oracle访问控制策略查看,基于角色的访问控制(概述)

基于角色的访问控制(概述)

基于角色的访问控制 (Role-based access control, RBAC) 是一种安全功能,用于控制用户对通常仅限于 root 角色的任务的访问。通过对进程和用户应用安全属性,RBAC 可以向多个管理员分派超级用户功能。进程权限管理通过特权实现。用户权限管理通过 RBAC 实现。

有关进程权限管理的介绍,请参见特权(概述)。

有关 RBAC 任务的信息,请参见第 9 章。

有关参考信息,请参见第 10 章。

RBAC:超级用户模型的替代方法

在传统 UNIX 系统中,root 用户(也称为超级用户)具有最高权限。以 root 身份运行的程序(即 setuid 程序)可执行所有功能。root 用户可以读取和写入任何文件,运行所有程序,以及向任何进程发送中止信号。实际上,任何可成为超级用户的用户都能够修改站点的防火墙,更改审计迹,读取机密记录以及关闭整个网络。被劫持的 setuid 程序可以在系统上执行任何操作。

与超级用户模型(管理员对系统要么具有全部控制权要么毫无控制权)相比,基于角色的访问控制 (Role-based access control, RBAC) 是一种更为安全的方法。使用 RBAC,可以在更精细的级别上强制执行安全策略。RBAC 采用最小特权的安全原则。最小特权表示用户仅具有执行某项作业所必需的特权。一般用户具有足够特权来使用其应用程序、检查其作业状态、打印文件、创建新文件等。超出一般用户功能以外的功能将分组到各权限配置文件中。如果用户将要执行的作业要求具有某些超级用户功能才能执行,这些用户将承担拥有适当权限配置文件的角色。

RBAC 会将超级用户功能收集到权限配置文件中。这些权限配置文件将指定给称为角色的特殊用户帐户。然后,用户可以承担某个角色,以执行要求具有某些超级用户功能才能执行的作业。预定义的权限配置文件随 Oracle Solaris 软件附带。您可以创建角色并指定相应的配置文件。

权限配置文件可以提供广泛的功能。例如,System Administrator(系统管理员)权限配置文件允许帐户执行与安全无关的任务,如打印机管理和 cron 作业。也可将权限配置文件定义为提供限定功能。例如,Cron Management(计时程序管理)权限配置文件可管理 at 和 cron 作业。创建角色后,可以为这些角色指定广泛的功能或限定的功能,或者指定这两者。

下图说明了 RBAC 如何将权限分配给各可信方。

图 8-1 RBAC 的权限分配

1f80e39e0fa5afeab2600073f87a516b.png

在 RBAC 模型中,超级用户可创建一种或多种角色。这些角色基于权限配置文件。然后,超级用户会将这些角色指定给可以执行角色任务的可信用户。这些用户使用自己的用户名进行登录。登录之后,用户将承担可以运行限定管理命令和图形用户界面 (graphical user interface, GUI) 工具的角色。

由于可以灵活地设置角色,因此可实现各种安全策略。尽管 Oracle Solaris 附带的角色很少,但是可以轻松地配置多种角色。您可以将同一名称的权限配置文件作为大多数角色的基础:

root–等效于 root 用户的功能强大的角色。但是,此 root 角色不能登录。一般用户必须先登录,再承担指定的 root 角色。缺省情况下将配置该角色。

System Administrator(系统管理员)-可执行与安全性无关的管理任务的角色,其功能相对较弱。此角色可以管理文件系统、邮件以及软件安装,但是不能设置口令。

Operator(操作员)-可执行备份和打印机管理等操作的初级管理员角色。

注 -Media Backup(介质备份)权限配置文件提供对整个根文件系统的访问权限。因此,面向初级管理员设计 Media Backup(介质备份)和 Operator(操作员)权限配置文件时,必须确保用户可信。

可能还希望配置一个或多个安全角色。三个权限配置文件及其补充的配置文件处理安全性:信息安全、用户安全和区域安全。网络安全是信息安全权限配置文件中的补充配置文件。

并不一定要实现这些角色。角色是一种满足组织安全性需要的功能。一种策略是为安全、网络或防火墙管理等领域中的特殊用途管理员设置角色。另一种策略是创建一个功能强大的管理员角色以及一个高级用户角色。高级用户角色将用于那些获许修复其自己的系统部分的用户。

超级用户模型与 RBAC 模型可以共存。下表汇总了 RBAC 模型中可以存在的各个等级(从超级用户到限定一般用户)。该表包含可以在这两种模型中跟踪的管理操作。有关特权对系统的单独影响的概要信息,请参见表 8-2。

表 8-1 超级用户模型与具有特权的 RBAC 模型对照

系统上的用户功能

超级用户模型

RBAC 模型

是否可成为具有完全超级用户功能的超级用户

可以

可以

是否可使用具有完全用户功能的用户身份登录

可以

可以

是否可成为具有有限功能的超级用户

不可以

可以

是否可使用用户身份登录,有时具有超级用户功能

可以,仅限 setuid 程序

可以,使用 setuid 程序和 RBAC

是否可使用具有管理权能的用户身份登录,但是不具有完全超级用户功能

不可以

可以,使用 RBAC

以及直接指定的特权和授权

是否可使用功能少于一般用户的用户身份登录

不可以

可以,使用 RBAC 和已删除的特权

是否可跟踪超级用户操作

可以,通过审计 su 命令

可以,通过审计对 pfexec() 的调用

另外,审计迹中会出现已经承担 root 角色的用户的名称

RBAC 元素和基本概念

Oracle Solaris 中的 RBAC 模型引入了以下元素:

授权-一种权限,允许用户或角色执行某一类需要额外权限才能执行的操作。例如,安装过程中的安全策略会为一般用户提供 solaris.device.cdrw 授权。用户可使用此授权来读取和写入 CD-ROM 设备。有关授权的列表,请参见 /etc/security/auth_attr 文件。

特权-可以授予命令、用户、角色或系统的独立权限。特权可以保证进程成功执行。例如,proc_exec 特权允许进程调用 execve()。一般用户具有基本特权。要查看您的基本特权,请运行 ppriv -vl basic 命令。

安全属性-允许进程执行某个操作的属性。在典型的 UNIX 环境中,安全属性允许进程执行原本禁止一般用户执行的操作。例如,setuid 和 setgid 程序具有安全属性。在 RBAC 模型中,授权和特权是除 setuid 和 setgid 程序之外的安全属性。可以将这些属性指定给某个用户。例如,具有 solaris.device.allocate 授权的用户可以分配设备供独占使用。特权可以置于某个进程上。例如,具有 file_flag_set 特权的进程可以设置不变的、未解除链接的或仅附加的文件属性。

特权应用程序-可以通过检查安全属性来覆盖系统控制的应用程序或命令。在典型的 UNIX 环境和 RBAC 模型中,使用 setuid 和 setgid 的程序都是特权应用程序。在 RBAC 模型中,需要有特权或授权才能成功执行的程序也是特权应用程序。有关更多信息,请参见特权应用程序和 RBAC。

权限配置文件-可以指定给角色或用户的安全属性的集合。一个权限配置文件可以包含授权、直接指定的特权、具有安全属性的命令以及其他权限配置文件。其他配置文件中的配置文件称为补充权限配置文件。权限配置文件提供了一种便捷的安全属性分组方法。

角色-用于运行特权应用程序的特殊身份。这种特殊身份只能由指定的用户承担。在由角色(包括 root 角色)运行的系统中,超级用户是不必要的。超级用户功能会分配给不同的角色。例如,在有两种角色的系统中,将由其中的安全角色处理安全任务,而另一个角色负责处理与安全无关的系统管理任务。角色可以进行更细粒度的划分。例如,系统可以包括各种独立的管理角色,分别用于处理加密框架、打印机、系统时间、文件系统和审计。

下图说明了各 RBAC 元素如何协同工作。

图 8-2 RBAC 元素关系

0500d1b23a01902ce16bc331c755536f.png

下图使用 Network Security(网络安全)角色和 Network Security(网络安全)权限配置文件说明了 RBAC 关系。

图 8-3 RBAC 元素关系示例

7f071a44e3bf1c2d6bfab33fe98add65.png

网络安全角色用于管理 IPsec、wifi 和网络链接。该角色指定给用户 jdoe。jdoe 可以通过切换到该角色然后提供角色口令来承担该角色。管理员可以定制角色以接受用户口令,而不是角色口令。

在图 8-3 中,Network Security(网络安全)权限配置文件指定给 Network Security(网络安全)角色。Network Security(网络安全)权限配置文件包含一些按顺序评估的补充配置文件:Network Wifi Security(网络 Wifi 安全)、Network Link Security(网络链接安全)和

Network IPsec Management(网络 IPsec 管理)。这些补充配置文件用于角色的主要任务。

Network Security(网络安全)权限配置文件有三个直接指定的授权,没有直接指定的特权,还有两个具有安全属性的命令。补充权限配置文件有直接指定的授权,其中两个包含具有安全属性的命令。在 Network Security(网络安全)角色中,jdoe 拥有这些配置文件中的所有指定授权,并可运行这些配置文件中所有具有安全属性的命令。jdoe 可以管理网络安全。

特权升级

Oracle Solaris 为管理员提供了安全性配置的极大灵活性。安装该软件后不允许进行 privilege escalation(特权升级)。当用户或进程获取的管理权限多于本应授予的权限时,才会发生特权升级。从这个意义上说,特权就是某种安全属性,而不仅是特权。

Oracle Solaris 软件仅包括指定给 root 角色的安全属性。在实施了其他安全保护措施的情况下,管理员可以将为 root 角色设计的属性指定给其他帐户,但必须谨慎进行此类指定。

以下权限配置文件和授权集可以升级非超级用户帐户的特权。

Media Restore(介质恢复)权限配置文件-此配置文件存在,但不是任何其他权限配置文件的一部分。因为 Media Restore(介质恢复)配置文件提供对整个根文件系统的访问权限,因此使用它可能是一种特权升级。可以恢复故意更改的文件或替代介质。缺省情况下,root 角色包括此权限配置文件。

solaris.*.assign 授权-这些授权存在,但未指定给任何权限配置文件或帐户。具有 solaris.*.assign 授权的帐户可以将安全属性指定给帐户本身未指定的其他帐户。例如,具有 solaris.profile.assign 授权的角色可以将权限配置文件指定给角色本身未指定的其他帐户。缺省情况下,只有 root 角色具有 solaris.*.assign 授权。

最佳做法是指定 solaris.*.delegate 授权,而不是 solaris. .assign 授权。solaris.*.delegate 授权仅允许委托方将其拥有的安全属性指定给其他帐户。例如,指定有 solaris.profile.delegate 授权的角色可以将角色本身指定的权限配置文件指定给其他用户和角色。

有关会影响特权安全属性的升级,请参见防止特权升级。

RBAC 授权

授权是指可以授予角色或用户的独立权限。授权在用户应用程序级别强制执行策略。

尽管可以将授权直接指定给角色或用户,但最佳做法是将授权归到权限配置文件中。然后,将该权限配置文件添加到某个角色中,再将该角色指定给用户。有关示例,请参见图 8-3。

包含单词 delegate 或 assign 的授权允许用户或角色将安全属性指定给其他帐户。

要阻止升级特权,请不要将 assign 授权指定给某个帐户。

delegate 授权仅允许委托方将其拥有的安全属性指定给其他帐户。例如,分配有 solaris.profile.delegate 授权的角色可以将角色本身指定的权限配置文件指定给其他帐户。

assign 授权允许指定者将帐户没有的安全属性指定给其他帐户。例如,具有 solaris.profile.assign 授权的角色可以将任何权限配置文件指定给其他帐户。

solaris.*.assign 授权已提供,但不包含在任何配置文件中。缺省情况下,只有 root 角色具有 solaris.*.assign 授权。

遵循 RBAC 的应用程序可以先检查用户的授权,然后再授予其访问该应用程序或应用程序中特定操作的权限。此检查取代了传统的 UNIX 应用程序中对 UID=0 的检查。有关授权的更多信息,请参见以下各节:

授权和特权

特权在内核中强制执行安全策略。授权与特权之间的差别与强制执行安全策略的级别有关。如果没有适当的特权,内核可能会阻止进程执行特权操作。如果没有适当的授权,用户可能无法使用特权应用程序或在特权应用程序内执行与安全相关的操作。有关特权的更全面的介绍,请参见特权(概述)。

特权应用程序和 RBAC

可以覆盖系统控制的应用程序和命令被视为特权应用程序。使用安全属性(如 UID=0)、特权和授权,可以将应用程序成为特权应用程序。

检查 UID 和 GID 的应用程序

检查 root (UID=0) 或其他某个特殊 UID 或 GID 的特权应用程序在 UNIX 环境中已经存在很久。通过权限配置文件机制,可以隔离需要特定 ID 的命令。您不必更改任何人都可访问的命令的

ID,而是可以将具有指定安全属性的命令放置在某个权限配置文件中。这样,拥有此权限配置文件的用户或角色不必成为超级用户便可运行程序。

可以指定实际 ID 或有效 ID。指定有效 ID 优先于指定实际 ID。有效 ID 等效于文件权限位中的 setuid 功能,该 ID

还可以标识 UID 以进行审计。但是,由于某些 shell 脚本和程序需要 root 的实际 UID,因此也可设置实际 UID。例如,reboot 命令需要实际 UID 而不是有效

UID。如果使用有效 ID 不足以运行命令,则需要将此实际 ID 指定给该命令。

检查特权的应用程序

特权应用程序可以检查特权的使用。通过 RBAC 权限配置文件机制,可以为需要安全属性的特定命令指定特权。然后,可以在权限配置文件中隔离具有指定安全属性的命令。这样,拥有此权限配置文件的用户或角色便可仅使用成功执行命令所需的特权来运行此命令。

检查特权的命令包括:

Kerberos 命令,如 kadmin、kprop 和 kdb5_util

网络命令,如 ipadm、routeadm 和 snoop

文件和文件系统命令,如 chmod、chgrp 和 mount

控制进程的命令,如 kill、pcred 和 rcapadm

要将具有特权的命令添加到权限配置文件中,请参见如何创建或更改权限配置文件和 profiles(1) 手册页。要确定哪些命令可检查特定配置文件中的特权,请参见如何查看所有已定义的安全属性。

检查授权的应用程序

Oracle Solaris 额外提供了用于检查授权的命令。根据定义,root 用户拥有所有授权。因此,root 用户可以运行任何应用程序。检查授权的应用程序包括:

审计管理命令,如 auditconfig 和 auditreduce

打印机管理命令,如 lpadmin 和 lpfilter

与批处理作业相关的命令,如 at、atq、batch 和 crontab

面向设备的命令,如 allocate、deallocate、list_devices 和 cdrw。

RBAC 权限配置文件

权限配置文件是安全属性的集合,可以指定给角色或用户以执行需要管理权限的任务。一个权限配置文件可以包含授权、特权、具有指定安全属性的命令以及其他权限配置文件。在权限配置文件中指定的特权对所有命令都生效。权限配置文件还包含减少或扩展初始可继承权限集的条目和减少特权的限制集的条目。

有关权限配置文件的更多信息,请参见以下各节:

RBAC 角色

角色是一种特殊类型的用户帐户,通过此帐户可运行特权应用程序。角色的创建方式与用户帐户的常规创建方式相同。角色具有起始目录、组指定和口令等。权限配置文件和授权可为角色提供管理权能。角色不能从其他角色或其他用户继承功能。各角色分配有相应的超级用户功能,因此可以实现更为安全的管理。

用户承担某种角色时,此角色的属性将取代所有用户属性。角色信息存储在 passwd、shadow 和 user_attr 数据库中。可以审计角色的操作。有关设置角色的详细信息,请参见以下各节:

可以将一种角色指定给多个用户。所有可以承担相同角色的用户都具有同一个角色起始目录,在同一环境中运行,并且可访问相同文件。用户可以通过从命令行运行 su 命令并提供角色名称和口令来承担角色。缺省情况下,用户通过提供角色的口令来验证角色。管理员可以将系统配置为允许用户通过提供用户的口令来验证。有关过程,请参见如何让用户使用自己的口令承担角色。

角色不能直接登录。用户需要首先登录,然后承担角色。用户承担一种角色之后,如果不先退出当前角色,将无法承担其他角色。用户退出当前角色之后,才能承担其他角色。

root 是 Oracle Solaris 中的一个角色的事实阻止了匿名root 登录。如果审计配置文件 shell 命令 pfexec,则审计迹会包含登录用户的实际 UID、用户承担的角色以及该角色执行的操作。要针对角色操作来审计系统或特定用户,请参见如何审计角色。

随软件提供的权限配置文件与角色相对应。例如,System Administrator(系统管理员)权限配置文件可用于创建 System Administrator(系统管理员)角色。要配置角色,请参见如何创建角色。

配置文件 Shell 和 RBAC

用户和角色可以从profile shell(配置文件 shell) 运行特权应用程序。配置文件 shell 是一种特殊的 shell,可以识别权限配置文件中包含的安全属性。管理员可以将配置文件 shell 指定给特定用户以作为登录 shell,或者在该用户运行 su 命令时启动配置文件 shell 以承担某个角色。在 Oracle

Solaris 中,每个 shell 均具有对应的配置文件 shell。例如,与 Bourne shell (sh)、bash shell (csh) 和 Korn

shell (ksh) 相对应的配置文件 shell 分别是 pfsh、pfbash 和 pfksh shell。有关配置文件 shell 的列表,请参见pfexec(1) 手册页。

已直接分配有权限配置文件及其登录 shell 不是配置文件 shell 的用户必须调用配置文件 shell 来运行具有安全属性的命令。有关可使用性和安全性的注意事项,请参见直接指定安全属性时的安全注意事项。

可以对所有在配置文件 shell 中执行的命令进行审计。有关更多信息,请参见如何审计角色。

名称服务范围和 RBAC

名称服务范围是了解 RBAC 的一个重要概念。角色的范围可以限定为单个主机。或者,此范围也可以包括由某种名称服务(如 LDAP)提供服务的所有主机。在名称转换服务 svc:/system/name-service/switch 中指定系统的名称服务范围。遇到第一个匹配项时,查找便会停止。例如,如果某个权限配置文件存在于两个名称服务范围中,则只会使用第一个名称服务范围中的各项。如果 files 是第一个匹配项,则角色的范围将限定为本地主机。

直接指定安全属性时的安全注意事项

通常,用户通过角色来获取管理权能。授权、特权和特权命令会分组到权限配置文件中。该权限配置文件会包括到某个角色中,再将该角色指定给用户。

还可以直接指定权限配置文件和安全属性:

可以将权限配置文件、特权和授权直接指定给用户。

可以将特权和授权直接指定给用户和角色。

但是,直接指定特权的做法并不安全。具有直接指定的特权的用户和角色可能会在每次内核需要该特权时覆盖安全策略。更安全的做法是在权限配置文件中将特权指定为某个命令的安全属性。这样,该特权只可由拥有此权限配置文件的用户用于该命令。

由于授权在用户级别执行,因此,与直接指定特权相比,直接指定授权的危险性会更小。但是,用户可以使用授权来执行高度安全的任务,如指定审计标志。

直接指定安全属性时的可用性注意事项

直接指定权限配置文件和安全属性可能会影响可用性:

直接指定的特权和授权,以及直接指定的权限配置文件中的命令和授权必须由配置文件 shell 解释才能生效。缺省情况下,未将配置文件 shell 指定给用户。

用户必须记得打开某个配置文件 shell,然后在该 shell 中执行命令。

单独指定授权是不可伸缩的。而且,直接指定的授权可能不足以执行某个任务。该任务可能需要特权命令。

权限配置文件用于将授权和特权命令捆绑在一起。它们也是可伸缩的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
内容简介    《Oracle11g从入门到精通》面向数据库管理人员和数据库开发人员,从实际角度出发,系统地介绍了数据库和Oracle的相关概念和原理、Oracle的数据库管理(如安装与启动,用户权限、备份与恢复等),以及Oracle的应用开发基础,并通过两个完整案例来介绍基于Java开发包和Oracle数据库进行案例开发的详细过程。对于初学者,《Oracle11g从入门到精通》是一本很好的入门教程,对Oracle管理员和应用程序开发员,也有很好的学习和参考价值。   Oracle数据库系统是数据库领域最优秀的数据库之一,《Oracle11g从入门到精通》以Oracle最新版本Oracle 11g为蓝本,系统地讲述了Oracle数据库的概念、管理和应用开发等内容。   全书结构合理、内容翔实、示例丰富、语言简洁。不仅适合作为高等院校本/专科计算机软件、信息系统、电子商务等相关专业的数据库课程教材,同时还适合作为各种数据库技术培训班的教材以及数据库开发人员的参考资料。 目录 前言 第1章 Oracle数据库概述 1.1 Oracle数据库产品结构及组成 1.1.1 企业版 1.1.2 标准版 1.1.3 标准版 1.1.4 个人版 1.2 数据库基本术语 1.2.1 数据库 1.2.2 数据库管理系统 1.2.3 数据库系统 1.2.4 数据库模式 1.2.5 数据模型 1.2.6 数据完整性约束 1.2.7 联机事务处理和联机分析处理 1.2.8 数据仓库 1.3 Oracle基本术语 1.3.1 数据字典 1.3.2 数据文件 1.3.3 控制文件 1.3.4 日志文件 1.3.5 表空间 1.3.6 段 1.3.7 区 1.3.8 数据块 1.4 Oracle 11g的新特性 1.4.1 数据库管理部分 1.4.2 PL/SQL部分 1.4.3 其他部分 第2章 Oracle在Windows平台上的安装与配置 2.1 Oracle通用安装器 2.2 Oracle数据库软件的安装 2.3 Oracle数据库软件的卸载 2.3.1 停止所有的Oracle服务 2.3.2 用OUI卸载所有的Oracle组件 2.3.3 手动删除Oracle遗留的成分 2.4 Oracle的应用结构 2.4.1 单磁盘独立主机结构 2.4..2 多磁盘独立主机结构 2.4.3 多数据库独立主机结构 2.4.4 C/S结构 2.4.5 分布式结构 2.5 Oracle网络与防火墙 2.5.1 Oracle网络服务 2.5.2 配置Oracle网络环境 2.5.3 Oracle防火墙 第3章 SQL语言基础 3.1 SQL概述 3.1.1 SQL语言的功能 3.1.2 SQL的特点 3.1.3 SQL语句的编写规则 3.2 数据定义 3.2.1 CREATE 3.2.2 DROP 3.2.3 ALTER 3.3 数据查询 3.3.1 简单查询 3.3.2 WHERE子句 3.3.3 ORDER BY子句 3.3.4 GROUPBY子句 3.3.5 HAVING子句 3.3.6 多表连接查询 3.3.7 集合操作 3.3.8 子查询 3.4 数据操纵 3.4.1 INSERT语句 3.4.2 UPDATE语句 3.4.3 DELETE语句 3.4.4 TRLINCATE语句 3.5 数据控制 3.5.1 GRANT语句 3.5.2 REVOKE语句 3.6 Oracle常用函数 3.6.1 字符类函数 3.6.2 数字类函数 3.6.3 日期类函数 3.6.4 转换类函数 3.6.5 聚集类函数 第4章 Oracle PL/SQL语言及编程 4.1 PL/SQL简介 4.1.1 PL/SQL的基本结构 4.1.2 PUSQL注释 4.1.3 PL/SQL字符集 4.1.4 PL/SQL数据类型 4.1.5 PIJSQL变量和常量 4.1.6 PL/SQL语句控制结构 4.1.7 PL/SQL表达式 4.2 PL/SQL的游标 4.2.1 基本原理 4.2.2 显式游标 4.2.3 隐式游标 4.2.4 游标属性 4.2.5 游标变量 4.3 过程 4.3.1 创建过程 4.3.2 调用过程 4.3.3 删除过程 4.3.4 过程的参数类型及传递 4.4 函数 4.4.1 创建函数 4.4.2 调用函数 4.4.3 删除函数 4.5 程序包 4.5.1 基本原理 4.5.2 创建包 4.5.3 调用包 4.5.4 删除包 4.6 触发器 4.6.1 触发器的基本原理 4.6.2 创建触发器 4.6.3 执行触发器 4.6.4 删除触发器 第5章 熟悉SQL*Plus-Oracle数据库环境 5.1 进入和退出SQL*Plus环境 5.1.1 启动SQL*Plus 5.1.2 创建SQL*Plus快捷方式 5.1.3 退出SQL*Plus环境 5.2 SQL*Plus编辑器的编辑命令 5.2.1 编辑命令 5.2.2 保存命令 5.2.3 加入注释 5.2.4 运行命令 5.2.5 编写交互命令 5.2.6 使用绑定变量 5.2.7 跟踪语句 5.3 设置SQL*Plus环境 5.3.1 SHOW命令 5.3.2 SET命令 5.4 SQL*Plus环境介绍 5.4.1 存储SQL*Plus环境 5.4.2 假脱机输出 5.4.3 联机帮助 5.5 使用SQL*Plus格式化查询结果 5.5.1 格式化列 5.5.2 定义页与报告的标题和维数 5.5.3 存储和打印结果 第6章 Oracle的基本操作 6.1 Oracle的启动与关闭 6.1.1 启动Oracle数据库 6.1.2 关闭Oracle数据库 6.2 表的创建与改进 6.2.1 表的基本概念 6.2.2 表结构设计 6.2.3 表的创建 6.2.4 修改表结构 6.3 索引 6.3.1 索引的概念 6.3.2 创建索引 6.3.3 删除索引 6.4 视图 6.4.1 视图的概念 6.4.2 创建视图 6.4.3 视图更改 6.4.4 删除视图 6.5 数据操纵与数据查询 6.5.1 复制原表插入记录 6.5.2 使用视图 6.5.3 使用PL/SQL语言 6.5.4 数据查询 第7章 Oracle数据库管理操作 7.1 学会使用视图 7.1.1 增加安全性 7.1.2 隐藏数据的复杂性 7.1.3 实现命名简洁性和易读性 7.1.4 实现更改灵活性 7.2 实现记录的唯一性 7.2.1 用键实现 7.2.2 创建唯一索引 7.2.3 使用序列实现 7.3 实现数据的完整性 7.3.1 域完整性 7.3.2 实体完整性 7.3.3 引用完整性 7.3.4 存储过程检查 7.3.5 使用触发器 7.4 避免更改引起的大量改动 7.4.1 使用视图 7.4.2 使用同义名 7.4.3 使用光标 第8章 数据库用户管理 8.1 授予权限 8.1.1 直接授权 8.1.2 授权角色 8.1.3 使用OEM的“安全管理”创建 角色 8.1.4 使用ALTERUSER语句修改 用户的默认角色 8.1.5 使用SET ROLE控制角色使用 8.2 回收权限 8.2.1 逐一回收 8.2.2 删除角色 8.2.3 删除数据库对象 8.2.4 删除用户 8.3 不同用户权限管理 8.4 管理对数据库对象的访问 8.4.1 使用用户口令 8.4.2 使用权限控制 8.4.3 使用数据库链接 8.4.4 使用配置文件 第9章 数据库空间管理 9.1 建立数据库时的空间设计 9.1.1 指定system表空间初值 9.1.2 设置其他表空间初值 9.2 在空间充足时的管理 9.2.1 使用数据字典动态监视 9.2.2 向表空间增加数据文件 9.3 解决空间不足的方法 9.3.1 增加数据文件大小 9.3.2 创建新表空间 9.3.3 动态增加表空间 9.3.4 三种方法的区别与比较 9.4 合理利用存储空间 9.4.1 采用正确的数据类型 9.4.2 存储参数的正确设置 9.4.3 定期回收无用表空间 9.4.4 归档历史表空间 第10章 备份与恢复机制 10.1 备份与恢复的方法 10.2 使用数据泵进行逻辑备份和恢复 10.2.1 使用expdp导出数据 10.2.2 使用impdp导入数据 10.3 使用OEM中进行备份与恢复 10.3.1 通过导出文件来备份 10.3.2 通过导入来恢复 10.4 脱机备份与恢复 10.4.1 脱机备份 10.4.2 脱机恢复 10.5 联机备份与恢复 10.5.1 归档日志模式的设置 10.5.2 创建恢复目录所用的表空间 10.5.3 创建RMAN用户并授权 10.5.4 创建恢复目录 10.5.5 注册目标数据库 10.5.6 使用RMAN程序进行备份 10.5.7 使用RMAN程序进行恢复 10.6 自动备份与恢复 10.6.1 闪回数据库 10.6.2 闪回表 10.6.3 闪回回收站 10.6.4 闪回查询 10.6.5 闪回版本查询 10.6.6 闪回事务查询 10.7 几种备份与恢复方法的比较 第11章 控制文件及日志文件的管理 11.1 控制文件 11.1.1 控制文件概述 11.1.2 多路复用控制文件 11.1.3 控制文件的创建 11.1.4 控制文件的备份与恢复 11.1.5 控制文件的查询与删除 11.1.6 OEM中控制文件的管理 11.2 日志文件 11.2.1 日志文件及存储策略 11.2.2 增加日志组和日志成员 11.2.3 设置日志自动存档功能 11.2.4 监视日志工作 第12章 数据库控制 12.1 用事务控制操作 12.1.1 什么是事务 12.1.2 设置事务 12.1.3 事务提交 12.1.4 事务回滚 12.1.5 设置回退点 12.2 用锁控制并发存取 12.2.1 为何加锁 12.2.2 加锁的方法 第13章 Oracle数据库的安全管理 13.1 Oracle数据库安全性概述 13.1.1 Oracle 11g的安全性体系 13.1.2 Oracle 11g的安全性机制 13.2 用户管理 13.2.1 创建用户 13.2.2 修改用户 13.2.3 删除用户信息 13.2.4 查询用户 13.3 虚拟专用数据库 13.3.1 基于行的VPD 13.3.2 基于列的VPD 13.4 透明数据加密(’FDE) 13.4.1 创建Oracle钱夹 13.4.2 加密表 13.4.3 加密表空间 13.5 对备份进行加密 13.5.1 透明加密模式 13.5.2 基于密码的加密模式 13.5.3 混合加密模式 第14章 留言板系统 14.1 系统概述 14.1.1 留言板系统的应用背景 14.1.2 留言板系统的总体需求 14.1.3 留言板系统的功能分析 14.1.4 留言板系统的设计思路 14.2 系统功能模块设计 14.2.1 系统框架 14.2.2 系统功能模块划分 14.3 数据库设计 14.3.1 数据库需求分析 14.3.2 数据库概念结构设计 14.3.3 数据库逻辑结构设计 14.3.4 数据库表的创建 14.3.5 数据库的连接 14.4 系统主要功能模块的设计与实现 14.4.1 用户登录模块 14.4.2 添加留言模块 14.4.3 回复留言模块 14.4.4 访问留言人主页 14.4.5 删除留言 14.4.6 修改密码 14.5 本章小结 第15章 新闻发布系统 15.1 系统概述 15.1.1 新闻发布系统的应用背景 15.1.2 新闻发布系统的总体需求 15.1.3 新闻发布系统的功能分析 15.1.4 新闻发布系统的设计思路 15.2 系统功能模块设计 15.3 数据库设计 15.3.1 数据库需求分析 15.3.2 数据库概念结构设计 15.3.3 数据库逻辑结构设计 15.3.4 数据库表的创建 15.3.5 数据库的连接 15.4 网站总体框架 15.4.1 文件布局 15.4.2 网站首页的运行结果 15.5 系统后台主要功能模块的设计与实现 15.5.1 登录模块设计 15.5.2 管理员维护模块设计 15.5.3 新闻管理模块设计 15.6 系统前台主要功能模块的设计与实现 15.6.1 今日新闻的显示 15.6.2 查找新闻 15.6.3 查看新闻人物和投票 15.7 本章小结

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值