Содержание
- 2. Средства детального контроля доступа в СУБД Oracle и преимущества их использования В различных публикациях средства детального
- 3. Кафедра безопасности информационных систем и технологий Средства детального контроля доступа Таблица 1. – Варианты запросов, получаемые
- 4. Кафедра безопасности информационных систем и технологий Средства детального контроля доступа Преимущества использования средств детального контроля доступа:
- 5. Кафедра безопасности информационных систем и технологий Средства тщательного контроля доступа, начиная с Oracle 8i, реализуются с
- 6. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Системная функция SYS_CONTEXT имеет следующий
- 7. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Пример информации, которую можно получить
- 8. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Установка контекста осуществляется с помощью
- 9. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Проверить и найти конкретный атрибут
- 10. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Проверка: SQL> CONNECT scott/tiger Connected.
- 11. Кафедра безопасности информационных систем и технологий Реализация средств детального контроля доступа Пример создания контекста Положим, доверительной
- 12. Кафедра безопасности информационных систем и технологий Глобальный контекст сеанса «Обычный» контекст сеанса имеет своею областью действия
- 13. Кафедра безопасности информационных систем и технологий CREATE OR REPLACE PACKAGE BODY globalcontext_pckg AS PROCEDURE set_value (
- 14. Кафедра безопасности информационных систем и технологий Проверка: SQL> CONNECT scott/tiger Connected. SQL> SELECT SYS_CONTEXT('globalcontext','sesame') as valconext
- 15. Кафедра безопасности информационных систем и технологий Этот пример демонстрирует несколько важных моментов. То, что контекст глобальный,
- 16. Кафедра безопасности информационных систем и технологий Технология RLS Технология RLS, появившись в Oracle 8i, позволяла задавать
- 17. Кафедра безопасности информационных систем и технологий Технология RLS включает в себя три основных элемента: политику (policy)
- 18. Кафедра безопасности информационных систем и технологий Замечания. 1. Следует помнить, что для пользователя SYS (или INTERNAL)
- 19. Кафедра безопасности информационных систем и технологий Пример. Пусть необходимо, чтобы пользователи могли видеть данные только тех
- 20. Кафедра безопасности информационных систем и технологий При выполнении функция возвращает предикат: SAL Проверим это, используя тестовый
- 21. Кафедра безопасности информационных систем и технологий Для определения безопасности на уровне строк для таблицы EMP используем
- 22. Кафедра безопасности информационных систем и технологий Процедуры стандартного пакета ADD_POLICY имеет следующие параметры: object_schema – это
- 23. Параметры процедуры стандартного пакета ADD_POLICY (продолжение): ENABLE – данный параметр указывает будет ли политика активирована непосредственно
- 24. Кафедра безопасности информационных систем и технологий Пример: BEGIN dbms_rls.add_policy(object_schema => 'hr', object_name => 'employee', policy_name =>
- 25. Кафедра безопасности информационных систем и технологий Определив политику, можно сразу ее протестировать, выполнив запрос к таблице
- 26. Кафедра безопасности информационных систем и технологий Политики не являются объектами схемы базы данных. Другими словами, они
- 27. Кафедра безопасности информационных систем и технологий Для просмотра политик, определенных для таблицы, можно обратиться к представлению
- 29. Скачать презентацию