Entre
C. KIMMICH Année 2006-2007
Chapitre 3 : Implémentation de la Sécurité
1. Les privilèges et les rôles 2. Les profils et la gestion des mots de passe 3. Les vues et les synonymes 4. Les triggers 5. Configuration et administration de l'audit 6. Développement d'application sûres 7. Bases de données privées virtuelles (VPD) 8. Authentification 9. Encryption de données
Année 2006-2007 Sécurité des Bases de Données / Implémentation de la Sécurité Page 2
3.1. Les Privilèges et les Rôles
Quel type d'accès faut-il donner ?
• Après la création de la base de données, il faudra déterminer les accès qui seront donnés à chaque utilisateur • Il faudra pour ce faire déterminer les types d'utilisateurs de la base • Une fois ce travail réalisé, les privilèges systèmes pourront être octroyés • Les DBAs responsables des données de l'application devront déterminer les droits sur les objets de la base
Année 2006-2007
Sécurité des Bases de Données / Implémentation de la Sécurité
Page 3
3.1. Les Privilèges et les Rôles
Quel type d'accès faut-il donner ?
• Afin de capitaliser des définitions de sécurité, des rôles applicatifs pourront être créés (documentés par le responsable développeur ou fonctionnel), et déclarés dans la base de données ou de façon externe (group unix). • Ces rôles applicatifs peuvent être assimilé à une fonction dans l'entreprise : on les appelle quelquefois des Rôles Fonctionnels. • Ces Rôles Fonctionnels sont la base des implémentation de sécurité RBAC (Role-Based Access Control) • Des vues de sécurité permettront également de masquer certaines données.
Année 2006-2007 Sécurité des Bases de Données / Implémentation de la Sécurité Page 4
3.1. Les Privilèges et les Rôles
Les objets Oracle
Année 2006-2007
Sécurité des Bases de Données / Implémentation de la Sécurité
Page 5
3.1. Les Privilèges et les Rôles
Les Privilèges Objet (object privilege)
• Vous pouvez octroyer