网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
天线制作 GPS 地标
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | Open source | GNU | Linux | BSD | Solaris | AIX | HP-UX | IRIX | Mac OS X | Minix | Tru64 | SCO UNIX | Network | Security | X-Window | Database | 应用服务 | Programming | 经典著作 | 永远的纪念 | 杂项
 当前位置: Home > Database > Oracle > 文章  
Oracle数据库中保护每一行的安全介绍
文章来源: 赛迪网技术社区 文章作者: maidou 发布时间: 2007-01-24   字体: [ ]  
 

  Oracle Label Security(Oracle标签安全性)按行来控制用户的访问

  绝大多数商业应用程序都必须处理安全性问题。应用程序经常需要限制对专用记录的访问、建立审计跟踪,或者执行一个工作流过程,所有这些都要符合公司的安全策略。构建安全的软件是一个富有挑战性且复杂的工作,在整个机构内管理软件的安全策略可能会更困难。

  作为模式(schema)设计人员,你可能会在表中添加安全性列并根据这些表创建用户特定的视图。作为DBA,你可能会创建角色和权限来保护数据库对象。而作为开发人员,你可能会编写PL/SQL包,将安全事务处理封装在应用程序内。所有这些技术都很有效,但这些方法也都具有一定的缺点。例如,某人可能会无意中将专用数据导出至一个个人模式、原有的应用程序可能与安全对象不兼容,或者用户可能会利用SQL*Plus绕过整个应用程序的安全性检查。

  Oracle9i数据库有一个可以帮助解决这些问题的组件:Oracle Label Security。Oracle Label Security最早引入Oracle8i第三版(8.1.7),它是一个使你能够建立并实施企业安全性策略的简捷工具。

  Oracle Label Security是内置于数据库引擎中的过程与约束条件集,该数据引擎实施对在单个表或整个模式上的"行"级访问控制。要利用Oracle Label Security,需要创建一个或多个安全策略,其中每一个安全策略都包含一组标签。你可以用这些标签来标明哪些用户能够访问什么类型数据。在创建了一个策略之后,将该策略应用于需要保护的表,并将这些标签授予你的用户,这样,你就完成了整个过程。Oracle Label Security对查询的修改是透明的,并且在即时计算访问级别,以执行你的新策略。

  当Oracle9i数据库在解析各个SQL语句时,它也检测各个表是否受到某个安全策略的保护。根据该用户的访问权限,Oracle9i数据库向该语句的WHERE子句中添加安全性谓词。因为这些都发生在数据库引擎的内部,所以不管该SQL语句的来源如何,用户都不可能绕过该安全性机制。

  它是如何工作的?

  这里有一个非常简单的例子,可以说明Oracle Label Security是如何工作的。我们创建了名为documents的表,并向其中填入了4个记录,同时定义了两个安全级别:PUBLLIC(公共)与 INTERNAL(内部)。每个级别各有一个数字值:1000或2000。接着可以为表的每一行指定一个级别。下面给出对该表进行的一个简单 SELECT:

SQL> SELECT * FROM documents;
    
DOCID  DOCNAME     LEVEL   DOC_LABEL
-----  -----------   --------  ---------
1    SHARE_WARE    PUBLIC   1000
2    WEST_PAYROLL   INTERNAL  2000
3    EAST_SALES    INTERNAL  2000
4    COMP_PAYROLL   INTERNAL  2000

  现在假定在我们的数据库中有两个用户:EMP与MGR。我们为这些用户指定如下访问级别:

  EMP 被指定为 PUBLIC只读。

  MGR 被指定为 PUBLIC与INTERNAL 读/写。

  当这两个用户访问该表时,EMP只能读取第1行,而MGR可以对所有4行进行读/写操作。

  当这两个用户访问此 documents表时,其内部会发生什么呢?假定EMP用户运行下面的查询:

SELECT * FROM documents;

  Oracle9i数据库对该查询进行解析,并判定该表是受标签安全性的保护。Oracle Label Security向该查询中添加一个 WHERE 子句,以确保该EMP只能看到标记有 PUBLIC 访问的行:

SELECT * FROM documents WHERE doc_label = 1000;

  下面是该 EMP 用户在运行此查询后所看到的内容:

    
DOCID   DOCNAME     LEVEL   DOC_LABEL
-----   ----------   ------   ---------
1     SHARE_WARE   PUBLIC   1000

  你可能想知道:"为什么不根据某一列值,创建一个限制访问的视图呢?"事实上,如果你的应用程序只需要几个级别,并没有特殊的安全要求要考虑,那么向你的表中添加一个安全性列,然后再利用视图就可以了。

  但假设你的系统要求发生了变化,你现在需要利用对改变数据集的定制的读/写许可跨多个机构来管理数个级别的用户。此外,这些机构位于不同的国家,各自都有自己的法律和安全性限制。如果仅使用视图,就很难满足这些要求了。

  幸运的是,Oracle Label Security就是为了适应扩展而设计的,因此实施此类应用程序安全性可能比你预计的更容易。

  (参考链接: http://database.ccidnet.com/art/1105/20070122/1006145_1.html)

 
推荐文章
 
 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
相关分类
热点文章
·Oracle中管理物化视图变
·Oracle可传输表空间实现
·Oracle数据库用VPD来确
相关文章
·关于数据库权限管理的对
·Oracle中管理物化视图变
·Oracle数据库用VPD来确
·ucLinux下sqlite数据库
·开放源码嵌入式数据库 S
·SQLite简介
·SQLite数据库安全
·深入探讨嵌入式系统与移
更多...
 
 

Copyright(c) 2001-2009 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统