Oracle a toujours été un leader dans le domaine des bases de données en raison de sa bonne sécurité et stabilité des données. « Shangguan Oracle Getting Started to Mastering Video Tutorial » est conçu pour les développeurs de bases de données et présente Oracle à partir de zéro. En plus de la syntaxe SQL de base, il vous apporte également des fonctions personnalisées et des procédures stockées nécessaires au processus de développement de bases de données.
Adresse de lecture du cours : http://www.php.cn/course/549.html
Le style d'enseignement de l'enseignant :
Les cours de l'enseignant sont simples et approfondis, de structure claire, analysés couche par couche, imbriqués, rigoureux dans l'argumentation, rigoureux dans la structure et l'utilisation le pouvoir logique de la pensée pour attirer l'attention des élèves. Force, utiliser la raison pour contrôler le processus d'enseignement en classe. En écoutant les cours de l'enseignant, les étudiants acquièrent non seulement des connaissances, mais reçoivent également une formation à la réflexion, et sont également influencés et influencés par l'attitude académique rigoureuse de l'enseignant
Le point le plus difficile de cette vidéo est la sécurité de la base de données :
Contrôle de sécurité de la base de données
Représentation et identification des utilisateurs
L'identification et l'identification des utilisateurs sont les meilleures fonctionnalités fournies par le système. La méthode consiste pour le système à fournir aux utilisateurs un certain moyen d'identifier leur identité ou leur nom. Chaque fois qu'un utilisateur demande à entrer dans le système, le système le vérifiera et ce n'est qu'après avoir réussi l'authentification que le droit d'utiliser la machine pourra être accordé.
Identification de l'utilisateur
Utilisez un nom d'utilisateur ou un numéro d'identification d'utilisateur (UID) pour indiquer l'identité de l'utilisateur. Le système enregistre en interne l'identification de tous les utilisateurs légaux et identifie si cet utilisateur est un utilisateur légal.
Mot de passe
Afin de vérifier davantage l'utilisateur, le système demande souvent à l'utilisateur de saisir un mot de passe. Le système vérifie le mot de passe pour authentifier l'utilisateur.
Contrôle d'accès
Le point le plus important de la sécurité de la base de données est de garantir que seuls les utilisateurs qualifiés sont autorisés à accéder à la base de données, et en même temps, tous les utilisateurs non autorisés ne peuvent pas accéder aux données. principalement par la mise en œuvre d'un mécanisme de contrôle d'accès à la base de données.
Le mécanisme de contrôle d'accès se compose principalement de deux parties :
1. Définir les autorisations des utilisateurs et enregistrer les autorisations des utilisateurs dans le dictionnaire de données.
2. La vérification des autorisations légales
comprend le contrôle d'accès discrétionnaire (DAC) et le contrôle d'accès obligatoire (MAC). La définition simple de ces deux méthodes est la suivante :
dans le. méthode de contrôle d'accès autonome, les utilisateurs ont des droits d'accès différents à différents objets de base de données, et différents utilisateurs ont également des droits différents sur le même objet, et les utilisateurs peuvent également transférer leurs droits de contrôle d'accès à d'autres utilisateurs. Le contrôle d’accès discrétionnaire est donc très flexible.
Dans la méthode de contrôle d'accès obligatoire, chaque objet de base de données est marqué d'un certain niveau de confidentialité, et chaque utilisateur se voit également accorder un certain niveau de licence. Pour tout utilisateur, seuls les utilisateurs disposant de licences légales peuvent accéder, la méthode d'accès forcé est donc plus stricte.
Méthode de contrôle d'accès discrétionnaire (DAC)
Les autorisations utilisateur se composent principalement de deux éléments : les objets de base de données et les types d'opérations. Dans un système de base de données, la définition des autorisations d'accès est appelée autorisation.
1. Fonctions de sécurité de la base de données
a) L'identification et l'authentification de l'utilisateur fournissent la couche la plus externe de mesures de protection de sécurité. La méthode est que le système fournit certaines méthodes permettant aux utilisateurs d'identifier. votre nom ou votre identité. Tous les identifiants d'utilisateur légaux sont enregistrés en interne dans le système. Chaque fois que vous demandez à entrer dans le système, le système le vérifiera seulement après avoir réussi la vérification que le droit d'utiliser la machine vous sera accordé
b) Contrôle d'accès : le contrôle d'accès à la base de données vise à garantir que seuls les utilisateurs qualifiés peuvent accéder à la base de données, tout en empêchant toutes les personnes non autorisées d'accéder aux données. Le système de base de données fournit deux mécanismes de contrôle d'accès, un contrôle d'accès autonome et un contrôle d'accès fort. Dans la méthode de contrôle d'accès autonome, les utilisateurs disposent d'autorisations différentes sur différents objets de base de données, et différents utilisateurs disposent également d'autorisations différentes sur le même objet. Autorisations, contrôle d'accès fort. , signifie que la base de données est divisée en certains niveaux secrets. Chaque utilisateur dispose d'un certain niveau de licence. Seuls les utilisateurs légaux peuvent accéder. Un contrôle d'accès fort équivaut au modèle de contrôle d'accès obligatoire précédent (MAC), un contrôle d'accès autonome équivaut à. le précédent contrôle d'accès autonome (DAC), voir Technologie de contrôle d'accèspour plus de détails
i. Méthode de contrôle d'accès autonome. Dans un système non relationnel, les utilisateurs ne peuvent opérer que sur les données, et les objets de base de données pour le contrôle d'accès sont limités aux données elles-mêmes. Les objets stockés par le système dans une base de données relationnelle n'incluent pas. uniquement les données elles-mêmes, mais aussi Le mode base de données comprend la création de la base de données SCHEMA, de la table de base TABLE, de la vue VIEW et de l'index INDEX. Le contrôle d'accès autonome accorde principalement des autorisations aux utilisateurs via l'instruction GRANT et révoque les autorisations via l'instruction REVOKE
.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!