oracle之 oracle database vault(数据库保险库)

  • 时间:
  • 浏览:2
  • 来源:uu快3漏洞_uu快3链接_公式

Oracle的客户拥有数百甚至数千分布在企业却说 我全球的数据库。却说 我,数据库合并在未来的几年将持续作为5个成本节约策略。分布式的数据库架构提供的物理安全在合并环境中也时需具备。Oracle Database Vault提出了关于数据库合并的主要关注点。

·         Oracle Database Vault怎么才能 才能 应对数据库联合

·         Oracle Database Vault允许制定灵活的安全策略

·         Oracle Database Vault遵循哪此规范

然而,对于像Sarbanes-Oxley and HIPAA哪此法规来说,最大的挑战是系统任务管理器上的,剩余的每种却说 我时需技术投资。法律规章中5个常见的安全需求是严厉的内部管理控制。Oracle Database Vault才能帮助组织达到要求的程度随不同的法律规章而变化。通常状态下,Oracle Database Vault域、职责分离、命令集、因素总体能能 够减少全世界的法律规章规定的安全威胁。

未经授权访问

未经授权访问

Basel II – Internal Risk Management

Oracle Database Vault才能帮助你为你的数据库设计灵活的安全策略。类事,任何具有DBA角色的数据库用户,如SYSTEM,才能修改数据库的基本参数。加入5个有系统特权的菜鸟管理员决定启动新的redo log文件,却说 我他并不在 意识到在特定的时间进行那样操作会意味数据库出问題。通过Oracle Database Vault,让他创建5个限制使用ALTER SYSTEM SWITCH LOGFILE命令规则来处理从前的用户做从前的操作。

Chapter 10, "Oracle Database Vault Objects" 完整篇 描述了这5个schema.

Sarbanes-Oxley Section 409

·         规则集:规则集是5个却说 我多个规则的集合,让他将规则集和5个域的授权、命令规则、因素指派、却说 我安全应用角色关联起来。规则集基于其中的每个规则的计算值以及规则的计算土办法(所有为真却说 我任意为真)。规则集中的规则是5个结果为“true”或“false”的PL/SQL表达式。Chapter 5, "Configuring Rule Sets"完整篇 讨论了规则集。

Oracle Database Vault提供却说 内置的因素,让他将其与规则结合来控制数据库访问、域保护应用、以及数据库内部管理的命令。

未经授权访问

未经授权访问, 修改,查看

Figure 1-1 表明了Oracle Database Vault 怎么才能 才能 应对哪此关注点:

Sarbanes-Oxley Section 404

·         Oracle Database Vault和Oracle Label Security PL/SQL APIs

Gramm-Leach-Bliley

除此以外,你才才能将规则绑定到命令规则上,以此来多方面的限制活动,类事,按照如下土办法限制语句的执行:

·         管理特权账户访问应用数据: 这名 状态下,Oracle Database Vault 处理DBA访问由FIN域保护的schema。尽管DBA是最强大和可信的用户,但DBA不会说时需访问数据库中的应用数据。

修改数据,未经授权访问

·         按照IP地址(类事,只允许每个特定范围的IP地址访问)

·         Oracle Database Vault PL/SQL接口和开发包

·         Database Vault应对哪此内部管理威胁

Oracle Database Vault提供了才能和Oracle Label Security集成的访问控制能力。Oracle Label Security是和Oracle Enterprise Manager Database Control集成的,Oracle Enterprise Manager Database Control才能让安全管理员定义应用到数据库对象的标签安全策略。Oracle Label Security同样提供了一组才能供数据库应用系统任务管理器开发者用来提供标签安全策略的PL/SQL API

Figure 1-1 Oracle Database Vault 安全

·         Oracle Database Vault配置助手(DVCA)

通过Oracle Database Vault,让他处理现在仍然是最困难的安全问題:保护数据免遭内部管理威胁,满足通常的合规要求,加强职责隔离。

·         Oracle Database Vault 访问控制组件

通过这名 土办法,让他很小心的控制和保护你的系统。让他按照你的时需激活却说 我禁止命令规则,你才才能通过Oracle Database Vault管理员工具非常容易的集中维护命令规则。

·         安全应用角色:5个安全应用角色是5个特殊的Oracle数据库角色,它才能基于Oracle database vault规则集的计算结果激活。Chapter 8, "Configuring Secure Application Roles for Oracle Database Vault"完整篇 讨论了安全应用角色。

Health Insurance Portability and Accountability Act (HIPAA) 164.506

http://www.oracle.com/technology/deploy/security/database-security/database-vault/dbv_faq.html

Oracle Database Vault才能限制任何用户访问数据库中的特定区域,包括拥有管理(administrative)权限在内的用户,类事,让他限制管理员访问员工薪水、客户医疗记录、却说 我却说 敏感信息。

让他根据Oracle Database Vault监控的不同的活动来生成报告,让他监控策略的改变、异常的安全尝试、数据库配置和价值形式的变化。

CFR Part 11

·         谁才能访问哪此信息?

通常状态下,我时需做的第一步是创建5个富含你想保护的schema却说 我数据库对象的域,却说 我你就才能通过创建规则、命令规则、因素、标识、规则集、安全应用角色来保护你的域。除此以外,让他运行报告工具来报告哪此组件监控和保护的活动。Chapter 3, "Getting Started with Oracle Database Vault"提供了5个简单的指南,才能使你熟悉Oracle Database Vault的功能,Chapter 16, "Oracle Database Vault Reports"提供了更多关于怎么才能 才能 运行报告来检查配置和其它Oracle Database Vault 完成的活动。

从前你就才能针对你的敏感数据以多种土办法来应用细粒度的访问控制,它加固Oracle数据库实例,并肩加强了分离传统高权限用户职责的这名 业界最佳实践。更重要的是,它使你的数据免遭特权用户损坏,并肩又允许其他同学维护Oracle数据库。Oracle Database Vault有了你的企业不可分割的一每种。

参考Chapter 14, "Using the Oracle Database Vault PL/SQL Interfaces" and Chapter 11, "Using the DVSYS.DBMS_MACADM Package"获取更多信息.

Oracle Database Vault 管理员是5个基于Oracle Database Vault的PL/SQL API构建的Java系统任务管理器。这名 系统任务管理器才能让太熟悉PL/SQL接口的安全管理者通过友好的用户界面来配置访问控制策略。Oracle Database Vault管理员系统任务管理器提供了众多的安全相关的报告,哪此报告才能帮助了解基准的安全配置。哪此报告并肩算是能够指出与基准配置相比,当前配置有哪此变化。

未经授权修改数据

在12c建库中 Database  Vault 与 Label Security 选项,刚刚不在 留意过,特意记录一下

更多OTN上关于Oracle Database Vault的信息请访问如下链接:

未经授权访问

Payment Card Industry Data Security Standard (PCI DSS)

让他配置Oracle Database Vault去管理独立的Oracle数据库实例的安全。让他安装Oracle Database Vault到5个独立的Oracle数据库设备上、多个Oracle home下、以及Oracle RAC环境中。

·         敏感信息存储在哪里?

参考 Chapter 16, "Oracle Database Vault Reports" 获取更多关于让他生成的报告的信息. Chapter 15, "Monitoring Oracle Database Vault" 解释了怎么才能 才能 监控Oracle Database Vault.

Oracle Database Vault富含如下每种:

Regulation

数据库合并意味却说 强大的用户账号驻留在单个数据库中。这意味除了整个数据库的DBA,各个应用schema的拥有者也具有强大的特权。废除却说 特权将反过来影响已有的应用。通过Oracle Database Vault域,让他通过可信路径、处理未经授权的用户使用特权查看数据5个手段来加强对应用数据的访问。类事,才能处理拥有SELECT ANY TABLE特权的DBA使用这名 特权来查看应用数据。

·         按照时间(类事,才能能 在周五下午4~5点执行)

·         域:域是时需被保护的数据库schemal、对象、角色的5个功能上的集合。类事:让他将和账户、销售、却说 我人力资源相关的数据库schemal、对象、角色组成5个域。当你将哪此组成5个域后,让他使用域来控制赋给特定账户却说 我角色的系统权限的使用。从前你就才能给任何想使用哪此数据库schemal、对象、角色的用户提供细粒度的访问控制。Chapter 4, "Configuring Realms" 完整篇 讨论了域。.

让他将规则以及因素和几5个数据库内部管理命令关联起来,提供更强的数据库内部管理控制。让他定制哪此手段来满足你的操作策略。类事,让他定义5个规则来限制特定IP地址特定主机名称运行ALTER SYSTEM语句。

拒绝服务,未经授权访问

HIPAA 164.312

·         哪此是Oracle Database Vault?

EU Directive on Privacy and Electronic Communications

多年来,蠕虫、病毒,和内部管理入侵者(黑客)被认为是计算机系统最大的威胁。不幸的是,一直被忽视的是可信用户以及特权用户却说 我盗窃却说 我修改数据。

12.1 中:

更多关于Oracle Database Vault的FAQ请访问如下链接:

·         Oracle Database Vault DVSYS和 DVF Schemas

·         才能能 本地访问, 即不允许远程访问

Potential Security Threat

Table 1-1法律规章给出的潜在的安全威胁

为了执行维护任务,才能使用命令行工具Oracle Database Vault配置助手(DVCA).更多信息请参考Appendix C, "Postinstallation Oracle Database Vault Procedures".

未经授权修改数据

为了加强哪此组件的功能,Oracle Database vault提供了一系列的PL/SQL接口和包。"Oracle Database Vault PL/SQL Interfaces and Packages" 提供了5个概括的介绍.

转载:http://www.linuxidc.com/Linux/2011-12/48689p2.htm

未经授权访问

Oracle Database Vault使用域、因素、命令规则来应对内部管理威胁。哪此手段合起来提供强大的安全工具来帮助保护对数据库、应用系统任务管理器、敏感数据的访问。让他结合规则和因素来控制在哪此样的条件下数据库命令才能被执行,控制被域保护的数据的访问。类事,让他基于IP地址、时间日期、特定的应用系统任务管理器来创建规则和因素来控制对数据的访问。从前才能限制才能能 由满足条件的连接才才能访问数据,以此来处理未经授权访问应用数据和为经授权的应用访问数据库。

本文转自 张冲andy 博客园博客,原文链接: http://www.cnblogs.com/andy6/p/7515948.html  ,如需转载请自行联系原作者

Oracle Database Vault提供了5个PL/SQL接口和包,让安全管理员却说 我应用系统任务管理器开发者按需配置访问控制策略。PL/SQL存储过程和函数使得普通的数据库账户才能在5个数据库会话上下文中在访问控制策略边界里进行操作。

本篇富含如下内容:

法律法规如Sarbanes-Oxley Act, Health Insurance Portability and Accountability Act (HIPAA), International Convergence of Capital Measurement and Capital Standards: a Revised Framework (Basel II), Japan Privacy Law, Payment Card Industry Data Security Standard (PCI DSS), and the European Union Directive on Privacy and Electronic Communications都富含却说 常见的主题,类事内部管理控制、职责分离,以及访问控制。



Description of "Figure 1-1 Oracle Database Vault Security"

未经授权访问

·         命令规则:命令规则是5个特殊的规则,通过这名 规则,让他控制用户怎么才能 才能 执行其他同学才能执行的几乎所有的SQL语句,包括SELECT, ALTER SYSTEM, database definition language (DDL), 和data manipulation language (DML)语句.命令规则时需和规则集并肩决定某个语句算是允许执行。Chapter 6, "Configuring Command Rules" 完整篇 讨论了规则集.

Japan Privacy Law

·         Oracle Database Vault 监控和报告工具

参考 "Integrating Oracle Database Vault with Oracle Label Security" 获取更多关于Oracle Database Vault和Oracle Label Security怎么才能 才能 配合的信息. 参考 Oracle Label Security Administrator's Guide 获取更多关于Oracle Policy Manager的信息.

12.2 中:

Table 1-1列出了法律规章给出的潜在的安全威胁

·         因素:因素是5个命名变量却说 我属性,类事用户位置、数据库IP地址、会话用户,哪此因素是Oracle Database Vault才能识别和保护的。让他针对用户活动使用哪此因素,类事授权数据库账户链接到数据库,却说 我创建过滤逻辑条件来限制数据的可见性和可管理性。每个因素才能富含5个却说 我多个标识,标识是因素的具体的值。5个因素才能富含多个标识,这取决于因素的检索土办法却说 我它的映射逻辑。Chapter 7, "Configuring Factors" 完整篇 讨论了因素.

Oracle Database Vault使你才能创建如下组件来保护你的数据库实例的安全:

对规章制度的顺从的5个最大的好处是安全意识。历史上,关于信息技术部门的关注重点在可获得性和性能底下,而对遵守规章制度的关注要求每当时人退后一步,却说 我从安全的高度看看其他同学的IT基础设施、数据库、应用系统任务管理器。通常的问題包括:

·         Oracle Database Vault组成每种

Chapter 4 到 Chapter 9解释了怎么才能 才能 通过Oracle database Vault管理员系统任务管理器来配置访问策略,以及怎么才能 才能 将Oracle Database Vault与其它Oracle产品集成起来. Chapter 16, "Oracle Database Vault Reports" 解释了Oracle Database Vault报告.

·         应用数据访问的职责分离: 这名 状态下,由Oracle Database Vault 创建的,FIN域拥有者,才能访问FIN域的schema.

http://www.oracle.com/technology/deploy/security/database-security/database-vault/index.html

Oracle Database Vault 提供了DVSYS这名 schema来存储所有时需Oracle Database Vault保护的数据库对象。DVSYS schema富含角色、视图、账户、函数、以及其它Oracle Database Vault使用的数据库对象。DVF schema富含却说 公共函数,哪此函数用于从Oracle Database Vault访问控制配置中读取因素值的集合。

Sarbanes-Oxley Section 502

·         Oracle Database Vault 管理员组件(DVA)