Документация Oracle на русском языке





Сайт посвящен разработке информационных систем с использованием технологий Oracle. На сайте можно найти полезную литературу и документацию на русском языке по программированию и администрированию Oracle.Программирование баз данных на Oracle, техническая документация, литература, статьи и публикации.

Главная :: Карта


Oracle Database или Oracle RDBMS — объектно-реляционная система управления базами данных компании Oracle.



 

DeepEdit!

Программирование баз данных на Oracle, техническая документация, литература, статьи и публикации

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта

Обзор безопасности Oracle


Сейчас я задам вам еще один вопрос. Как вы думаете, что безопасней — заказывать товары по телефону, через Интернет или делать покупки лично, используя платежную карту?
На самом деле ни один из этих вариантов не имеет каких-то преимуществ в плане безопасности. Способ покупки обычно не играет роли. Безопасность зависит от степени защиты переданной вами информации на сервере компании или от поведения продавца, обрабатывающего вашу платежную карту. Даже если вы не спускаете с карты глаз, риск все равно существует. Каждый раз, когда вы делаете покупку с помощью VISA, MasterCard, American Express, Discover или какой-либо другой карты, вы даете возможность другому лицу снять с нее лишние деньги или скопировать номер.
Не так давно газеты писали о женщине из Нью-Йорка, арестованной за копирование номеров платежных карт. Работая в ресторане, она считывала карты клиентов дважды — в автомат и в свой карманный компьютер — и попалась только случайно, когда один из клиентов заметил ее 'манипуляциии сообщил об этом менеджеру.
Теперь, когда я убедила вас никогда больше не пользоваться платежной картой, рассмотрим некоторые другие рискованные ситуации, связанные С компьютерами и компьютерными сетями. Как вы видели на протяжений всей книги, передача пакетов данных к месту назначения осуществляется1 по кабелям, радиорелейным линиям и спутниковым каналам, Через маршрутизаторы и другое промежуточное оборудование. Эти компоненты' могут быть не защищены от несанкционированного доступа, ' поэтому существует вероятность.что кто-нибудь перехватит пакеты и прочитает (или модифицирует) их содержимое. Имея под рукой программу-анализатор протоколов sniffer и зная, как ей пользоваться, вы можете 1 с легкостью просматривать трафик своей сети.
Точно так же, как служащий ресторана потенциально может воспользоваться информацией с вашей платежной карты, чтобы совершать операции от вашего имени, пользователь компьютера может выдать себя за другое лицо и получить доступ к конфиденциальной информации компании. В распределенных компьютерных средах существует возможность перехвата запросов и направления их на другой компьютер, имитирующий сервер, с которым предполагалось установить соединение в "незаметных" местах, например, на боковой стороне монитора
Теперь ответьте на такой вопрос: сколько различных паролей вы используете в повседневной работе? В периоды наиболее интенсивной работы по управлению базами данных мне приходилось помнить более 40 различных паролей. Конечно, мы пользовались системой, которая облегчала запоминание паролей всех серверов, баз данных и учетных записей, но без путаницы все же не обходилось. Что касается пользователей, то обычно от них требуется помнить более одного пароля для доступа к разным приложениям. Что чаще всего делает пользователь, сталкиваясь с необходимостью запомнить несколько паролей? Вот мои наблюдения:
в "незаметных" местах, или внутри ящика стола.
"При самостоятельном выборе пароля использует одну и туже (или : слегка модифицированную) комбинацию символов для каждой учетной записи.
При самостоятельном выборе пароля использует легко; угадываемые, слова, например, имена членов семьи, домашних животных или сказочных персонажей.
Наконец, самое очевидное, что может сделать пользователь со сложным паролем,— это забыть его. Последнее доставляет администраторам и обслуживающему персоналу больше всего хлопот. Как-то мне попалась на глаза статья, где сообщалось, что все служащие муниципалитета Сан-Диего при входе на компьютеры теперь идентифицируются по отпечаткам пальцев, а не по именам и паролям. Зачем муниципалитет реализовал такой способ доступа? Все очень просто — служащие постоянно забывали свои пароли, что сильно осложняло управление системой. Если у вас есть сезонный абонемент на посещение Диснейленда в Орландо, штат Флорида, то на входе в парк вам потребуется "предъявить" свои отпечатки пальцев, а в магазинах штатов Техас и Аризона эксплуатируется около 180 банкоматов с биометрическими устройствами, распознающими лица клиентов. Подобные автоматы можно встретить и во многих казино в Неваде. В ближайшем будущем портативные компьютеры марки Compaq будут распознавать своих законных владельцев, сканируя отпечатки пальцев.
Если посторонние лица могут получить доступ к вашим данным в процессе их передачи по сети из одного места в другое, то они получают возможность модифицировать эти данные с выгодой для себя и с ущербом для вас. Предположим, что вы переводите 100 долларов со своего текущего банковского счета на сберегательный счет. Злоумышленник, получивший доступ к этой транзакции, может изменить сумму со $100 на $10000 и зачислить ее на свой счет вместо вашего.
Как видите, и целенаправленная кража идентификационных данных, и простая небрежность пользователей могут представлять угрозу безопасности компьютерных систем и данных, которые вы пытаетесь защищать.
 



jAntivirus