CREATE DATABASE LINK ORACLE 11G PASSWORD

Tìm thấy 10,000 tài liệu liên quan tới từ khóa "CREATE DATABASE LINK ORACLE 11G PASSWORD":

TÀI LIỆU PASSWORD FILE AUTHENTICATION DOC

TÀI LIỆU PASSWORD FILE AUTHENTICATION DOC

Using Password File Authentication This section describes how to authenticate an administrative user using password file authentication. See Also: SQL*Plus User’s Guide and Reference for syntax of the CONNECT command Operating System Group UNIX Windows OSDBA dba ORA_DBA OSOPER oper ORA_OPER See Also: Your operating system specific Oracle documentation for information about creating the OSDBA and OSOPER groups Database Administrator Authentication The Oracle Database Administrator 1-19 Preparing to Use Password File Authentication To enable authentication of an administrative user using password file authentication you must do the following: 1. Create an operating system account for the user. 2. If not already created, Create the password file using the ORAPWD utility: ORAPWD FILE=filename PASSWORD=password ENTRIES=max_users 3. Set the REMOTE_LOGIN_PASSWORDFILE initialization parameter to EXCLUSIVE. 4. Connect to the database as user SYS (or as another user with the administrative privilege). 5. If the user does not already exist in the database, create the user. Grant the SYSDBA or SYSOPER system privilege to the user:
Xem thêm

5 Đọc thêm

Tính toán lưới trên Oracle(ppt)

TÍNH TOÁN LƯỚI TRÊN ORACLE(PPT)

Lời nói đầu
Oracle database là một hệ quản trị cơ sở dữ liệu quan hệ của Oracle, được tích hợp để cho phép quản lý thông tin một cách toàn diện. Hiện nay, Oracle database là một trong những cơ sở dữ liệu mạnh nhất được sử dụng nhiều trong các ngân hàng, doanh nghiệp, tổ chức lớn. Cùng với sự phát triển của công nghệ thông tin ngày càng có nhiều công nghệ mới ra đời, trong đó phải kể đến điện toán lưới. Việc kết hợp Oracle với điện toán lưới mở ra một hướng đi mới về dữ liệu trên điện toán lưới. Các phiên bản hệ quản trị cơ sở dữ liệu của Oracle như Oracle 10g, Oracle 11g được xây dựng để tích hợp với điện toán lưới.
Dưới đây là nội dung tìm hiểu của chúng em với đề tài “Tính toán lưới với Oracle 10g” . Với những nội dung chính sau:
Chương 1: Giới thiệu về Grid Computing – Tính toán lưới
Chương 2: Tính toán lưới trên Oracle 10g
Vì thời gian có hạn nên trong quá trình thực hiện đề tài còn nhiều thiếu sót, chúng em rất mong nhận được sự góp ý của cô để hoàn thiện hơn đề tài này.


Chương I : Giới thiệu Grid Computing Tính toán lưới
1.1. Tính toán lưới là gì?
Tính toán phân nhánh là một nhánh nghiên cứu quan trọng trong tính toán hiệu năng cao (High Performance Computing). Năng lực xử lý của các máy tính ngày càng tăng, kết hợp với sự ra đời của các hạ tầng mạng tốc độ cao đã thúc đẩy sự phát triển của các hệ thống xử lý phân tán. Mặt khác, nhu cầu tính toán của con người ngày càng cao, yêu cầu thời gian thực thi các ứng dụng phải được rút ngắn, do đó, hiện nay có rất nhiều nghiên cứu tập chung vào lĩnh vực xử lý phân tán.
Khái niệm tính toán lưới được đưa ra lần đầu vào thập niên 90 với nghĩa ẩn dụ là làm cho việc sử dụng máy tính dễ dàng như việc sử dụng điện năng. Dưới đây là định nghĩa về Grid được đưa ra bởi tiến sỹ Ian Foster – người đầu tiên đưa ra định nghĩa về điện toán lưới:
“Grid là một loại hệ thống song song, phân tán cho phép chia sẻ, lựa chọn, kết hợp các tài nguyên phân tán theo địa lý, thuộc nhiều tổ chức khác nhau dựa trên tinh thần sẵn sàng, khả năng, chi phí của chúng và yêu cầu về chất lượng dịch vụ (QoS) của người dùng để giải quyết các bài toán, ứng dụng có quy mô lớn trong khoa học, kỹ thuật và thương mại. Từ đó hình thành nên các ” tổ chức ảo” (Virtual Organization(VO)), các liên minh tạm thời giữa các tổ chức và tập đoàn, liên kết với nhau để chia sẻ tài nguyên vàhoặc kỹ năng nhằm đáp ứng tốt hơn các cơ hội kinh doanh hoặc các dự án có nhu cầu lớn về tính toán và dữ liệu, toàn bộ việc liên minh này dựa trên mạng máy tính”.
Grid computing là một trong những công nghệ mới trong lĩnh vực tính toán phân tán. Grid computing là đề tài được tập chung nghiên cứu bởi nhiều tổ chức cũng như các tập đoàn lớn về công nghệ thông tin như IBM, Oracle, Sun MicroSystems,….và trong các trường, viện nghiên cứu.
Tính toán lưới ra đời giúp việc phối hợp hoạt động của các hệ thống tính toán nằm phân tán nhau về mặt địa lý trở nên dễ dàng hơn. So với công nghệ ra đời trước là máy tính cụm (Cluster computing), công nghệ tính toán lưới có phạm vi phân tán và hoạt động rộng hơn. Mỗi một cluster có thể trở thành một phần tính toán trong hệ thống lưới. Công nghệ lưới không đòi hỏi các thành phần có sự tương đồng với nhau về cấu trúc, năng lực xử lý. Có thể xem môi trường lưới là một tập hợp rất nhiều các tài nguyên tính toán và có cấu trúc không đồng nhất. Sử dụng công nghệ tính toán chúng ta có thể xây dựng một hệ thống bao gồm hàng trăm, hàng triệu bộ xử lý.
Dưới đây là những đặc điểm quan trọng của một hệ thống lưới mà Ian Foster đưa ra:
Xem thêm

23 Đọc thêm

TÌM HIỂU VỀ CƠ SỞ DỮ LIỆU RIÊNG ẢO TRONG ORACLE

TÌM HIỂU VỀ CƠ SỞ DỮ LIỆU RIÊNG ẢO TRONG ORACLE

MỤC LỤC
DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT III
DANH MỤC CÁC BẢNG IV
LỜI MỞ ĐẦU V
CHƯƠNG 1. GIỚI THIỆU VỀ CƠ SỞ DỮ LIỆU RIÊNG ẢO 1
1.1. Giới thiệu về hệ quản trị CSDL Oracle 1
1.2. Giới thiệu chung về VPD 1
a. Các phiên bản VPD 2
b. Lợi ích của VPD 3
CHƯƠNG 2. NGỮ CẢNH ỨNG DỤNG 4
2.1. Giới thiệu về ngữ cảnh ứng dụng 4
2.2. Ngữ cảnh mặc định USERENV 4
2.3. Ngữ cảnh cục bộ (Local Context) 6
a. Tạo một ngữ cảnh ứng dụng 6
b. Thiết lập các thuộc tính và giá trị cho ngữ cảnh ứng dụng 6
c. Áp dụng ngữ cảnh ứng dụng vào bảo mật 7
2.4. Ngữ cảnh toàn cục (Global Context) 7
CHƯƠNG 3. BẢO MẬT MỨC HÀNG VỚI VPD 8
3.1. Giới thiệu về RLS (RowLevel Security) 8
3.2. Tạo Function PLSQL trả về chuỗi String 9
3.3. Tạo chính sách bảo mật áp dụng vào bảng, khung nhìn… 9
3.4. Riêng tư mức cột trong VPD 10
3.5. Xóa Policy RLS 11
3.6. Quyền Exempt Access Policy 11
CHƯƠNG 4. ÁP DỤNG VPD VÀO MỘT CSDL CỤ THỂ 13
4.1. Đặt vấn đề 13
4.2. Giải quyết bài toán 13
a. Tạo schema quản trị VPD 13
b. Tạo ngữ cảnh ứng dụng 14
c. Tạo các chính sách VPD 15
KẾT LUẬN 17
TÀI LIỆU THAM KHẢO 18








DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT
Viết tắt Giải thích
CNTT Công nghệ thông tin
CSDL Cơ sở dữ liệu
DML Data Manipulation Language
PLSQL Procedural LanguageStructured Query Language
RDBMS Relational Database Management System
RLS RowLevel Security
VPD Virtual Private Database


DANH MỤC CÁC BẢNG
Bảng 1. Những thuộc tính xác định của USERENV 6
Bảng 2. Bảng nhân viên 13
Bảng 3. Bảng tài khoản 13
Bảng 4. Kiểm tra ngữ cảnh ứng dụng 15
Bảng 5. Các bản ghi xem được với tài khoản nhân viên. 15
Bảng 6. Các bản ghi xem được với tài khoản trưởng phòng lập trình. 16
Bảng 7. Các bản ghi xem được với tài khoản trưởng phòng kế hoạch. 16
Bảng 8. Các bản ghi xem được với tài khoản giám đốc. 16
Bảng 9. Các bản ghi sau khi thực hiện chính sách bảo mật mức cột 16





LỜI MỞ ĐẦU
Ngày nay chúng ta đã biết được tầm quan trọng của công nghệ thông tin (CNTT) trong đời sống. Và riêng đối với các công ty, tổ chức thì CSDL là trái tim, là nguồn sống của họ. Sự bùng nổ của Internet đã đánh thức nhu cầu trao đổi và tìm kiếm thông tin trên mạng. Nhu cầu càng cao, sự tìm kiếm thông tin càng mạnh đã khiến cho các công ty, tổ chức lao đao trước bài toán bảo vệ và quản lý dữ liệu.
Trước nhu cầu thực tế đó, việc bắt buộc tìm kiếm một giải pháp tối ưu thật là khó đối với các nhà quản lý thông tin nhưng không phải là không có hướng giải quyết. Oracle là một trong những giải pháp mà hầu hết các công ty đã lựa chọn.
Dưới sự lựa chọn và tin tưởng của các công ty, tổ chức, Oracle không thể không ngừng nỗ lực phát triển để đáp ứng các nhu cầu của họ. Nhiều giải pháp tiếp tục được đưa ra và VPD là một giải pháp mới dùng để thực thi kiểm soát truy cập dữ liệu tại máy chủ. Dưới sự cần thiết và những tính mới của nó nên nhóm em đã lựa chọn đề tài “Tìm hiểu về cơ sở dữ liệu riêng ảo trong Oracle” cho bài tập lớn môn An toàn cơ sở dữ liệu.
Dù cả nhóm đã nỗ lực cố gắng nhưng do thời gian có hạn nên đề tài vẫn còn nhiều thiếu sót. Chúng em mong nhận được sự chỉ bảo cuả thầy cô và các bạn.

CHƯƠNG 1. GIỚI THIỆU VỀ CƠ SỞ DỮ LIỆU RIÊNG ẢO
1.1. Giới thiệu về hệ quản trị CSDL Oracle
Oracle Database hay còn gọi là Oracle RDBMS hoặc đơn giản là Oracle, là 1 hệ quản trị cơ sở dữ liệu quan hệ, được phát triển và phân phối bởi tập đoàn Oracle.
Oracle version 1 ra đời từ năm 1978. Sau vài chục năm, hiện tại Oracle Database đã lên đến version 12. Trước kia các version Oracle Database chỉ được đánh số. Bắt đầu từ version 8 trở đi có thêm ký tự phía sau version. Với version 8 và 9 là i (internet). Version 10 và 11 là g (grid). Version 12 mới nhất là c (cloud). Các ký tự thể hiện đặc tính nền tảngkiến trúc của version đó.
Không giống như các nhà cung cấp CSDL khác, Oracle xem trọng việc bảo mật và các đặc tính của CSDL để từ đó xây dựng các quan hệ an ninh vào trong hệ thống quản lý CSDL.
1.2. Giới thiệu chung về VPD
VPD là tên viết tắt của Virtual Private Database hay còn được gọi là CSDL riêng ảo. VPD cho phép bạn thực hiện bảo mật tới một mức thấp nhất trực tiếp trên các bảng hoặc các khung nhìn. Bởi vì chính sách bảo mật gán trực tiếp vào các bảng, khung nhìn và được tự động áp dụng bất cứ khi nào người dùng truy xuất dữ liệu, không có cách nào để bỏ qua sự kiểm tra này.
Khi một người dùng trực tiếp hoặc gián tiếp truy xuất một bảng, khung nhìn đã được bảo vệ bằng một chính sách VPD, máy chủ tự điều chỉnh một cách động câu lệnh SQL của người sử dụng. Sự điều chỉnh này dựa trên điều kiện WHERE (vị từ) được trả lại bởi một chức năng thực hiện chính sách bảo mật. Câu lệnh được điều chỉnh một cách động, trong suốt với người dùng, sử dụng bất kỳ điều kiện có thể được biểu diễn bên trong, hoặc được trả lại bằng một chức năng. Những chính sách VPD có thể được áp dụng cho những câu lệnh SELECT, INSERT, UPDATE, INDEX, và DELETE.
Những chức năng mà trả lại những vị từ cũng có thể bao gồm lời gọi đến các chức năng khác. Bên trong gói PLSQL của bạn, bạn có thể nhúng vào C hoặc Java mà có thể truy xuất thông tin hệ điều hành, hoặc trả về những mệnh đề WHERE tùy biến. Một chức năng chính sách có thể trả về những vị từ khác nhau cho từng người dùng, từng nhóm hoặc cho từng ứng dụng. Sử dụng những chức năng chính sách trên từ đồng nghĩa có thể thay thế cho việc duy trì một khung nhìn riêng biệt cho mỗi người dùng hoặc lớp người dùng, sự lưu trữ trên không đáng kể trong bộ nhớ và tài nguyên xử lý.
Lấy ví dụ một nhân viên là người mà chỉ được phép thấy các bảng ghi NhanVien trong phòng lập trình. Khi người dùng bắt đầu truy vấn:
SELECT FROM NhanVien;
Chức năng thực thiện chính sách bảo mật trả về vị từ Phong = ‘Lập trình’ và CSDL viết lại một cách trong suốt truy vấn. Câu truy vấn thực sự được thực hiện trở thành:
SELECT FROM NhanVien WHERE Phong = ‘Lập trình’;
a. Các phiên bản VPD
VPD được bắt đầu sử dụng trong Oracle 8i (phiên bản 8.1.5 ), nó được xem như là một giải pháp mới để thực thi kiểm soát truy cập dữ liệu tại máy chủ. Từ đó đến nay VPD có các phiên bản đi kèm với sự phát triển của Oracle, bao gồm:
• Oracle 8i
Điều khiển truy cập mức mịn (Finegrained Access Control)
Ngữ cảnh ứng dụng (Application Context)
Bảo mật mức hàng (Row Level Security)
Hỗ trợ cho các bảng và khung nhìn (VPD support for table and view)
• Oracle 9i
Chính sách quản lý Oracle (Oracle Policy Manager)
Điều khiển truy cập mức mịn và sự phân chia (Partitioned finegrained access control)
Ngữ cảnh ứng dụng toàn cục (Global application context)
Hỗ trợ cho synonyms (VPD support for synonyms)
• Oracle 10g
Tùy biến. Có thể tùy chỉnh VPD để luôn luôn thực hiện các predicate cùng với một chính sách tĩnh hoặc ta có thể có các predicate VPD thay đổi với các chính sách không tĩnh.
Tính riêng tư mức cột.
Chính sách chia sẻ cho nhiều đối tượng để giảm thiểu chi phí.
• Oracle 11g cung cấp cho người quản lý doanh nghiệp sự tích hợp các chính sách bảo mật mức hàng.
b. Lợi ích của VPD
VPD cho phép người quản trị gán các chính sách bảo mật lên các bảng, khung nhìn để những người dùng với quyền hạn khác nhau sẽ được truy xuất các bản ghi khác nhau trong bảng, khung nhìn đó. Việc giới hạn này sẽ trong suốt đối với mọi người dùng. Đồng thời chính sách bảo mật đó sẽ được áp dụng cho bất kỳ user nào truy xuất đến bảng, khung nhìn đó mà không cần người quản trị phải gán chính sách cho từng user. VPD mang lại rất nhiều lợi ích trong việc bảo mật CSDL và dưới đây là một số lợi ích mà ta có thể nhận thấy dễ dàng đó là:
• Chi phí thấp: Có thể tiết kiệm được một khoản chi phí rất lớn bằng cách xây dựng một hệ thống bảo mật cho máy chủ dữ liệu thay vì phải thực thi các chính bảo mật giống nhau cho mỗi ứng dụng khi có truy cập dữ liệu.
• Trong suốt với người dùng: Người dùng có thể truy cập dữ liệu mà không hề biết tới các chính sách bảo mật được áp dụng. Bởi các chính sách bảo mật được đính kèm với CSDL và được thực thi một cách tự động, trong suốt trên máy chủ.
• Cơ hội kinh doanh: Trong quá khứ, các công ty không thể cho khách hàng, đối tác truy cập trực tiếp vào CSDL của họ bởi họ chưa có cách nào để làm an toàn dữ liệu của họ. Ngày nay, bằng cách kiểm soát truy cập mức mịn, dữ liệu sẽ được bảo mật trên máy chủ, và việc truy cập dữ liệu sẽ được giới hạn ở mức độ ủy quyền khác nhau.
Xem thêm

24 Đọc thêm

Tìm hiểu về Oracle và hướng dẫn thuật toán

TÌM HIỂU VỀ ORACLE VÀ HƯỚNG DẪN THUẬT TOÁN

I. HƯỚNG DẪN CÀI ĐẶT VÀ SỬ DỤNG CƠ BẢN ORACLE 11G ...............................................
1. Giới thiệu về Oracle Database .......................................................................................................
a. Thị trường....................................................................................................................................
b. Những thành tựu đạt được.........................................................................................................
c. Sản phẩm .....................................................................................................................................
d. Những phát triển gần đây ..........................................................................................................
e. Lịch sử phát triển của Oracle ....................................................................................................
f. Ưu điểm của Oracle:.................................................................................................................
g. Nhược điểm của Oracle ............................................................................................................
2. Cài đặt Oracle 11g ........................................................................................................................
a. Yêu cầu cài đặt ..........................................................................................................................
b. Tiến hành cài đặt.......................................................................................................................
3. Kiểm tra việc cài đặt và các cài đặt mở rộng..............................................................................
4. Cài đặt tool công cụ, SQL developer ...........................................................................................
5. Thực hiện kết nối Client – Server................................................................................................
II. Ngôn ngữ SQL...............................................................................................................................
1. Giới thiệu .......................................................................................................................................
2. Phân loại ........................................................................................................................................
a. Ngôn ngữ định nghĩa dữ liệu (DDL– Data Definition Language) ...........................................
b. Procedure, Trigger, Transaction .............................................................................................
3. Procedure (Thủ tục)......................................................................................................................
4 Trigger ...........................................................................................................................................
5 Transaction....................................................................................................................................
6. Sequence.........................................................................................................................................
7. Index...............................................................................................................................................
III. Các biện pháp bảo vệ CSDL Oracle............................................................................................
1. Quản lý người dùng ......................................................................................................................
2. Các bước thực hiện khi tạo mới người dùng ..............................................................................
3. Tạo mới người dùng......................................................................................................................
IV. Hướng dẫn kết nối Oracle trên C..............................................................................................
1. Cách 1 (kết nối C) .......................................................................................................................
2. Cách 2 (proc) .................................................................................................................................
V. Tài liệu tham khảo ............................................................................................................................
Xem thêm

73 Đọc thêm

Session1 trungtv dhbkhn

SESSION1 TRUNGTV DHBKHN

1
Introduction to Experiments
VietTrung Tran
is.hust.edu.vn~trungtv
trungtvsoict.hust.edu.vn
Department of Information Systems
School of Information and Communication Technology
Course page
•  moodletrungtv.rhcloud.com
– homework
– course schedule
– etc
Objective
•  Providing practical skills implement and
exploit database systems with a relational
database management system (RDBMS)
supporting SQL language
•  Using PostGreSQL, opensource DBMS
Evaluation Method
•  Continuous Assessment: 20%
•  Project: 80%
– Implementation: 50%
– Writen report: 20%
– Presentation: 10%
2
Check for psql
•  Install Vagrant
– http:www.vagrantup.comdownloads.html
•  root password: hut123
– su
– hut123
•  Open terminal
– type: psql
Install postgresdb
•  https:fedoraproject.orgwikiPostgreSQL
•  sudo yum install postgresqlserver
postgresqlcontrib
•  https:www.digitalocean.comcommunity
tutorialshowtoinstallandusepostgresqlonubuntu1204
•  sudo aptget install postgresql postgresqlcontrib
•  sudo aptget install postgresqlclient
Postgres on windows
•  PgAdmin
Postgres Interface
•  http:wiki.postgresql.orgwiki
Community_Guide_to_PostgreSQL_GUI_Tool
spgAdmin_III
– PgAdmin
– phpPgMyAdmin
3
Resources
•  http:www.postgresql.orgdocs8.3
interactiveindex.html
•  Tutorial
– http:www.tutorialspoint.compostgresql
postgresql_insert_query.htm
Creating a Database
•  CREATEDB
•  CREATE TABLE table_name
(attr_name1 datatype,
attr_name2 datatype,
….. )
Database Access
•  Managing database access permissions using the concept of
roles.
•  Depending on how the role is set up, a role can be
–  database user, or
–  a group of database users
•  Roles can
–  own database objects (for example, tables) or
–  assign privileges on those objects to other roles to control who has
access to which objects.
•  Grant membership in a role to another role, thus allowing the
member role use of privileges assigned to the role it is a
member of.
Database Roles
•  Separate from operating system users but it might be convenient to
maintain a correspondence, but this is not required.
•  Database roles are global across a database cluster installation (and not
per individual database).
•  Syntax http:www.postgresql.orgdocs8.3interactivesqlcreaterole.html
CREATE ROLE name WITH option ...
where option can be:
SUPERUSER | NOSUPERUSER | CREATEDB |
NOCREATEDB | CREATEROLE | NOCREATEROLE |
CREATEUSER | NOCREATEUSER | INHERIT |
NOINHERIT | LOGIN | NOLOGIN |
CONNECTION LIMIT connlimit | ENCRYPTED | UNENCRYPTED
PASSWORD password | VALID UNTIL timestamp |
IN ROLE rolename , ... | IN GROUP rolename , ... |
ROLE rolename , ... | ADMIN rolename , ... |
USER rolename , ... | SYSID uid
4
Database Roles (2)
•  ALTER ROLE name WITH option ...
•  DROP ROLE IF EXISTS name , ...
•  CREATE USER name WITH option ...
•  ALTER USER username WITH option ...
•  DROP USER option... username
•  CREATE GROUP option... groupname
•  ALTER GROUP groupname WITH option ...
•  DROP GROUP option... groupname
Privileges
•  Several different kinds of privilege:
SELECT, INSERT, UPDATE, DELETE, REFERENCES,
TRIGGER, CREATE, CONNECT, TEMPORARY, EXECUTE,
and USAGE.
•  GRANT
•  REVOKE
•  ALTER
GRANT
•  GRANT { { SELECT | INSERT | UPDATE | DELETE | REFERENCES |
TRIGGER } ,... | ALL PRIVILEGES }
ON TABLE tablename , ... TO { GROUP rolename |
PUBLIC } , ...
WITH GRANT OPTION
•  GRANT { { USAGE | SELECT | UPDATE } ,... | ALL
PRIVILEGES }
ON SEQUENCE sequencename , ... TO { GROUP rolename |
PUBLIC } , ...
WITH GRANT OPTION
•  GRANT { { CREATE | CONNECT | TEMPORARY | TEMP } ,... | ALL
PRIVILEGES }
ON DATABASE dbname , ... TO { GROUP rolename |
PUBLIC } , ...
WITH GRANT OPTION
GRANT
•  GRANT { EXECUTE | ALL PRIVILEGES }
ON FUNCTION funcname ( argmode argname argtype , ... ) , ... TO { GROUP
rolename | PUBLIC } , ...
WITH GRANT OPTION
•  GRANT { USAGE | ALL PRIVILEGES }
ON LANGUAGE langname , ... TO { GROUP rolename | PUBLIC } , ...
WITH GRANT OPTION
•  GRANT { { CREATE | USAGE } ,... | ALL PRIVILEGES }
ON SCHEMA schemaname , ... TO { GROUP rolename | PUBLIC } , ...
WITH GRANT OPTION
•  GRANT { CREATE | ALL PRIVILEGES }
ON TABLESPACE tablespacename , ... TO { GROUP rolename | PUBLIC } , ...
WITH GRANT OPTION
•  GRANT role , ... TO rolename , ... WITH ADMIN OPTION
5
Accessing a Database
•  Running the PostgreSQL interactive terminal
program, called psql, which allows you to
interactively enter, edit, and execute SQL
commands.
•  Using an existing graphical frontend tool like
pgAdmin or an office suite with ODBC
support to create and manipulate a database.
These possibilities are not covered in this
tutorial.
•  Writing a custom application, using one of the
several available language bindings
PSQL
psql mysql
Welcome to psql 8.3.3, the PostgreSQL interactive terminal.
Type: copyright for distribution terms
h for help with SQL commands
? for help with psql commands
g or terminate with semicolon to execute query
q to quit
mydb=>
PSQL commands
•  d: display list of tables
•  d : display object
structure
object~ table, index, sequence, view
•  System tables
– Pg_user: list of users;
– Pg_group: list of groups
To do
•  Studying Dellstore database
– http:pgfoundry.orgprojectsdbsamples
•  Discussing project organization
6
Lược đồ cơ sở dữ liệu
•  Categories(category, categoryname)
•  cust_hist(customerid, orderid, prod_id)
•  Customers(customerid, firstname, lastname,
address1, address2, city, state, zip, country,
region, email, phone, creditcardtype, creditcard,
creditcardexpiration, username, password, age,
income, gender)
•  Inventory(prod_id, quan_in_stock,sales)
•  Orderlines(orderlineid, orderid, prod_id,
quantity, orderdate)
•  Orders(orderid, orderdate, customerid, netamount,
tax, totalamount)
•  Products(prod_id, category, title, actor, price,
special, common_prod_id)
Viết câu lệnh SQL
•  Đưa ra country có nhiều customer nhất
•  Đưa ra danh sách phân loại sản phẩm (categories)
•  Đưa ra danh sách các sản phẩm thuộc loại “Documentary”
•  Đưa ra danh sách các loại sản phẩm và số lượng sản phẩm thuộc từng
loại
•  Đưa ra danh sách các sản phẩm chưa được đặt hàng
•  Đưa ra danh sách các nước có khách hàng
•  Đưa ra danh sách các nước có khách hàng và số lượng khách hàng của
từng nước
•  Đưa ra danh sách khách hàng chưa từng đặt hàng
•  Thống kê số đơn đặt hàng theo ngày
•  Thống kê số lượng sản phẩm đặt trong ngày 322004
•  Thống kê giá trị trung bình các đơn đặt hàng
•  Đưa ra danh sách các sản phẩm được đặt nhiều nhất
•  Đưa ra danh sách khách hàng thường xuyên
SQL queries
Data types
•  http:www.postgresql.orgdocs9.3static
datatype.html
7
Data types cont’d Create table
8
Foreign key Alter table
9
Drop table
Insert into
10
Xem thêm

10 Đọc thêm

ĐỀ TÀI : TÍNH TOÁN LƯỚI TRONG ORACLE 10g ppt

ĐỀ TÀI : TÍNH TOÁN LƯỚI TRONG ORACLE 10G PPT

MỤC LỤC
Danh sách hình vẽ+ bảng 3
Lời nói đầu 4
Chương I : Giới thiệu Grid Computing Tính toán lưới 5
1.1. Tính toán lưới là gì? 5
1.2. Tại sao lại phát triển tính toán lưới ? 6
Chương II : Tính toán lưới với Oracle 10g 8
2.1 Clusters System 8
2.2. RAC (Real Application Clusters) 10
2.3. Database file trong RAC 14
2.4 Quản lý các nguồn tài nguyên 16
2.5. Quản lý khóa 19
2.6. Quản lý lưu trữ 20
2.6.1. RAID 20
2.6.2. SAME (Stripe and Mirror Everything) 22
2.6.3 Quản lý lưu trữ tự động (ASM – Automatic Storage Management) 23
2.7. Phục hồi (Recovery) 24
2.7.1 Khôi phục cache 25
2.7.2 Phục hồi giao dịch 25
2.7.3 Phục hồi khối trực tuyến 26
Kết luận 27
Tài liệu tham khảo 28


Danh sách hình vẽ+ bảng
Hình 1: Mô hình cấu hình SMP.
Hình 2: Kiến trúc RAC.
Hình 3: Xử lý thứ cấp trong RAC.
Hình 4: Mô tả các file sử dụng trong cấu hình RAC.
Hình 5: Quản lý nguồn tài nguyên.
Hình 6: Quản lý lại nguồn tài nguyên.
Hình 7: Cấu trúc khóa GCS.
Hình 8: RAID 0
Hình 9: RAID 01
Hình 10:RAID 10
Hình 11: RAID 5
Bảng 1: chế độ khóa GCS



Lời nói đầu
Oracle database là một hệ quản trị cơ sở dữ liệu quan hệ của Oracle, được tích hợp để cho phép quản lý thông tin một cách toàn diện. Hiện nay, Oracle database là một trong những cơ sở dữ liệu mạnh nhất được sử dụng nhiều trong các ngân hàng, doanh nghiệp, tổ chức lớn. Cùng với sự phát triển của công nghệ thông tin ngày càng có nhiều công nghệ mới ra đời, trong đó phải kể đến điện toán lưới. Việc kết hợp Oracle với điện toán lưới mở ra một hướng đi mới về dữ liệu trên điện toán lưới. Các phiên bản hệ quản trị cơ sở dữ liệu của Oracle như Oracle 10g, Oracle 11g được xây dựng để tích hợp với điện toán lưới.
Dưới đây là nội dung tìm hiểu của chúng em với đề tài “Tính toán lưới với Oracle 10g” . Với những nội dung chính sau:
Chương 1: Giới thiệu về Grid Computing – Tính toán lưới
Chương 2: Tính toán lưới trên Oracle 10g
Vì thời gian có hạn nên trong quá trình thực hiện đề tài còn nhiều thiếu sót, chúng em rất mong nhận được sự góp ý của cô để hoàn thiện hơn đề tài này.



Chương I : Giới thiệu Grid Computing Tính toán lưới
1.1. Tính toán lưới là gì?
Tính toán phân nhánh là một nhánh nghiên cứu quan trọng trong tính toán hiệu năng cao (High Performance Computing). Năng lực xử lý của các máy tính ngày càng tăng, kết hợp với sự ra đời của các hạ tầng mạng tốc độ cao đã thúc đẩy sự phát triển của các hệ thống xử lý phân tán. Mặt khác, nhu cầu tính toán của con người ngày càng cao, yêu cầu thời gian thực thi các ứng dụng phải được rút ngắn, do đó, hiện nay có rất nhiều nghiên cứu tập chung vào lĩnh vực xử lý phân tán.
Khái niệm tính toán lưới được đưa ra lần đầu vào thập niên 90 với nghĩa ẩn dụ là làm cho việc sử dụng máy tính dễ dàng như việc sử dụng điện năng. Dưới đây là định nghĩa về Grid được đưa ra bởi tiến sỹ Ian Foster – người đầu tiên đưa ra định nghĩa về điện toán lưới:
“Grid là một loại hệ thống song song, phân tán cho phép chia sẻ, lựa chọn, kết hợp các tài nguyên phân tán theo địa lý, thuộc nhiều tổ chức khác nhau dựa trên tinh thần sẵn sàng, khả năng, chi phí của chúng và yêu cầu về chất lượng dịch vụ (QoS) của người dùng để giải quyết các bài toán, ứng dụng có quy mô lớn trong khoa học, kỹ thuật và thương mại. Từ đó hình thành nên các ” tổ chức ảo” (Virtual Organization(VO)), các liên minh tạm thời giữa các tổ chức và tập đoàn, liên kết với nhau để chia sẻ tài nguyên vàhoặc kỹ năng nhằm đáp ứng tốt hơn các cơ hội kinh doanh hoặc các dự án có nhu cầu lớn về tính toán và dữ liệu, toàn bộ việc liên minh này dựa trên mạng máy tính”.
Grid computing là một trong những công nghệ mới
Xem thêm

16 Đọc thêm

Tính toán lưới trên Oracle

TÍNH TOÁN LƯỚI TRÊN ORACLE

Lời nói đầu
Oracle database là một hệ quản trị cơ sở dữ liệu quan hệ của Oracle, được tích hợp để cho phép quản lý thông tin một cách toàn diện. Hiện nay, Oracle database là một trong những cơ sở dữ liệu mạnh nhất được sử dụng nhiều trong các ngân hàng, doanh nghiệp, tổ chức lớn. Cùng với sự phát triển của công nghệ thông tin ngày càng có nhiều công nghệ mới ra đời, trong đó phải kể đến điện toán lưới. Việc kết hợp Oracle với điện toán lưới mở ra một hướng đi mới về dữ liệu trên điện toán lưới. Các phiên bản hệ quản trị cơ sở dữ liệu của Oracle như Oracle 10g, Oracle 11g được xây dựng để tích hợp với điện toán lưới.
Dưới đây là nội dung tìm hiểu của chúng em với đề tài “Tính toán lưới với Oracle 10g” . Với những nội dung chính sau:
Chương 1: Giới thiệu về Grid Computing – Tính toán lưới
Chương 2: Tính toán lưới trên Oracle 10g
Vì thời gian có hạn nên trong quá trình thực hiện đề tài còn nhiều thiếu sót, chúng em rất mong nhận được sự góp ý của cô để hoàn thiện hơn đề tài này.


Chương I : Giới thiệu Grid Computing Tính toán lưới
1.1. Tính toán lưới là gì?
Tính toán phân nhánh là một nhánh nghiên cứu quan trọng trong tính toán hiệu năng cao (High Performance Computing). Năng lực xử lý của các máy tính ngày càng tăng, kết hợp với sự ra đời của các hạ tầng mạng tốc độ cao đã thúc đẩy sự phát triển của các hệ thống xử lý phân tán. Mặt khác, nhu cầu tính toán của con người ngày càng cao, yêu cầu thời gian thực thi các ứng dụng phải được rút ngắn, do đó, hiện nay có rất nhiều nghiên cứu tập chung vào lĩnh vực xử lý phân tán.
Khái niệm tính toán lưới được đưa ra lần đầu vào thập niên 90 với nghĩa ẩn dụ là làm cho việc sử dụng máy tính dễ dàng như việc sử dụng điện năng. Dưới đây là định nghĩa về Grid được đưa ra bởi tiến sỹ Ian Foster – người đầu tiên đưa ra định nghĩa về điện toán lưới:
“Grid là một loại hệ thống song song, phân tán cho phép chia sẻ, lựa chọn, kết hợp các tài nguyên phân tán theo địa lý, thuộc nhiều tổ chức khác nhau dựa trên tinh thần sẵn sàng, khả năng, chi phí của chúng và yêu cầu về chất lượng dịch vụ (QoS) của người dùng để giải quyết các bài toán, ứng dụng có quy mô lớn trong khoa học, kỹ thuật và thương mại. Từ đó hình thành nên các ” tổ chức ảo” (Virtual Organization(VO)), các liên minh tạm thời giữa các tổ chức và tập đoàn, liên kết với nhau để chia sẻ tài nguyên vàhoặc kỹ năng nhằm đáp ứng tốt hơn các cơ hội kinh doanh hoặc các dự án có nhu cầu lớn về tính toán và dữ liệu, toàn bộ việc liên minh này dựa trên mạng máy tính”.
Grid computing là một trong những công nghệ mới trong lĩnh vực tính toán phân tán. Grid computing là đề tài được tập chung nghiên cứu bởi nhiều tổ chức cũng như các tập đoàn lớn về công nghệ thông tin như IBM, Oracle, Sun MicroSystems,….và trong các trường, viện nghiên cứu.
Tính toán lưới ra đời giúp việc phối hợp hoạt động của các hệ thống tính toán nằm phân tán nhau về mặt địa lý trở nên dễ dàng hơn. So với công nghệ ra đời trước là máy tính cụm (Cluster computing), công nghệ tính toán lưới có phạm vi phân tán và hoạt động rộng hơn. Mỗi một cluster có thể trở thành một phần tính toán trong hệ thống lưới. Công nghệ lưới không đòi hỏi các thành phần có sự tương đồng với nhau về cấu trúc, năng lực xử lý. Có thể xem môi trường lưới là một tập hợp rất nhiều các tài nguyên tính toán và có cấu trúc không đồng nhất. Sử dụng công nghệ tính toán chúng ta có thể xây dựng một hệ thống bao gồm hàng trăm, hàng triệu bộ xử lý.
Dưới đây là những đặc điểm quan trọng của một hệ thống lưới mà Ian Foster đưa ra:
Xem thêm

34 Đọc thêm

Tấn công rootkit trong oracle AT8A HVKTMM

TẤN CÔNG ROOTKIT TRONG ORACLE AT8A HVKTMM

Tấn công rootkit trong Oracle Rootkit trong OS không còn xa lạ với chúng ta. Chúng đã được các kẻ xâm nhập sử dụng để che giấu các dấu vết từ rất lâu. Tuy nhiên, không phải ai cũng biết rằng rootkit còn có thể được sử dụng và đang được các hacker sử dụng trong cơ sở dữ liệu, thường chứa các dữ liệu quan trọng của các công ty, tổ chức. Theo ước tính, khoảng 100 triệu người có thông tin cá nhân nằm trong tầm kiểm soát của tội phạm Internet. Lấy cắp thông tin đã trở thành một nguy cơ chính, thông tin đã trở thành mỏ vàng cho tội phạm. Thông tin cá nhân được chia thành nhiều loại với mức giá khác nhau. Ví dụ, thông tin về địa chỉ, số điện thoại, ngày sinh, số dịch vụ xã hội, số đăng ký băng lái… đều được đặt giá. Rất nhiều cơ sở dữ liệu của các công ty lớn bị xâm phạm. Nhất là các ngân hàng, nhà băng, dịch vụ thẻ thanh toán như CardSystems, Citigroup, Bank of America, DSW Shoe Warehouse… đều đã bị tội phạm nhòm ngó và gây ra thiệt hại nhất định. Oracle là hãng dẫn đầu trong thị trường cơ sở dữ liệu và thường được sử dụng ở các cơ quan, tổ chức lớn. Với khối lượng dữ liệu lớn và quan trọng. Không nghi ngờ gì, Oracle đã trở thành đích ngắm hấp dẫn trong các cuộc tấn công. Oracle database rootkit là hướng tấn công khá mới. Rootkit được cài đặt sau khi đã đột nhập thành công vào một Oracle database, để che giấu mọi dấu vết của cuộc đột nhập, và trở thành tấm bình phong che chắn sự hiện diện của attacker trong database. Người quản trị sẽ khó lòng biết được database của mình có đang bị nhìn ngó hay bị tấn công hay không, dù có sử dụng các công cụ tìm kiếm rootkit. Và vì thế không có biện pháp cải thiện hay áp dụng phương pháp tự bảo vệ, qua một thời gian dài thiệt hại sẽ rất đáng kể. Khi mà cơ sở dữ liệu là một tài nguyên vô cùng quan trọng có ý nghĩa sống còn đối với doanh nghiệp, tổ chức.
Xem thêm

50 Đọc thêm

Tấn công ROOTKIT trên ORACLE AT9A HVKTMM

TẤN CÔNG ROOTKIT TRÊN ORACLE AT9A HVKTMM

Tấn công rootkit trong Oracle Rootkit trong OS không còn xa lạ với chúng ta. Chúng đã được các kẻ xâm nhập sử dụng để che giấu các dấu vết từ rất lâu. Tuy nhiên, không phải ai cũng biết rằng rootkit còn có thể được sử dụng và đang được các hacker sử dụng trong cơ sở dữ liệu, thường chứa các dữ liệu quan trọng của các công ty, tổ chức. Theo ước tính, khoảng 100 triệu người có thông tin cá nhân nằm trong tầm kiểm soát của tội phạm Internet. Lấy cắp thông tin đã trở thành một nguy cơ chính, thông tin đã trở thành mỏ vàng cho tội phạm. Thông tin cá nhân được chia thành nhiều loại với mức giá khác nhau. Ví dụ, thông tin về địa chỉ, số điện thoại, ngày sinh, số dịch vụ xã hội, số đăng ký băng lái… đều được đặt giá. Rất nhiều cơ sở dữ liệu của các công ty lớn bị xâm phạm. Nhất là các ngân hàng, nhà băng, dịch vụ thẻ thanh toán như CardSystems, Citigroup, Bank of America, DSW Shoe Warehouse… đều đã bị tội phạm nhòm ngó và gây ra thiệt hại nhất định. Oracle là hãng dẫn đầu trong thị trường cơ sở dữ liệu và thường được sử dụng ở các cơ quan, tổ chức lớn. Với khối lượng dữ liệu lớn và quan trọng. Không nghi ngờ gì, Oracle đã trở thành đích ngắm hấp dẫn trong các cuộc tấn công. Oracle database rootkit là hướng tấn công khá mới. Rootkit được cài đặt sau khi đã đột nhập thành công vào một Oracle database, để che giấu mọi dấu vết của cuộc đột nhập, và trở thành tấm bình phong che chắn sự hiện diện của attacker trong database. Người quản trị sẽ khó lòng biết được database của mình có đang bị nhìn ngó hay bị tấn công hay không, dù có sử dụng các công cụ tìm kiếm rootkit. Và vì thế không có biện pháp cải thiện hay áp dụng phương pháp tự bảo vệ, qua một thời gian dài thiệt hại sẽ rất đáng kể. Khi mà cơ sở dữ liệu là một tài nguyên vô cùng quan trọng có ý nghĩa sống còn đối với doanh nghiệp, tổ chức.
Xem thêm

45 Đọc thêm

EN CCNAS V11 CH03 AUTHENTICATION, AUTHORIZATION, AND ACCOUNTING

EN CCNAS V11 CH03 AUTHENTICATION, AUTHORIZATION, AND ACCOUNTING

Authentication, Authorization, and Accounting
Managing Administrative Access
Managing administrative infrastructure access is crucial.
Methods:
Password only
Local database
AAA Local Authentication (selfcontained AAA)
AAA Serverbased
Password Only Method
User EXEC mode or privilege EXEC mode password access is limited and does not scale well.

84 Đọc thêm

geological database draft

GEOLOGICAL DATABASE DRAFT

OBJECTIVES
• To become familiar with Surpac’s Geological Database module.
• To learn about the minimum requirements for a geological database.
• To learn to import data into a database from ASCII text files.
• To learn to map a database
• To create composite files
• To view data and create sections
Using these principles then to apply to interpreting geological sections

101 Đọc thêm

ORACLE SECURE BACKUP WINDOWS

ORACLE SECURE BACKUP WINDOWS

Mục Lục
Danh mục hình vẽ 3
Chương I: Tổng quan về Oracle secure backup 5
1.1. Khái niệm Oracle secure backup. 5
1.2. Các tính năng Oracle secure backup 5
1.3.Oracle Secure Backup và Recovery Manager 5
1.4. Giao diện Oracle secure backup 6
1.5. Oracle Secure Backup Administrative Domains. 7
1.6. Xác định yêu cầu hệ thống cho Oracle secure backup 9
1.6.1. Nền tảng và hệ điều hành hỗ trợ. 9
1.6.2. Quy hoạch Disk Space cho Oracle secure backup. 9
1.6.3. Một số yêu cầu khác. 10
1.7. Lựa chọn vai trò cho máy chủ của bạn trong administrative domain 10
1.8. Tổng quan về cài đặt Oracle secure backup. 11
Chương II: Cài đặt Oracle secure backup trên Windows 12
2.1. Chuẩn bị. 12
2.2. Chuẩn bị máy chủ Windows Media cho cài đặt Oracle secure backup. 12
2.2.1. Vô hiệu hóa trình điều khiển trên WindowsBased Media Servers. 12
2.2.2. Vô hiệu hóa Removable Storage Service trên Windows Media Servers 13
2.3. Chạy Oracle secure backup Windows Installer setup.exe 14
Chương III: Cấu hình Domain và thiết bị trên windows 22
3.1 Tổng quan về cấu hình các thư viện và bộ nhớ trên windows 22
3.2. Tổng quan cấu hình admintrative domain trên windows 22
3.2.1. Cấu hình NAS filers. 23
3.3. Chỉ định tên cho các thiết bị do người dùng định nghĩa. 24
3.4. Kiểm kê thiết bị của bạn. 24
3.5. Cấu hình thư viện NAS và các ổ đĩa trên windows. 25
Chương IV: Các bước thực hiện backup và restore trong Oracle secure backup 26
4.1.Tổng quan về File system backup. 26
4.2.Tạo tập tin Dataset 26
Về tập tin Dataset 26
4.3. Cấu hình Windows Backup 28




Danh mục hình vẽ
Hình 1: Sự khác nhau giữa Oracle secure backup và RMAN 8
Hình 2: Cách giao tiếp của Oracle secure backup 8
Hình 3: Miền quản trị với một máy chủ 11
Hình 4: Không gian đĩa cần thiết cho cài đặt trên Windows 12
Hình 5: Miền hành chính với một máy chủ 13
Hình 6: Hộp thoại wellcome 16
Hình 7:Hộp thoại thông tin user 17
Hình 8: Hộp thoại cài đặt 17
Hình 9: Media sever menu 18
Hình 10: Hộp thoại admintrative sever menu 19
Hình 11: Hộp thoại User menu 19
Hình 12: Hộp thoại Admin user password 20
Hình 13: Oracle sevices starup 21
Hình 14: Hộp thoại đăng nhập 22
Hình 15: Giao diện windows backup 30


Xem thêm

28 Đọc thêm

các tấn công vào cơ sở dữ liệu ORACLE.

CÁC TẤN CÔNG VÀO CƠ SỞ DỮ LIỆU ORACLE.

MỤC LỤC
Lời nói Đầu 2
Chương 1: Cơ sở lý thuyết 3
1.1Giới thiệu về Oracle 3
1.2 Quá trình cài đặt Oracle 4
Chương 2: Các hình thức tấn công phổ biến trên Oracle 9
2.1 Tấn công SQL Injection 9
2.1.1 Định nghĩa 9
2.1.2 Các dạng lỗi thường gặp 9
2.2 Tấn công chèn mã PLSQL 15
2.3 Tấn công Rootkit trong Oracle 17
2.3.1 Ẩn tải khoản Oracle Rootkit 17
2.3.2 Ẩn process 20
2.3.3 Ẩn Database Jobs 21
2.3.4 Mô tả tấn công Oracle sử dụng rootkit kết hợp với backdoor 21
2.4 Tấn công Oracle Listener 22
2.4.1 Khai thác thông tin CSDL Oracle qua Listener 22
2.4.2 Tấn công từ chối dịch vụ 25
2.5 Sâu Oracle 26
2.5.1 Sử dụng WORMFS với NFS Khách hàng 26
2.5.2 Tạo tập tin WORM 29
2.5.3 Thời gian lưu giữ 32
2.6 Tấn công mật khẩu 34
2.6.1 Tấn công dò tài khoản 34
2.6.2 Tấn công tài khoản có mật khẩu yếu 34
2.6.3 Dò mật khẩu SYS. SYSTEM 35
Chương 3: Tổng kết quá trình tìm hiểu tấn công trên CSDL Oracle 37
Tài liệu tham khảo 38

Lời nói Đầu
Cơ sở dữ liệu là một trong những ngành được quan tâm nhiều trong khoa học máy tính nói chung và trong công nghệ thồn tin nói riêng. Từ khi có mô hình cơ sở dữ liệu đầu tiên vào những năm 60 đến nay, tuy không phải là chặng đường dài so với các ngành khoa học khác, nhưng với ngành khoa học máy tính và đặc biệt là cơ sở dữ liệu thì đó là thời gian đáng kể. Cơ sở dữ liệu đã trải qua nhiều thế hệ của hệ quản trị cơ sở dữ liệu đã có nhiều ứng dụng trong khoa học và các ngành kinh tế quốc dân. Hệ quản trị cơ sở dữ liệu ORACLE là một trong những hệ quản trị cơ sở dữ liệu lưu trữ thông tin an toàn và chắc chắn đồng thới lại truy cập chính xác, dễ dàng.
Cơ sở dữ liệu (CSDL) của các tổ chức, doanh nghiệp luôn là mục tiêu của nhiều cuộc tấn công. Bởi đây là nơi lưu trữ các thông tin về khách hàng và nhiều dữ liệu bí mật khác. Một trong những nguyên nhân khiến cho các CSDL dễ bị tổn thương bởi các tấn công là do các tổ chức, doanh nghiệp chưa có biện pháp bảo vệ đầy đủ cho tài nguyên này. Khi kẻ xấu truy nhập vào dữ liệu nhạy cảm, có thể thực hiện tất cả các công việc để gây mất mát về tài chính hoặc phá hoại danh tiếng của tổ chức, doanh nghiệp. Và sau đây nhóm em xin trình bày đề tài các tấn công vào cơ sở dữ liệu ORACLE.
Do còn hạn chế nhiều về thời gian, kiến thức và kinh nghiệm thực tế nên đề tài của nhóm không tránh khỏi những thiếu sót và khuyết điểm. Nhóm thực hiện đề tài rất mong nhận được sự đánh giá, nhận xét của các Thầy, các Cô và sự góp ý của các bạn sinh viên để giúp đề tài này được hoàn thiện hơn, từ đó nhóm chúng em có thể rút kinh nghiệm trong nghiên cứu và công việc sau này.
Nhóm chúng em xin chân thành cảm ơn



Chương 1: Cơ sở lý thuyết
1.1 Giới thiệu về Oracle
Trong quá trình quản lý việc xử lý thông tin là vấn đề phức tạp vì lượng thông tin nhận được ngày một lớn và thường xuyên. Ngày nay có rất nhiều chương trình ứng dụng giúp ta quản lý và lưu trự thông tin dễ dàng. Trong đó có thể kể đến Oracle, là một trong những chương trình ứng dụng, nó có cơ chế bảo mật dữ liệu rất chặt chẽ giúp cho hệ thống hoạt động rất tốt và rất an toàn trong việc cập nhật và truy cập dữ liệu, tránh được việc mất mát dữ liệu, dễ dàng bảo trì và nâng cấp, có cơ chế quyền hạn rõ ràng vì vậy nó được sử dụng ở nhiều tổ chức lớn như ngân hàng, chính phủ…Nó không chỉ có lợi cho những nhà phát triển như dễ cài đặt, dễ triển khai, dễ nâng cấp lên phiên bản mới mà còn thuật lợi cho lập trình viên như viết các Trigger, Package vì trong Oracle còn tích hợp thêm PLSQL là một ngôn ngữ lập trình có cấu trúc ( Structure Language) và đây chính là điểm rất mạnh của Oracle so với các cơ sở dữ liệu khác. Ngoài ra Oracle còn tương tác tốt với nhiều hệ điều hành như Windows , Linux.
Oracle là bộ giải pháp được cung cấp bởi công ty Oracle (http:www.oracle.comindex.html ) Đây là một hệ quản trị CSDL có tính bảo mật cao, hỗ trợ tốt các mô hình truy cập dữ liệu tập trung cũng như phân tán. Giải pháp của Oracle bao gồm các sản phẩm sau:
Hệ quản trị CSDL Oracle Database được cài đặt trên máy chủ Database Server
Oracle Client được cài đặt trên máy trạm cho phép các ứng dụng tại máy trạm truy cập và thao tác với ứng dụng tại máy chủ.
Công cụ cho việc thiết kế và quản trị CSDL như Oracle Designer, SQL Plus.
PLSQL là ngôn ngữ thủ tục cho được Oracle dùng để xây dựng đối tượng trong Oracle Database.
Xem thêm

37 Đọc thêm

các tấn công vào cơ sở dữ liệu ORACLE.(ppt)

CÁC TẤN CÔNG VÀO CƠ SỞ DỮ LIỆU ORACLE.(PPT)

MỤC LỤC Lời nói Đầu 2 Chương 1: Cơ sở lý thuyết 3 1.1Giới thiệu về Oracle 3 1.2 Quá trình cài đặt Oracle 4 Chương 2: Các hình thức tấn công phổ biến trên Oracle 9 2.1 Tấn công SQL Injection 9 2.1.1 Định nghĩa 9 2.1.2 Các dạng lỗi thường gặp 9 2.2 Tấn công chèn mã PLSQL 15 2.3 Tấn công Rootkit trong Oracle 17 2.3.1 Ẩn tải khoản Oracle Rootkit 17 2.3.2 Ẩn process 20 2.3.3 Ẩn Database Jobs 21 2.3.4 Mô tả tấn công Oracle sử dụng rootkit kết hợp với backdoor 21 2.4 Tấn công Oracle Listener 22 2.4.1 Khai thác thông tin CSDL Oracle qua Listener 22 2.4.2 Tấn công từ chối dịch vụ 25 2.5 Sâu Oracle 26 2.5.1 Sử dụng WORMFS với NFS Khách hàng 26 2.5.2 Tạo tập tin WORM 29 2.5.3 Thời gian lưu giữ 32 2.6 Tấn công mật khẩu 34 2.6.1 Tấn công dò tài khoản 34 2.6.2 Tấn công tài khoản có mật khẩu yếu 34 2.6.3 Dò mật khẩu SYS. SYSTEM 35 Chương 3: Tổng kết quá trình tìm hiểu tấn công trên CSDL Oracle 37 Tài liệu tham khảo 38 Lời nói Đầu Cơ sở dữ liệu là một trong những ngành được quan tâm nhiều trong khoa học máy tính nói chung và trong công nghệ thồn tin nói riêng. Từ khi có mô hình cơ sở dữ liệu đầu tiên vào những năm 60 đến nay, tuy không phải là chặng đường dài so với các ngành khoa học khác, nhưng với ngành khoa học máy tính và đặc biệt là cơ sở dữ liệu thì đó là thời gian đáng kể. Cơ sở dữ liệu đã trải qua nhiều thế hệ của hệ quản trị cơ sở dữ liệu đã có nhiều ứng dụng trong khoa học và các ngành kinh tế quốc dân. Hệ quản trị cơ sở dữ liệu ORACLE là một trong những hệ quản trị cơ sở dữ liệu lưu trữ thông tin an toàn và chắc chắn đồng thới lại truy cập chính xác, dễ dàng. Cơ sở dữ liệu (CSDL) của các tổ chức, doanh nghiệp luôn là mục tiêu của nhiều cuộc tấn công. Bởi đây là nơi lưu trữ các thông tin về khách hàng và nhiều dữ liệu bí mật khác. Một trong những nguyên nhân khiến cho các CSDL dễ bị tổn thương bởi các tấn công là do các tổ chức, doanh nghiệp chưa có biện pháp bảo vệ đầy đủ cho tài nguyên này. Khi kẻ xấu truy nhập vào dữ liệu nhạy cảm, có thể thực hiện tất cả các công việc để gây mất mát về tài chính hoặc phá hoại danh tiếng của tổ chức, doanh nghiệp. Và sau đây nhóm em xin trình bày đề tài các tấn công vào cơ sở dữ liệu ORACLE. Do còn hạn chế nhiều về thời gian, kiến thức và kinh nghiệm thực tế nên đề tài của nhóm không tránh khỏi những thiếu sót và khuyết điểm. Nhóm thực hiện đề tài rất mong nhận được sự đánh giá, nhận xét của các Thầy, các Cô và sự góp ý của các bạn sinh viên để giúp đề tài này được hoàn thiện hơn, từ đó nhóm chúng em có thể rút kinh nghiệm trong nghiên cứu và công việc sau này. Nhóm chúng em xin chân thành cảm ơn Chương 1: Cơ sở lý thuyết 1.1 Giới thiệu về Oracle Trong quá trình quản lý việc xử lý thông tin là vấn đề phức tạp vì lượng thông tin nhận được ngày một lớn và thường xuyên. Ngày nay có rất nhiều chương trình ứng dụng giúp ta quản lý và lưu trự thông tin dễ dàng. Trong đó có thể kể đến Oracle, là một trong những chương trình ứng dụng, nó có cơ chế bảo mật dữ liệu rất chặt chẽ giúp cho hệ thống hoạt động rất tốt và rất an toàn trong việc cập nhật và truy cập dữ liệu, tránh được việc mất mát dữ liệu, dễ dàng bảo trì và nâng cấp, có cơ chế quyền hạn rõ ràng vì vậy nó được sử dụng ở nhiều tổ chức lớn như ngân hàng, chính phủ…Nó không chỉ có lợi cho những nhà phát triển như dễ cài đặt, dễ triển khai, dễ nâng cấp lên phiên bản mới mà còn thuật lợi cho lập trình viên như viết các Trigger, Package vì trong Oracle còn tích hợp thêm PLSQL là một ngôn ngữ lập trình có cấu trúc ( Structure Language) và đây chính là điểm rất mạnh của Oracle so với các cơ sở dữ liệu khác. Ngoài ra Oracle còn tương tác tốt với nhiều hệ điều hành như Windows , Linux. Oracle là bộ giải pháp được cung cấp bởi công ty Oracle (http:www.oracle.comindex.html ) Đây là một hệ quản trị CSDL có tính bảo mật cao, hỗ trợ tốt các mô hình truy cập dữ liệu tập trung cũng như phân tán. Giải pháp của Oracle bao gồm các sản phẩm sau: Hệ quản trị CSDL Oracle Database được cài đặt trên máy chủ Database Server Oracle Client được cài đặt trên máy trạm cho phép các ứng dụng tại máy trạm truy cập và thao tác với ứng dụng tại máy chủ. Công cụ cho việc thiết kế và quản trị CSDL như Oracle Designer, SQL Plus. PLSQL là ngôn ngữ thủ tục cho được Oracle dùng để xây dựng đối tượng trong Oracle Database.
Xem thêm

24 Đọc thêm