<Insert Picture Here>
|
|
- Maksymilian Muszyński
- 8 lat temu
- Przeglądów:
Transkrypt
1
2 <Insert Picture Here> Nowoczesna i niezawodna infrastruktura informatyczna. Połączenie technologii, kompetencji i doświadczenia w świetle polityki Governance, Risk and Compliance Piotr Kołodziej, Marek Martofel Oracle Polska
3 Agenda Czym jest bezpieczeństwo bazy danych? Poufność baz danych Metody podziału kompetencji w zarządzaniu bazą danych Metody szyfrowania poufnych informacji w bazie danych Metody audytu operacji w bazach danych
4 <Insert Picture Here> Czym jest bezpieczeństwo baz danych
5 Bezpieczeństwo bazy danych co to oznacza? Wiarygodność instytucji wymaga wiarygodności wykonywanych operacji Normy prawne, postrzeganie przez klientów SOX, Basel II itd. Podstawowe aspekty Prawidłowe rezultaty Poufność danych Możliwość wykonania operacji na czas
6 Zagrożenia dla ciągłości i prawidłowości przetwarzania Problemy w środowisku teleinformatycznym Infrastruktura IT (sprzęt, oprogramowanie) Mechanizmy komunikacyjne (sieć itd.) Czynniki ludzkie Błędy w obsłudze Celowe ataki Czynniki pozaorganizacyjne Pożary, powodzie, trzęsienia ziemi, szkody górnicze... Ataki terrorystyczne, militarne
7 Zapewnienie ciągłości i wiarygodności przetwarzania Infrastruktura Konfiguracje wysoko dostępne (najlepsze praktyki - MAA) Rozwiązania B&R, DR Kontrola dostępu + audyt Polityka organizacji Bezpieczeństwo jest praktyką! Niezależne ewaluacje polityki bezpieczeństwa oraz sposobu jej realizacji Procedury i praktyka Środowiska testowe!
8 <Insert Picture Here> Poufność baz danych
9 Na początek krótkie fakty 87 % włamań do baz danych miało miejsce poprzez luki systemu operacyjnego 80 % wszystkich włamań dokonały osoby pracujące w organizacji 1 % w pełni profesjonalnych włamań zostało zauważonych 10 % standardowych metod włamań zostało upublicznionych
10 Quality Tendencje w przestępczości komputerowej Computer Criminality Hacking Tools Know How Enlightenment success Time
11 Metody ataków na systemy Active Hack Passive Hack Over 80% of all hacks are done from internal Internal Hack Technical Hack External Hack Nontechnical Hack At the moment one of the dangerous and effectives method in the scene
12 Metody ataków na bazy danych Technical Hack Active Hack Passive Hack Internal Hack External Hack Denail of Service / DDoS Session Hijacking Network Sniffing (username/login) Application Reverse Engineering Cryptobreaks / Brute Force Attacks Cross Side Scripting Nontechnical Hack Active Hack Social Engeneering.....
13 I proza życia Przywileje wymagane przez aplikacje GRANT... TO PUBLIC? Użytkownik aplikacji klient-serwer może wykonać operacje w bazie danych za pomocą innych narzędzi?
14 Ewolucja mechanizmów bezpieczeństwa bazy Oracle Database Vault TDE Crypto EM Config Scan Cmd Line Proxy Crypto API Label / LBAC EUS Password Secure Config Secure DB Roles FGA SELECT OLS/IDM EUS Kerberos FGA DML External Passwd EUS PKI DB Auditing Triggers Stored Procs Proxy Auth VPD Strong Auth Network Crypto MLS Oracle7 Oracle8i Oracle9i Oracle10gR2 Oracle10g
15 <Insert Picture Here> Podział kompetencji w zarządzaniu bazą danych
16
17 If You don t trust Your admin, just shoot him OR choose 2-key solution
18 Problem organizacyjny Zapobieganie zagrożeniom wewnętrznym wymaga wymuszenia reguł bezpieczeństwa dostępu do danych typu: KTO, JAKIE DANE, KIEDY, SKĄD (W JAKI SPOSÓB)? Konsolidacja systemów może prowadzić do powstania wielu nad - uprzywilejowanych użytkowników baz danych (DBA) Normy prawne wymagają silnej kontroli dostępu oraz rozdziału ról w zarządzaniu (Sarbanes-Oxley, Basel II)
19 Oracle Database Vault Zgodność z regulacjami + redukcja ryzyka wewnętrznego Ograniczenie DBA (i nie tylko DBA) dostępu do danych Zgodność z regulacjami Kontrola uprzywilejowanych użytkowników Rozdzielenie ról Wymuszanie reguł kontroli dostępu do danych Reguły są aplikowane do instrukcji SQL Reports Audit Realms Command Rules Multi-Factor Authorization Separation of Duty
20 Oracle Database Vault dziel i rządź DBA próbuje odczytać dane HR Naruszenie wewnętrznych regulacji DBA select * from HR.emp HR DBA próbuje odczytać dane finansowe Eliminacja zagrożeń wynikających z konsolidacji HR DBA FIN DBA HR HR HR Realm Fin Fin Fin Realm Reguły mogą być zastosowane do istniejących rozwiązań bez większych konsekwencji dla wydajności
21 Oracle Database Vault inne zastosowania DBA usiłuje zdalnie zmienić parametry systemu alter system. Reguła oparta o IP blokuje operacje DBA HR DBA wykonuje zmianę niedozwoloną w czasie produkcji Reguła oparta o datę / czas blokuje operację create procedure HR DBA 3pm Monday FIN DBA HR HR HR Realm Fin Fin Fin Realm
22 Oracle Database Vault - raportowanie
23 Komponenty Oracle Data Vault Data Vault Realms Data Vault Command Rules Data Vault Roles OLS/VPD Policy Data Vault Auditing Data Vault Rule Sets and Rules Data Vault Factors
24 Database Vault kontrolowane komendy SQL Alter Database Alter Database Alter Table Alter Function Audit Alter Tablespace Alter Package Body Alter Procedure Alter Profile Alter Session Alter System Alter Synonym Alter Table Alter Trigger Alter User Password Alter Tablespace Alter View Change Password Connect Comment Create Function Create Index Create Package Create Database Link Create Procedure Create Role Create Package Body Create User Create View Create Table Grant Insert Noaudit Rename Lock Table Create Tablespace Create Trigger Truncate Table Update Insert Delete Execute Select
25 <Insert Picture Here> Metody szyfrowania poufnych informacji w bazie danych
26 Utrata danych nie pozostaje niezauważona... General Electric, Sep. 06: lost laptop Chase Card Systems, Sep. 06: tape thrown in trash Wells Fargo, Sep. 06: stolen laptop CA Dept. of Mental Health, Aug. 06: missing tape Sovereign Bank, Aug. 06: stolen laptop Chevron, Aug. 06: stolen laptop US Dept. of Transportation, Aug. 06: stolen laptop Cablevision, Jul. 06: lost tape US Dept. of Veterans Affairs, Jun. 06: lost computer Nelnet Inc./UPS, Jul. 06: lost tape
27 Przyczynek do szyfrowania danych Zabezpieczenie nośników danych Taśmy (Backup) Dyski Itd... Storage Admin ma taki sam dostęp do danych jak root czy DBA... Uciążliwe procedury przechowywania, transportu, niszczenia taśm/dysków
28 Metody szyfrowania danych Dostępność DBMS_CRYPTO Od Oracle 8 Transparent Data Encryption 10gR2 i 11g Zarządzanie kluczami Wspierane typy danych Przezroczystość dla aplikacji Dostępność Manual RAW NIE EE/SE Automatic Większość typów prostych TAK Advanced Security Option
29 TDE proces szyfrowania Klucz główny w portfelu PKCS#12 Klucze kolumnowe zaszyfrowane kluczem głównym Security DBA otwiera portfel zawierający klucz główny Kolumny zaszyfrowane kluczami kolumnowymi
30 Proste zarządzanie Utworzenie klucza głównego i otworzenie portfela ALTER SYSTEM SET ENCRYPTION KEY IDENTIFIED BY r0mip3zop ; ALTER SYSTEM SET ENCRYPTION WALLET OPEN IDENTIFIED BY r0mip3zop ; Specyfikacja kolumn do szyfrowania CREATE TABLE securetab (SSN NUMBER ENCRYPT); ALTER TABLE customer MODIFY (SSN ENCRYPT);
31 Wspierane algorytmy i metody Szyfrowanie AES (128, 192, 256) Triple DES (168) Salt dodanie czynnika losowego SHA1 Cipher Block Chaining (CBC)
32 TDE - integracja Wsparcie dla: Wszystkie komendy SQL (zwłaszcza SELECT, DML) Skalarne typy danych Dostęp indeksowy przy warunków równości OCI Direct Path Load Datapump, import/export Physical Standby Database Brak wsparcia dla Foreign Key Constraints Range Scan Indexes Abstract data types LOBs data types
33 TDE separacja ról Bez dostępu do portfela DBA startuje bazę danych Security DBA otwiera portfel Zawierający klucz główny
34 <Insert Picture Here> Audyt operacji w bazie danych
35 Oracle Database Audit Elastyczność i drobnoziarnistość Obowiązkowe wpisy Critical events including startup and shutdown SYS Auditing SYSDBA and SYSOPER actions Standard Auditing Statements (DML, DDL) Privileges, Objects, Users Failure or Success Fine Grained Auditing (FGA) Based on any condition Event handler for notification Audit storage: Database, OS files Who Database username, OS username, clientid, userguid Where Userhost, terminal#, process#, ecid When Timestamp, System Change Number(SCN), logofftime What DML, DDL SQL-Text SQL-Bind
36 Oracle Audit Vault Skonsolidowane rozwiązanie do audytu operacji Wyspecjalizowana hurtownia Wsparcie dla wielu źródeł Monitor Report Alert Dostarczone SDK Oparcie o Database Vault w celu zabezpieczenia danych audytowych Secure Audit Warehouse Separacja ról / zdefiniowane role Reguły audytu / zarządzanie konfiguracją Prezentacja danych / raporty Oracle Database Apache Logs EBS, Siebel, Peoplesoft, SAP Operating Systems Non- Oracle DB
37 Architektura Audit Vault Audit Settings Management Real-time Alert Processing Audit Dashboard & Reports Extensible Warehouse Database Vault Partitioning Secure Transport Secure Transport Audit Agents Management Audit Collectors Streams, AUD$, OS File Management Applications, Appserver, Apache Collector Management Audit Collectors Custom Collectors Audit Collector C and Java SDK Audit Sources 10gR1 10gR2 9iR2 App. Server 3 rd party Sources
38 Hurtownia Audit Vault Automatyczne zasilanie hurtowni Wbudowane rozwiązania Wymiary: Czas, źródło informacji, użytkownik, obiekt, typ zdarzenia, element infrastruktury Pozostałe dane stanowią miary Narzędzia raportowania
39 Audit Vault Dashboard
40 ... Dziękujemy za uwagę...
41 The preceding is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle.
42
43
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoUprawnienia, role, synonimy
Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy
Bardziej szczegółowoExalogic platforma do aplikacji Oracle i Middleware. Jakub Połeć Business Development Manager CE
Exalogic platforma do aplikacji Oracle i Middleware Jakub Połeć Business Development Manager CE 2011 Oracle Corporation The following is intended to outline our general product direction. It is intended
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych Użytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoZbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu
Zbiór pytań nr 5 1 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu connect athos/musketeer grant select,insert,update,delete on athos.services to porthos with grant option; grant
Bardziej szczegółowoTworzenie u ytkownika. ORACLE (Wykład 6) Uwierzytelnianie u ytkowników. Przył czenie u ytkownika do bazy. Nadawanie uprawnie systemowych
ORACLE (Wykład 6) nadawanie uprawnień Tworzenie uŝytkowników bazy, Tworzenie u ytkownika CREATE USER nazwa_uzytkownika IDENTIFIED {BY haslo_uzytkownika EXTERNALLY} [ DEFAULT TABLESPACE przestrzen_tabel
Bardziej szczegółowoZarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoOracle Label Security
VIII Seminarium PLOUG Warszawa Kwiecieñ 2003 Oracle Label Security Pawe³ Chomicz (chomicz@altkom.com.pl) Altkom Akademia S.A. Oracle Label Security 31 1. Wstęp Artykuł został opracowany na podstawie materiału
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoZaawansowane bazy danych i hurtownie danych semestr I
Podprogramy Wydział Informatyki Politechnika Białostocka Zaawansowane bazy danych i hurtownie danych semestr I Procedury do przeprowadzenia akcji Funkcje do obliczania wartości Pakiety do zbierania logicznie
Bardziej szczegółowoInstrukcja instalacji aplikacji PlanSoft.org
plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji PlanSoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.
Bardziej szczegółowoSystemowe aspekty baz
Systemowe aspekty baz danych Deklaracja zmiennej Zmienne mogą być wejściowe i wyjściowe Zmienne w T-SQL można deklarować za pomocą @: declare @nazwisko varchar(20) Zapytanie z użyciem zmiennej: select
Bardziej szczegółowoSQL> startup pfile=./admin/pfile/initdbx.ora. SQL> create spfile from pfile='$home/admin/pfile/initdbx.ora' create user bolek identified by bolek;
Administrowanie użytkownikami Ćwiczenia laboratoryjne (2) Przygotowanie środowiska 1. Przy pomocy programu Putty, połącz się z serwerem miner.cs.put.poznan.pl. Dla wygody otwórz dwie sesje w dwóch różnych
Bardziej szczegółowoInstrukcja instalacji aplikacji Plansoft.org
plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji Plansoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.
Bardziej szczegółowoSystemowe aspekty baz danych
Systemowe aspekty baz danych Deklaracja zmiennej Zmienne mogą być wejściowe i wyjściowe Zmienne w T-SQL można deklarować za pomocą @: declare @nazwisko varchar(20) Zapytanie z użyciem zmiennej: select
Bardziej szczegółowoSQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
Bardziej szczegółowoBazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Bardziej szczegółowoORACLE ADVANCED SECURITY OCHRONA PRZED ESKALACJĄ UPRAWNIEŃ KLASY ENTERPRISE
BEZPIECZEŃSTWO BAZ DANYCH (CZ. 2) ORACLE ADVANCED SECURITY OCHRONA PRZED ESKALACJĄ UPRAWNIEŃ KLASY ENTERPRISE W poprzednim artykule ( IT Professional 7/2015) opisane zostały techniki zabezpieczania przed
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoRyzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Bardziej szczegółowoPodstawy systemów UNIX Podstawy RMAN
Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)
Bardziej szczegółowoUżytkownicy, uprawnienia, role, obserwacja bazy danych. (c) Instytut Informatyki Politechniki Poznańskiej 60
Użytkownicy, uprawnienia, role, obserwacja bazy danych 60 Zarządzanie użytkownikami Mechanizmy uwierzytelniania baza danych, system operacyjny, serwer autoryzacji Przywileje systemowe, obiektowe Role -
Bardziej szczegółowoInstrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.
Rodzaje triggerów Triggery DML na tabelach INSERT, UPDATE, DELETE Triggery na widokach INSTEAD OF Triggery DDL CREATE, ALTER, DROP Triggery na bazie danych SERVERERROR, LOGON, LOGOFF, STARTUP, SHUTDOWN
Bardziej szczegółowostrukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych z baz danych
SQL SQL (ang. Structured Query Language): strukturalny język zapytań używany do tworzenia strukturalny język zapytań używany do tworzenia i modyfikowania baz danych oraz do umieszczania i pobierania danych
Bardziej szczegółowoDECLARE VARIABLE zmienna1 typ danych; BEGIN
Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;
Bardziej szczegółowoBaza danych inside. Biologiczne Aplikacje Baz Danych
Baza danych inside Biologiczne Aplikacje Baz Danych dr inż. Anna Leśniewska alesniewska@cs.put.poznan.pl Użytkownicy i schematy Użytkownik osoba lub aplikacja, uprawniona do dostępu do danych zgromadzonych
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoOracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
Bardziej szczegółowomysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0
Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych
Bardziej szczegółowoCo to jest Baza Danych
Co to jest Baza Danych Wielki, zintegrowany, zbiór r informacji Stanowi model świata rzeczywistego jednostki Entities (e.g., studenci ci, kursy, wykładowcy adowcy) relacje Relationships (e.g., Sławski
Bardziej szczegółowoDatabase Connectivity
Oprogramowanie Systemów Pomiarowych 15.01.2009 Database Connectivity Dr inŝ. Sebastian Budzan Zakład Pomiarów i Systemów Sterowania Tematyka Podstawy baz danych, Komunikacja, pojęcia: API, ODBC, DSN, Połączenie
Bardziej szczegółowoBazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoPawel@Kasprowski.pl Bazy danych. Bazy danych. Zapytania SELECT. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl
Bazy danych Zapytania SELECT Dr inż. Paweł Kasprowski pawel@kasprowski.pl Przykład HAVING Podaj liczebność zespołów dla których najstarszy pracownik urodził się po 1940 select idz, count(*) from prac p
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowo2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH
PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika
Bardziej szczegółowoBlaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik
Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie
Bardziej szczegółowoWyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia
Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie
Bardziej szczegółowoWprowadzenie do BD Operacje na bazie i tabelach Co poza zapytaniami? Algebra relacji. Bazy Danych i Systemy informacyjne Wykład 2.
Bazy Danych i Systemy informacyjne Wykład 2 Piotr Syga 16.10.2017 Dodawanie, usuwanie i zmienianie rekordów Wstawianie rekordu wstawianie do tabeli INSERT INTO A VALUES ( fioletowy, okrągły, słodko-kwaśny
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoZarządzanie obiektami bazy danych Oracle11g
Zarządzanie obiektami bazy danych Oracle11g Wstęp Obiekty to struktury przechowujące, porządkujące lub operujące na danych takie jak: Tabele Więzy integralności Indeksy Widoki Sekwencje Procedury Linki
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. PHP cz.4. Bazy danych
Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł
Bardziej szczegółowoJak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??
Bardziej szczegółowoJęzyk SQL, zajęcia nr 1
Język SQL, zajęcia nr 1 SQL - Structured Query Language Strukturalny język zapytań Login: student Hasło: stmeil14 Baza danych: st https://194.29.155.15/phpmyadmin/index.php Andrzej Grzebielec Najpopularniejsze
Bardziej szczegółowoArchiwizacja i odtwarzanie bazy danych
Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL
Bardziej szczegółowoZabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
Bardziej szczegółowo1 Projekt fizyczny 1. 3 Perspektywy słownika danych Źródła 12
Plan wykładu Spis treści 1 Projekt fizyczny 1 2 Transformacja ML do PF 2 2.1 Definiowanie tabel............................... 2 2.2 Więzy integralności............................... 4 2.3 Modyfikacja
Bardziej szczegółowoPodstawowe informacje o bazach danych. Technologie Informacyjne
Podstawowe informacje o bazach danych Technologie Informacyjne dr inż. Michna Michał, Politechnika Gdańska 2010/2011 Przykłady systemów baz danych Książka telefoniczna, książka kucharska Zarządzanie magazynem/hurtownią
Bardziej szczegółowoHow to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.
Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego
Bardziej szczegółowoZaawansowane bazy danych i hurtownie danych studia zaoczne II stopnia, sem. I
Wydział Informatyki Politechnika Białostocka Plan wykładu Zaawansowane bazy danych i hurtownie danych studia zaoczne II stopnia, sem. I 1. MySQL 2. Powtórzenie SQL WYKŁAD 2: MySQL: podstawowe obiekty Powtórzenie
Bardziej szczegółowoPlan wykładu. Wprowadzenie Bezpieczeństwo systemów bazodanowych Przykład zagroŝenia bezpieczeństwa. Pytania. Pokaz
Bazy danych Plan wykładu Wprowadzenie Bezpieczeństwo systemów bazodanowych Przykład zagroŝenia bezpieczeństwa Pokaz Pytania Wprowadzenie Bazy danych dostęp lokalny dostęp zdalny Internetowe bazy danych
Bardziej szczegółowoPODSTAWY BAZ DANYCH 13. PL/SQL
PODSTAWY BAZ DANYCH 13. PL/SQL 1 Wprowadzenie do języka PL/SQL Język PL/SQL - rozszerzenie SQL o elementy programowania proceduralnego. Możliwość wykorzystywania: zmiennych i stałych, instrukcji sterujących
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoKraków, 22 października 2008
Automatyka i Robotyka V rok Kraków, 22 października 2008 Do czego służą systemy RCPP? oczywiście do pracowników, czytniki mogą pracować on-line lub off-line, zależy to od środków firmy, czyli od zbudowanej
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoWybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl
Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda
Bardziej szczegółowoPodnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle
Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl Page 2 Agenda System operacyjny Środowisko bazy danych Alerty
Bardziej szczegółowoSQL :: Data Definition Language
SQL :: Data Definition Language 1. Zaproponuj wydajną strukturę danych tabela) do przechowywania macierzy o dowolnych wymiarach w bazie danych. Propozycja struktury powinna zostać zapisana z wykorzystaniem
Bardziej szczegółowo1. Wyzwalacze BD (ang. triggers)
1. Wyzwalacze BD (ang. triggers) Wyzwalacz bazy danych jest procedurą składowaną w bazie powiązaną z jedną konkretną tablicą. Z pojedynczą tablicą może być związane wiele wyzwalaczy, natomiast pojedynczy
Bardziej szczegółowoIwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015
Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski Poznań, 30.09.2015 Plan Geneza Architektura Cechy Instalacja Standard SQL Transakcje i współbieżność Indeksy Administracja Splice Machince vs.
Bardziej szczegółowoAdministracja bazy danych Oracle 10g
Administracja bazy danych Oracle 10g Oracle Database Administration część 1 Cele kursu Kurs daje wskazówki jak za pomocą Oracle Enterprise Manager można wykonać większość podstawowych czynności administracyjnych.
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoInstalacja Oracle Designera (9.0.2.6)
1 of 15 2005-09-02 22:32 Instalacja Oracle Designera (9.0.2.6) 1. 2. Najlepiej, jeżeli posiadamy Oracle Designera, wówczas zajmuje to tylko jeden CDROM (tą ścieżkę tutaj prezentuje). a. W przypadku, kiedy
Bardziej szczegółowoLAB 6 BEGIN TRANSACTION, COMMIT, ROLLBACK, SET TRANSACTION ISOLATION LEVEL,
Informatyka sem. III studia inżynierskie Transport 2018/19 Lab 6 LAB 6 TRANSACTION, COMMIT, ROLLBACK, SET TRANSACTION ISOLATION LEVEL, UPDATE, INSERT INTO, ALTER TABLE, CREATE VIEW, CREATE TRIGGER, FUNCTION,
Bardziej szczegółowoSzybki start z SUSE Enterprise Storage.
Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania
Bardziej szczegółowoLaboratorium nr 1. Temat: Wprowadzenie do MySQL-a
Laboratorium nr 1 Temat: Wprowadzenie do MySQL-a MySQL jest najpopularniejszym darmowym systemem obsługi baz danych rozpowszechnianym na zasadach licencji GPL. Jego nowatorska budowa pozwoliła na stworzenie
Bardziej szczegółowoAktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation
Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM 2010 IBM Corporation Agenda Bezpieczeństwo baz danych według Gartner Ten Database Activities Enterprises Need to Monitor IBM Guardium
Bardziej szczegółowoZarządzanie użytkownikami bazy danych Oracle11g
Zarządzanie użytkownikami bazy danych Oracle11g Wstęp Baza danych Oracle jest systemem do którego może podłączyć się wielu użytkowników równoległych w tym samym czasie. Tożsamością i uprawnieniami zarządza
Bardziej szczegółowoUPDATE Studenci SET Rok = Rok + 1 WHERE Rodzaj_studiow =' INŻ_ST'; UPDATE Studenci SET Rok = Rok 1 WHERE Nr_albumu IN ( '111345','100678');
polecenie UPDATE służy do aktualizacji zawartości wierszy tabel lub perspektyw składnia: UPDATE { } SET { { = DEFAULT NULL}, {
Bardziej szczegółowoWprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty
Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman
Bardziej szczegółowoSkładowane procedury i funkcje
Składowane procedury i funkcje Procedury i funkcje są zestawem poleceń SQL, które są przechowywane na serwerze (tak jak dane w tablicach). Istnieją sytuacje, kiedy procedury i funkcje są szczególnie przydatne.
Bardziej szczegółowoWprowadzenie do psql i SQL. Język komend psql. Podstawy instrukcji SELECT
Wprowadzenie do psql i SQL 1 Bazy Danych Wykład p.t. Wprowadzenie do psql i SQL. Język komend psql. Podstawy instrukcji SELECT Antoni Ligęza ligeza@agh.edu.pl http://galaxy.uci.agh.edu.pl/~ligeza Wykorzystano
Bardziej szczegółowoZarządzanie cyklem życia bezpieczeństwa danych
Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany
Bardziej szczegółowoPlan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,
Mój projekt przedstawia bazę danych noclegów składającą się z 10 tabel. W projekcie wykorzystuje program LibreOffice Base do połączenia psql z graficznym interfejsem ( kilka formularzy przedstawiających
Bardziej szczegółowoWykład V. Indeksy. Struktura indeksu składa się z rekordów o dwóch polach
Indeksy dodatkowe struktury służące przyśpieszeniu dostępu do danych o użyciu indeksu podczas realizacji poleceń decyduje SZBD niektóre systemy bazodanowe automatycznie tworzą indeksy dla kolumn o wartościach
Bardziej szczegółowoORACLE (Wykład 1) aragorn.pb.bialystok.pl/~aonisko. Typy rozproszonych baz danych. Systemy klient-serwer. Klient-serwer: Przykład
ORACLE (Wykład 1) aragorn.pb.bialystok.pl/~aonisko Typy rozproszonych baz Systemy typu klient-serwer (jeden serwer) Jednorodna rozproszona baza (kilka serwerow, jeden system zarzadzania baza ) Niejednorodna
Bardziej szczegółowoKierunek Software- Defined Data Center
Kierunek Software- Defined Data Center W jaki sposób działa centrum danych sterowane programowo, jakie są niezbędne elementy, jak współdziałają ze sobą i co dostarcza SUSE (komponenty do budowy) Marcin
Bardziej szczegółowoJęzyk SQL. Rozdział 10. Perspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne.
Język SQL. Rozdział 10. Perspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne. 1 Perspektywa Perspektywa (ang. view) jest strukturą
Bardziej szczegółowoĆwiczenie 14 autoryzacja
Bazy Danych Ćwiczenie 14 autoryzacja Uwierzytelnianie i autoryzacja uŝytkowników bazy danych Ćwiczenie 14 autoryzacja Niniejsze ćwiczenie zaprezentuje zagadnienia związane z systemem bezpieczeństwa bazy
Bardziej szczegółowo1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoUżytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Bardziej szczegółowo3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota
Laboratorium nr 3 1 Bazy Danych Instrukcja laboratoryjna Temat: Wprowadzenie do języka SQL, tworzenie, modyfikacja, wypełnianie tabel 3 Przygotowali: mgr inż. Barbara Łukawska, mgr inż. Maciej Lasota 1)
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoPakiety podprogramów Dynamiczny SQL
Pakiety podprogramów Dynamiczny SQL Pakiety podprogramów, specyfikacja i ciało pakietu, zmienne i kursory pakietowe, pseudoinstrukcje (dyrektywy kompilatora), dynamiczny SQL 1 Pakiety Pakiet (ang. package)
Bardziej szczegółowoPaweł Rajba pawel@ii.uni.wroc.pl http://www.itcourses.eu/
Paweł Rajba pawel@ii.uni.wroc.pl http://www.itcourses.eu/ Wprowadzenie Historia i standardy Podstawy relacyjności Typy danych DDL tabele, widoki, sekwencje zmiana struktury DML DQL Podstawy, złączenia,
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoBazy danych - Materiały do laboratoriów VIII
Bazy danych - Materiały do laboratoriów VIII dr inż. Olga Siedlecka-Lamch Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 23 kwietnia 2011 roku Polecenie COMMIT i ROLLBACK Polecenie
Bardziej szczegółowoDBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer
Bardziej szczegółowoI. Język manipulowania danymi - DML (Data Manipulation Language). Polecenia INSERT, UPDATE, DELETE
Wykład 9 Implementacja języka SQL w systemach baz danych Oracle manipulowanie danymi (DML), tworzenie, modyfikowanie i usuwanie obiektów bazy danych: tabel i perspektyw, więzów integralności, komentarzy
Bardziej szczegółowoPerspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne, perspektywy wbudowane.
Perspektywy Stosowanie perspektyw, tworzenie perspektyw prostych i złożonych, perspektywy modyfikowalne i niemodyfikowalne, perspektywy wbudowane. 1 Perspektywa Perspektywa (ang. view) jest strukturą logiczną
Bardziej szczegółowoBazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Wstęp do problematyki baz danych Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. I Jesień 2014 1 / 17 Plan wykładu 1 Bazy danych 1 Motywacja
Bardziej szczegółowoBazy danych Ćwiczenia projektowe
Bazy danych Ćwiczenia projektowe Przygotował: Piotr Hajder Katedra Informatyki Stosowanej i Modelowania Wydział Inżynierii Metali i Informatyki Przemysłowej, AGH Agenda 01. Wprowadzenie 02. Plan zajęć
Bardziej szczegółowoWprowadzenie do Hurtowni Danych
Wprowadzenie do Hurtowni Danych Organizacyjnie Prowadzący: mgr. Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło HD2) Literatura 1. Inmon, W., Linstedt, D. (2014). Data Architecture: A
Bardziej szczegółowoProjektowanie systemów baz danych
Projektowanie systemów baz danych Seweryn Dobrzelewski 4. Projektowanie DBMS 1 SQL SQL (ang. Structured Query Language) Język SQL jest strukturalnym językiem zapewniającym możliwość wydawania poleceń do
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoPawel@Kasprowski.pl Bazy danych. Bazy danych. Podstawy języka SQL. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl
Bazy danych Podstawy języka SQL Dr inż. Paweł Kasprowski pawel@kasprowski.pl Plan wykładu Relacyjne bazy danych Język SQL Zapytania SQL (polecenie select) Bezpieczeństwo danych Integralność danych Współbieżność
Bardziej szczegółowo