1. Trang chủ
  2. » Giáo Dục - Đào Tạo

CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY

30 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà KHOA: AN TỒN THƠNG TIN ^Q^ CƠ SỞ AN TỒN THƠNG TIN MƠ PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY Giảng viên hướng dẫn: Ths Đặng Thế Hùng Sinh viên thực hiện: Trần Quốc Hoàng Nguyễn Thanh Tú Phạm Nguyễn Tiến Anh Trần Bảo Hội Lớp: AT15H Khóa: 15 Nhóm: TP Hồ Chí Minh, tháng năm 2021 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà KHOA: AN TỒN THƠNG TIN ^Q^ AN TỒN CƠ SỞ DỮ LIỆU TÌM HIỂU VỂ ORACLE LABEL SECURITY Nhận xét giáo viên hướng dẫn: Điểm báo cáo: Xác nhận giáo viên hướng dẫn: MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH .5 DANH MỤC CÁC TỪ VIẾT TẮT LỜI CẢM ƠN LỜI MỞ ĐẦU Lí chọn đề tài .8 Mục đích chọn đề tài CHƯƠNG 1: TỔNG QUAN VỀ CÁC KIẾN THỨC 1.1 Định nghĩa mơ hình DAC MAC .9 1.2 Mơ hình MAC DAC Oracle 9,10 1.3 Định nghĩa quy tắc "No read up - No write down - Limited write down" 11 1.4 Tổng quan Oracle Label Security 11 1.4.1 Giới thiệu sơ Oracle Label Security 11,12 1.4.2 Nhãn nhạy cảm (sensity label) .12,13,14,15 1.4.3 Cách thức hoạt động( quản lí truy cập) 15 CHƯƠNG : SƠ LƯỢC DEMO MÔ PHỎNG NO READ UP CỦA OLS 16 2.1 Tình mơ .16 2.2 Triển khai dự án "Quản lý nhân sự" 17 2.2.1 Truy cập đọc 17 2.2.2 Các loại nhãn user 17 2.2.3 Ngăn (Compartment) 17 2.2.4 Nhóm (Group) 18 2.2.5 Gắn nhãn cho user 18 2.2.6 Các loại nhãn data .18,19 CHƯƠNG 3: TIẾN HÀNH MƠ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 20 3.1 Các ứng dụng cần chuẩn bị cài đặt thực demo 20 3.2 Tiến hành mô 20,21 CHƯƠNG 4: KẾT LUẬN .28 4.1 Kết đạt 28 4.2 Hạn chế phương hướng phát triển 28 TÀI LIỆU THAM KHẢO 29 DANH MỤC HÌNH ẢNH Hình 1.1 Kiến trúc Oracle label security .10 Hình 1.2.Label Components 14 Hình 1.3 Mơ hình thể mối quan hệ tương ứng user label data label 14 Hình 2.1 Sơ đồ phân cấp group công ty 16 Hình 2.2 Truy cập đọc 17 Hình 3.1 Tạo tên database Oracle 19 Hình 3.2 20 Hình 3.3 20 Hình 3.4 Tạo user congty 22 Hình 3.5 Tạo bảng NHANSU .22 Hình 3.6 Giá trị insert vào bảng 22 Hình 3.7.Tương tác với user LBACSYS 23 Hình 3.8 Tạo sách OLS .23 Hình 3.9 Tạo label user áp dụng sách cho bảng NHANSU .24 Hình 3.10 Gán nhãn cho hàng liệu bảng .24 Hình 3.11 Tạo user tương ứng 24 Hình 3.12 Cấp quyền cho user 25 Hình 3.13 Gán nhãn cho user 25 Hình 3.14 Kết nối vào user TONGGIAMDOC .25 Hình 3.14.1 Kết user TONGGIAMDOC 26 Hình 3.15 Kết nối vào user GIAMDOCN .26 Hình 3.15.1 Kết user GIAMDOCN 26 Hình 3.16 Kết nối vào user NHANVIENKHB .27 Hình 3.16.1 Kết user NHANVIENKHB 27 DANH MỤC CÁC TỪ VIẾT TẮT Stt Từ viết tắt Từ viết tắt CSDL Cơ sở liệu DAC Mơ hình kiểm sốt truy cập tùy ý MAC Mơ hình kiểm sốt truy cập bắt buộc OLS Oracle Label Security VPD Virtual Private Database LỜI CẢM ƠN Chúng em xin chân thành cảm ơn Ths Đặng Thế Hùng - giảng viên trực tiếp hướng dẫn, bảo, tạo điều kiện thuận lợi giúp đỡ chúng em trình thực đề tài Tuy có nhiều cố gắng nỗ lực thành viên để hoàn thiện đề tài, chắn đề tài “Mơ tính chất No read up OLS” chúng em nhiều thiếu sót Chúng em mong nhận góp ý từ thầy giáo để nhóm em hoàn thiện tốt đề tài nghiên cứu sau Chúng em xin chân thành cảm ơn! LỜI MỞ ĐẦU Lí chọn đề tài Trong xã hội đại, sở liệu đóng vai trị quan trọng tham gia vào hầu hết lĩnh vực hoạt động Sự ngưng trệ hay hoạt động thiếu xác gây hậu khó lường Đặc biệt, xã hội chuyển sang giai đoạn xã hội hóa thơng tin kinh tế chuyển sang kinh tế số hóa với mức độ liên kết chặt chẽ, với quy mơ tồn cầu vai trị sở liệu trở nên quan trọng Do vậy, vấn đề tin cậy, an tồn bí mật thơng tin sở liệu cần đầu tư nghiên cứu góc độ hàn lâm lý thuyết góc độ triển khai thực tiễn Để đảm bảo an tồn cho hệ thống kiểm sốt truy nhập biện pháp quan trọng Nhờ khả kiểm soát truy nhập, cho phép từ chối chủ thể (một người dùng hay tiến trình đó) có quyền truy nhập vào đối tượng hệ thống Ta hồn tồn gắn kiểm sốt truy nhập cho sở liệu thơng qua sách kiểm sốt truy nhập, cụ thể sách kiểm sốt truy nhập bắt buộc (MAC) sách kiểm sốt truy nhập tùy ý (DAC) Mục đích chọn đề tài Có thể nói thực thi MAC hệ quản trị dựa nhãn - label, dùng để gán cho chủ thể đối tượng hệ thống Do đó, Oracle gọi MAC an toàn dựa vào nhãn - OLS (Oracle Label Security) Với mục đích nghiên cứu tìm hiểu thành phần triển khai thực tiễn sách áp dụng OLS mà cụ thể “no read up”, nhóm chúng em thầy hướng dẫn tìm hiểu đề tài “Mơ tính chất No read up OLS” Do kinh nghiệm kiến thức chưa sâu sắc nên báo cáo đề tài demo nhóm gặp phải sai sót, mong thầy bạn góp ý để tập thể hồn thiện tốt nghiên cứu sau CHƯƠNG TỔNG QUAN KIÊN THỨC MA TRẬN TRUY NHẬP 1.1 Định nghĩa mơ hình DAC MAC Có mơ hình tiêu biểu dùng để quản lý việc truy xuất liệu cách đắn đảm bảo tính an tồn sở liệu DAC (Discretionary Access Control) MAC (Mandatory Access Control) - DAC: quản lý việc truy xuất liệu cách quản lý việc cấp phát quyền truy xuất cho người dùng thích hợp tùy theo yêu cầu sách bảo mật Khuyết điểm DAC: cho phép dịng thơng tin từ đối tượng truyền sang đối tượng khác cách đọc thông tin lên từ đối tượng ghi thơng tin xuống đối tượng khác - MAC: quản lý việc truy xuất dựa mức độ nhạy cảm liệu mức độ tin cậy người dùng truy xuất CSDL Bằng cách phân lớp gán nhãn cho liệu người dùng, đồng thời áp dụng quy tắc “no read up - no writedown”, mơ hình MAC giúp ta tránh việc rị rỉ liệu có mức độ nhạy cảm cao cho người dùng có mức độ tin cậy thấp Quyền truy cập định hệ điều hành chủ thể 1.2 DAC MAC Oracle DAC: Trong Oracle Database, nhà quản trị áp dụng mơ hình DAC thơng qua việc quản lý truy xuất theo quyền đối tượng quyền hệ thống MAC: Oracle thực mơ hình MAC lý thuyết thành sản phẩm Oracle Label Security (OLS) Tuy nhiên, mơ hình MAC lý thuyết tn theo ngun tắc “no read upno write down” nên bảo đảm tính bảo mật mà khơng có tính tồn vẹn Vì vậy, để cung cấp mơ hình bảo vệ tốt cho CSDL, Oracle cải tiến mơ hình MAC lý thuyết cách thay đổi nguyên tắc “no read up - no write down - limited write down” thông qua Oracle Label Security Nhờ tính bảo mật tính tồn vẹn liệu đảm bảo Mối tương quan DAC MAC: Khi người dùng nhập vào câu truy vấn SQL, Oracle kiểm tra DAC để đảm bảo user có quyền truy vấn table nhắc đến câu truy vấn Kế tiếp Oracle kiểm tra xem có sách VPD áp dụng cho table khơng Nếu có, chuỗi điều kiện sách VPD nối thêm vào câu truy vấn gốc, giúp lọc tập hàng liệu thỏa điều kiện VPD Cuối Oracle kiểm tra nhãn OLS hàng liệu có tập để xác định hàng mà người dùng truy xuất Hình 1.2 Kiến trúc Oracle label security 1.3 Định nghĩa quy tắc “No read up - No write down - Limited write down” No read up: Quy tắc đơn giản không cho phép chủ thể cấp đọc biết thông tin cấp cao No write down: Quy tắc đưa để nhằm tránh việc chủ thể cấp cao tình cờ tiết lộ thơng tin cấp xuống chủ thể cấp Limited write down: Quy tắc cho phép viết lên liệu có độ bảo mật thấp độ tin cậy người dùng mức giới hạn CHƯƠNG 2: SƠ LƯỢC MƠ PHỎNG TÍNH CHẮT NO READ UP CỦA OLS 2.1 Tình mơ - Doanh nghiệp cần sở liệu để quản lý thông tin nội doanh nghiệp CSDL bao gồm tổng công ty chi nhánh với tổng giám đốc, giám đốc chi nhánh nhiều nhân viên Với số lượng thông tin lớn mức độ bảo mật cao cần sách quản lý CSDL OLS Dự án “Quản lý nhân sự” Sơ đồ CSDL Hình 2.1 Sơ đồ phân cấp group công ty Cần bảo vệ thông tin nội doanh nghiệp thông tin cá nhân nhân viên 2.2 Triển khai dự án “Quản lý nhân sự” 2.2.1 Truy cập đọc Hình 2.2 2.2.2 Các loại nhãn user Trong mơ hình dùng loại nhãn: High Sensitive (HS), Sensitive(S) Confidential(C) Mức nhạy cảm(Sensitive level): Dạng số Dạng chuỗi dài Dạng chuỗi ngắn 30 High Sensitive HS 20 Sensitive S 10 Coníidential C Dạng chuỗi dài Dạng chuỗi ngắn 65 Ke hoach KH 55 Kinh doanh KD 2.2.3 Ngăn(Compartment) Dạng số 2.2.4 Nhóm (group) Dạng số Dạng chuỗi dài Dạng chuỗi ngắn Nhóm cha 210 Tong cong ty TCT 220 CN mien bac MB TCT 230 CN mien nam MN TCT max_read_label: nhãn thể mức truy xuất cao tác vụ đọc Nó bao gồm level cao (max_level) cho tác vụ đọc, tất compartment group mà người dùng phép đọc (read_comps read_groups) Đây nhãn mà người quản trị bắt buộc phải gán cho người dùng chọn cách quản lý quyền truy xuất người dùng 2.2.5 Gắn nhãn cho user thông qua nhãn Usermax_write_label: label: La cao quyền viết Nó nhãn thể mức truy xuất bao gồm level cao (max_level) cho tác bel vụ viết, tất compartment group mà TONGGIAMDOC HS người dùng phép viết (write_comps write_groups) Nếu người quản trị không thiết2.lập giá trị cho loại nhãn này, lấy giá trị GIAMDOCN HS giá trị max_read_label GIAMDOCB HS TRUONGPHONGKHN S TRUONGPHONGKHB S TRUONGPHONGKDN S TRUONGPHONGKDB S NHANVIENKHN C NHANVIENKHB C 10 NHANVIENKDN C 11 NHANVIENKDB C 2.2.6 Các loại nhãn data min_write_label: nhãn thể mức truy xuất thấp tác vụ viết Nhãn chứa level thấp (min_level) người dùng đó, khơng chứa compartment group def_label: nhãn sử dụng để khởi tạo nhãn mặc định người dùng Nhãn chứa ngăn nhóm phép truy cập đọc row_label: nhãn mặc định dùng để gán nhãn cho dòng liệu mà user tạo bảng sách bảo vệ Nhãn tập max_write_label def_read_label Nếu người quản trị không thiết lập giá trị cho loại nhãn này, lấy giá trị giá trị def_write_label CHƯƠNG 3: TIẾN HÀNH MƠ PHỎNG TÍNH CHẤT NO READ UP CỦA OLS 3.1 Các ứng dụng cần chuẩn bị cài đặt thực demo • Oracle SQL developer 19.4 • SQL plus • Oracle Database 19c 3.2 Tiến hành mơ • Bước 1: Tạo database Oracle Specity Database Identiíĩers Provide the Iđe ntifle r irrtormation requ iraơ tữ access the data base umquely An Oracỉ a dataũase ÌS umqu aiỵ lũentitieđ ữy a Global dataũase nams typically ol íhe íorro 'nam B.domain' A database Is ref( commation oclion by an Orade syslem identìlier (SIO) 3í7en ::iass eiobaidata&ase name: |ũLNHANSu Ị Inslallĩype Qrade syslem identrtĩer (SID): ỊQLNHANSU DataBase Ẹddicn c Crễte ás Container Qradedãtabase Home User installation Localii Conftqurationi ĩvpe Ỵ Database Ideníiliers ị ConfĩquratiQn Optiona Install Prcduct ù Pinish Hình 3.1 Bước 2: Thực thao tác ban đầu với sql plus Hình 3.2 & 3.3 Bước 3: Create user congty, user quản lý ban đầu sở liệu, bao gồm quyền tạo phiên, tạo bảng, E welconne Page > sr ta ’ » a 13 a ® & (ã Worlcsheet Ọuery Builder CREATĨÌ USER co-ngrcy ĩDEKTiriED B¥ cQOQty; ■GRANT CREATE SESSION, CREATE TABLE, UNLMITED TABLESPACE TO ccngCy;| Hình 3.4 • Bước 4: Connect vào user congty, tạo bảng NHANSU insert giá trị vào Worksheet Query Builder - CRỀTE TÀBLE NHANsu HANV VARCHAR2 (5) PRIMARi KE í, HOTEN VARCHAR2(50), CHINHANH VARCHAR2(30), PHONG VARCHAR2(20), CHUCVU VARCHAR2(20) LUỒNG NUMBER, TAIKHCAN VARCEAR2 (30) 'Tran Quoc 'Phan Nguyên ĩ •Nguyên Thanh •Tran Bao Hoi’, 'Vo Minh Sang', 'Le Duc Thin', 'Nguyên Huu 'Huynh Hai 'Van Klp 'Dính Trong •Tran Van Huy', INSE RT INSE RT INSE INTO VALUES INTO VALƠ1S INTO RT INSE RT INSE VALƯES INTO VÀLƯES INTQ RT INSE RT INSE VALUES INTO VALƯES INTŨ RT INSE RT INSE RT INSE RT INSE RT NHANsu NHAN5Ư NHANSƯ NHANSU NHANSU NHANsu NHANSU VALUES ĨNTO NHAN SU VALUES INTO NHANsu VALUES INTO NHANSU VALƠBS INTO VALUES NHANSƯ ('NV L9' Ì'NV 01' CNV Hoang', 'tong cong ty', ", *ĩong giam doc', 32000, 'tranquochoang'); 57' (•NV L8' ('NV 'CN men bac', 'Kinh doanh’, 'Trng phong', 25000, 'tranbaohoi') ĩ 49' (»N V4€' ('NV 'CN xũen bac’, 'Kinh doanh', 'Nhan vien', 12000, 'leducthin’): 59' ('NV 02' ('NV Bang', 'CN mien nam', 'Kinh doanh', 'Truông phong', 20000, 'huynhhaibang'); 03' CNV 17’ ('NV L4' len Anh’, 'CN men bac',", 'Giam doc', 25000, ' phamnguyentlenanh ’) ĩ Tu‘, ‘CN mien nam1, ", 'Giam doc', 30000, ‘nguyenthanhtu*); 'CN men bac', 'Ke hoach', ’ĩruong phong', 20000, 'vominhsang') ỉ Vi', 'CN mien nam', 'Ke hoach*, 'Truông phong', 20000, 'nguỵenhuuvi')ĩ cuong', 'CN men nam', 'Ke hoach', 'Nhan vien’, 15000, 'vanbipcuc.-i : Hoa', 'CN mien nam', 'Kinh doanh', 'Nhan vien', 11000, 'dinhtronghoa')ĩ 'CN men bac', 'Ke hoach', 'Nhan vlen’, 17000, 'tranvanhuy’): T select ■ tron congty.NHANSU; s Script Output « Task completed in 0.136 seconds N V N V N 75 N V N V N 71 N Vo Minh Sang L« Duc Thin CN nien bac CN mien bac Ke hoach Kinh dcanh Truông phong Nhan vien 20000 voninhaang 12000 leducchin Nguyên Huu Vi CN nien nan Ke hoach Truông phong 20000 nguyenhuuvỉ Huynh Hai Bang CN mien nan Kinh doanh Truông phong 20000 huynhhaibang Van Kỉp Cuong CN mien nan Ke hoach Nhan vien 15000 vankipcuong Dinh Trong Hoa CN mien nan Kinh doanh Nhan vien 11000 dinhtronghoa Tran Van Huy CN mien bac Ke hoach Nhan vien 17000 tranvanhuy V 14 Hình 3.5 & +Đây 3.6 giá trị vừa insert vào bảng • Bước 5: Bắt đầu tương tác với user LBACSYS( bao gồm việc kích hoạt user thay đổi password theo người quản trị), user Oracle cho phép quản lý gói package SA_SYSDBA Cornectto-n* bt iS DVF Ị’- ã DVSYS EE CGSYS h” EíịMA.DMIH_XTERHAL G5MCATU5EK $ íả GSỊỢROOTUSER E ii G5MUSER I? â HR LBACSYS ẽỉ MDDATA Ế' MDSYS Ị CÚVMSYS Ẹ) OLAPSYS Ể- Ổ ORACLE_ŨCM ị?" * ORDDATA Ị" ORDPLUGINS Ị- â OROSYS Ị" â OUTLN tfc- ộ’ RỄMƠTẸ.SCHCDULEK.AGENT B- Ô S3_INFORMTN—SCHEMA a SY5ÍUMH Hình 3.7 • Bước 6: Tạo sách OLS, sau định nghĩa level, compartments, groups Hình 3.8 Tạo label user áp dụng EXECUTE 5A_LABEL_AUÍIN.CREATE_LABEL (pollcy_naítt => EXEC77E SA_L1BEL_ADMIN.CREATE_LABEL (policy_r.ame -> EXECƯTE (Pủllcy_name SA^LẰBECĂDHIN.CRUTE^LABEL => (policy^name -> EXECUT SA_LÃBEL_Aamỉ.CREATE_LABEL EXECUTE (policy_nane -> SA2LẰBEL_Ă£ÍÍIN.CR£AĨE_LĂBEL [pửllcy_naifê => EXECUTE 5A_LABEL_AEKIN.CREATE_LABEL (policy_name “> (poj.icy_name EXECUTE SA_LÀBE1_A2EIN.CREA7E_LABEL => ípộlicy_name => EXECUTÍ (policy^name •> SA_LẰBEL_ADHIN.CREATE_LABEL EXECUTE 5A_LẦBEL_AHÍIN.CREATE_IABEL (policy_najne => EXECUTE SA_LÀBEL_A2KIN.CREA:E_LA3EL 'CHINH5A CH', •CHINHS ÀCH’, 'CHINHSA CH, •CHINHS ACH’, 'CHINHSẰ CH, 'CHINHSA CH’, 'CHINHSÀ CH', •CHINHS ACH’, ■CHINHS ACH’, ■CHINHS ÃCH’, 'CHINHSA CH, label_tag label_tag Label_ta g label_tag Label_ta g label_tag label_tag label_tag Label_ta g label_tag label_tag sách cho bảng NHANSU: « > - ’1 Ũ ’11 > = > > > = > • > = > > • > = > 0\ '12 0', '13 0', '14 0', '15 QT 'lỄ O', 'ịl ũ1 'IS O’ r lS 0’ '20r 0*, label_value label_value -> 'H3ỉKH,KD:TCr -> ĩabel_value ’HS:KH,KĐ:MB’) => ’HSỉKH,KO:MIÍ’) -> 'S:KH:NB’|; label_value -> ’S:KH:NN'|; label_value -> 'S:KD:MB'); label_value •> ’S:KĐ:NN'|; label_value => •CĩKHỉNB’); label_value => 'CỉKHíMN'); label value •> 'C:KD:NB'|; label_value => 'CĩKDĩNN'); label_value UPDẰTE UPDẰTE UPDATE ƯPDATE UPDATE UPDATE ƯPDĂTE UPDATE UPDATE UPDATE UPDATE ƠPDATE,GRANT INSERT, DELETE ON NHANSU TO TONGGIAMDOC; SELECT, GRANT SELECT, UPDATE, INSERT, DELETE ON ỈĨHANSU TO GIAMDOCN, GIAMDOCB; GRMTT SELECT, ƠPDATE CH HHAỈISU TO TRƯONGPHONGKDB, TRUONGPHOKGKDN, TRUŨNGPHONGKHN, TRƯOỈỈGPHONGKHB; GRĂNT 5ELECT OK NHAN5U TO 1ỈHAN7IENKDB, HHANVIEKKDlĩ, NHANVIENKKB, SHNỈVIEirKHH; • Bước 10: Gán nhãn cho user Hình 3.12 COBOT; ỈXBCm 5SJ3ffi_ímia,5njỉỉR_UEEL5 < 'CHM5ACB', UKt_MM w, HMKii.m => 'IM.KKTCT, BB_KlB_Ukl =ĩ 'HíEE.KíKỈ1, »H_WÌÍS_Lđel “> 'C'| ÍỄt_Lỉl)íl -> ,15:rai,ffl:ia,1 I EXECUTS SA_USER_AữíM.SEĨ_USER_LÃBELS(policv_Eỉne■)rCMHiESACH\ U3er_nỉDĩ ■) F TŨlỉGGIẪMDCCrf masjíâd_libel ->'BS:ffl|KD:ĨCIrp zax_wiite_lábel ■> ’HS:KB,KD:TCT’| min_vriĩe_label *> 'C’| def_lỉbel -) rHS:KS,KD:TC EXECUTỈ sĨm^rO.SEVỈÍHMLS(pũllcỵ"r.êM =>'COTSÃC0S U3er"nanỉ =) 'GIAMDOCM', BM_rễd_laỉel => iax_wite_ljẽl => 'HSĩKH,KDíKN’, Bin_writẽ_labsĩ =) r,def_labeĩ => 'HSỉKB^ỉMHS rc EXECUTE SA_USER_ATKIN.5EĨ_IJ5ER_LABEL5(pollcy_Bơffie => 'CHINHSACH', U«r_naK => 'GIMĐOCB', BMttađ.ltịel => ,H5:KH,KD:MB',NỌte.làtel => 'HSíKH.KDlMB1, Bln_Wlte_lấbeL =) 'C', def_Ltịel => K F EXECHTS S&_USEl~AEKItJ.S£ĩ_USER~LABELS(pplicỵ_r.azie■> CHIKF.SÃCB\ ụger~nans ■) wm~, naĩ_read_label ■> , ĩăx_wriĩe_Label ■> 'SĩM1, xn ■riĩite_lĩbe ■> T1, def lãbel ■> 'SĩM1, ĩc-w_lĩb£ pxm $A_VSER_Ằ»m>SEĨ_05ĨR_tABELS (policy_najie => UKr_naw Ỷ Ỳ Bex_wrice_làtel => 'S?KD;!«% ain_rcite_laM => T, => 'SĩKDĩir, rw_late EXECOTE SA_rSER_ATKIN.SEI_DSER_LftBEL5 (policy_Efijne ■> ’CHINHSICB'f U3er_nant ■> rTP.UŨNG?Hí}}ra,l nùz_read_labeỉ “> MX_write_lủbel ■> 'SíKBỉNB1, nin_write_lũbel ■> ’C, dtf_Lủbcl ■> 'S:KB;HB'r IC¥_ÌÍÈĨ EXECƯIĨ Sk'uS^AHíIỈỈ.SEỹsER'[JiBELS (pũlicỹ"r.âiie ■> THINHSACH*, user"nare ■> 'TRWHỄfflŨOffl'i Daxjềd'label ■) 'S:KH:fflỉ\ mx"wriĩe’label ■> 'SiKHíNN', iÌDjttite'label ■) T', díũabel mani 3a_U5iÍMKi».5Eĩ_05ER_LÃBEL5 => 'Cỉiih'm’( user.năBỉ=>'HỉỉAỉ^ra1,fflàK_Hỉd_lỉijei 'C:KD:MB\ màtei mem SẰ"ƯSII'™.SET"D5ER"BEL5 (P31icỹjaj!ie fflinjritejabel lữílabe =>'CỉMhSSUB_wiw_iatti ■)'C'r def_lsbel ■>OIHKSiCB’, u«r"naM => deũsbelx> ■>'NKANViaiKŨỈỈ1,maĩ_Tf4d_libei ■)'CHHỈHSACB\U3er_nsnt *>'C:KD:Ỉ®'fmin_ifiite_label EXECUTE SAj5ER^™.5Elj5ERluiBEL5(policy"íỉỉỉíie 'C, đeũỉbel ’S:KHĩMN'r Cỉffiỉffi\■ỊKlOtel =>IBinmrí 'CỉM', =>Wỉỉ5ÃCfl'( •>'C:KD:ỈỈSrf màẠeatŨâbel=> •> 'C:KDiMH\ => 'CỉKHíMB^ row_líbel * 'C:KHĩMB\ia/wTite'latel rowjabel = user"fiỉBf=? fiâxjíỉđ'lâbíl=> ĩiàx"wĩltt"lsbel =>'CỉH:l®'rKíGmũỉbel => 'ClE:đ', = Hỡnh 3.13 ã Bc 11: Kim tra kt l.Kết nối vào user TONGGIAMDOC _ô New / Select Database Connection Connection Na Connection De congty congty@QLNH Ibaèsys IbacsysOQLNH sys sys@QLNHANSU =>=> = EXECƯTE SA_USER_ATKIN.SET_USER_LAHELS(policy_EMie ĩiH_writê_lsbel -> , => Name ịĩONGGIAMDOC C3 Color DatabaseType Oracle ’ User Info Proxy User Authentlcatíon Type Deíautt *■ Username ỊTONGGIAMDOC RoỊe dault £assword ••••••••••• Q Saye Passvvord Connectìon Type TNS Detaik Advanced Network Alias ỊQLHHAHSU o Conneđ Ịdentlíler Status : Hình 3.14 => User đọc tất user quyền N V N V N V N V S V N V N V N V Iran 3aũ Hoi Vũ Hình Sang Clỉ ij.tr bao 01 miên ba? Kinh doanh Ke hoacĩi Truông phong Truông phong 25000 tranbaohci 20000 voĐinhsang 150 130 Le Du& Thin Qỉ t&ier bíc KiĐh doanh mun V1Ỉh 12000 leđtìcthih 190 ỉỉguyen Huu Vi CH !en r.aii Ke hoach Truông phong 20000 nguyenhuuvi 140 Huynh Hai Bang CH Bien nan Kinh doanh Truông phong 20000 huynhhaibang 160 Van Kip Cuông 01 láen nan Kc hơach Nhan vien 15000 vankipcuong 180 Dinh Trong Sca OMLier nam Kinh doanh Nhan vĩen 11000 dinhtronghoa 200 Tran van ỉỉuy CH Hư bac Ke hMCỈl Nhan vien 17000 tranvanhuy 170 ỊỊ rova selscted Hình 3.14.1 2.Kết nối với GIAMDOCN -O New / Select Database Connection Connection Na Connection De congty congty@QLNH Ibacsys IbacsỹscOiQLNH sys sys@QLNHANSU TONGGIAMDOC TONGGIAMDO Na - ’1 Ũ ’11 > = > > >

Ngày đăng: 23/03/2022, 20:18

Xem thêm:

HÌNH ẢNH LIÊN QUAN

3 DAC Mô hình kiểm soát truy cập tùy ý - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
3 DAC Mô hình kiểm soát truy cập tùy ý (Trang 6)
Hình 1.2. Kiến trúc Oracle label security - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 1.2. Kiến trúc Oracle label security (Trang 10)
• Mô phỏng mô hình quan hệ đa mức - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
ph ỏng mô hình quan hệ đa mức (Trang 12)
Hình 2.1. Sơ đồ cây phân cấp group của công ty - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 2.1. Sơ đồ cây phân cấp group của công ty (Trang 16)
Hình 2.2 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 2.2 (Trang 17)
Hình 3.2 &amp; 3.3 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.2 &amp; 3.3 (Trang 21)
Hình 3.4 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.4 (Trang 22)
Hình 3.7 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.7 (Trang 23)
Hình 3.8 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.8 (Trang 23)
Hình 3.13 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.13 (Trang 25)
Vũ Hình Sang 01 miên ba? Ke hoacĩi Truông phong 20000 voĐinhsang 130 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
nh Sang 01 miên ba? Ke hoacĩi Truông phong 20000 voĐinhsang 130 (Trang 27)
Hình 3.16 - CƠ sở AN TOÀN THÔNG TIN mô PHỎNG TÍNH CHẤT NO READ UP CỦA ORACLE LABEL SECURITY
Hình 3.16 (Trang 28)
w