для создания индекса. Поэтому пользователь, обладающий привилегиями сопровождения индекса, может видеть все строки данных, хотя не имеет при этом полного доступа к таблице при выполнении обычного запроса.

Процедура DBMS_RLS . ADD_POLICY имеет аргумент LONG_PREDICATE. По умолчанию его значение FALSE, поэтому функция политики может вернуть предикат, длинной до 4000 байтов. Установка для этого аргумента значения TRUE приводит к тому, что функция может вернуть текстовую строку предиката размером до 32 Кб.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
  #20  
Старый 14.10.2009, 17:08
Marley Marley вне форума
Senior Member
 
Регистрация: 19.09.2009
Сообщений: 7,384
По умолчанию Пример VPD на уровне столбцов



Пример VPD на уровне столбцов

В приводимом примере VPD реализует бизнес-политику, в соответствие с которой только менеджер имеет доступ к важной информации о своих сотрудниках в таблице
EMPLOYEES.

База данных Oracle не приводит в действие политику VPD, когда выбирается только столбец LAST_NAME из таблицы EMPLOYEES. Поэтому все сотрудники имеют доступ к несущественной с точки зрения безопасности информации таблицы EMPLOYEES.

Однако при вводе запросов, в которых имеется обращение к столбцам, данные которых должен быть защищены, VPD применяет дифференцированный контроль доступа, определенный в функции политики.

Одно из преимуществ использования VPD на уровне столбцов в том, что команды переписываются только в том случае, когда они обращаются к существенным с точки зрения безопасности столбцам. Поэтому объединение контроля доступа на уровне строк и контроля важных с точки зрения безопасности столбцов означает, что таким образом вы можете контролировать доступом к элементам, определенным в политике.

Примечание: В некоторых командах присутствуют явные ссылки на столбцы, в других командах столбцы используются неявно . Политика может также применяться к командам DML, если это определено в назначении политики.
__________________
Чат форума (требуется аккаунт на github или twitter)
Ответить с цитированием
Ответ
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 16:26. Часовой пояс GMT +3.


Powered by vBulletin®