Лабораторная работа №4

Проверить наличие пользователей с паролями, со значениями, установленными по умолчанию. При наличии незаблокированных учетных записей заблокировать их. Для одной из учетных записей изменить пароль, после этого проверить наличие учетной записи в списке. Привести значение параметра remote_login_passwordfile. Одному из пользователей, созданному в предыдущей лабораторной работе выдать привилегию sysoper. Получить после этого время последней модификации файла паролей. Привести данные из представления v$pwfile_users.

Выполнить вход под этой учетной записи попытаться выполнить перезагрузку экземпляра, получить данных из представления v$database.

После этого снова войти под учетной записью sys и изменить значение remote_login_passwordfile на

Бригады

Вариант

1,4,5,8,9,11,14,15

None

2,3,6,7,10,12,13

Shared

И попытаться выполнить:

а) войти под тестовой учетной записью как sysoper

б) из-под учетной записи sys отобрать привилегию/роль sysoper у тестовой учетной записи.

В случае возникновения ошибок, привести их.

При необходимости изменить значение параметра обратно REMOTE_LOGIN_PASSWORDFILE на exclusive и отобрать право sysoper у тестовой учетной записи. Привести выборку из v$pwfile_users.

Привести параметров профиля пользователя по умолчанию.

Бригады

Вариант

1,4,9,10

Количество неудачных попыток ввода пароля до блокирования учетной записи.

2,5,8,11

Количество дней, после чего нужно изменить пароль.

3,6,7,12

Количество дней блокировки учетной записи, после достижения предельного количества неправильных вводов пароля.

Создать учетную запись пользователя, со следующими параметрами, и предоставить следующие привилегии:

Бригады

Вариант

1,4,9,10

Учетная запись заблокирована, табличное пространство по умолчанию – sysaux, права на создание сеанса, на создание таблиц и представлений.

2,5,8,11

Табличное пространство по умолчанию – users, квота на 1 мегабайт, права на создание таблиц и представлений.

3,6,7,12

Табличное пространство по умолчанию – sysaux, квота неограниченная, права на создание сеанса, на создания таблиц.

Соединиться под созданной учетной записью, создать таблицу (create table a as select * from all_objects) и представление на ее основе.

В случае возникновения ошибки – привести ее в отчете, предоставить необходимые права и/или выполнить необходимые действия с учетной записью, пока не будет достигнут успех.

НЕ нашли? Не то? Что вы ищете?
Создать еще одну учетную запись пользователя:

учетная запись заблокирована, табличное пространство users, квота не ограничена права на создание таблиц.

Для созданных учетных записей вывести следующую информацию:

Название, табличное пространство по умолчанию, состояние учетной записи (заблокирована или нет).

Дать пользователю, созданному на шаге 4 следующие привилегии:

Бригады

Вариант

1,3,7,9,

Просмотр данных в любых таблицах.

2,4,8,10

Создание таблиц в любых схемах.

5,6,11,12

Создание представлений в любых схемах с возможностью передачи этой привилегии.

Из-под учетной записи sys создать в схеме пользователя, созданного на шаге 6 таблицу. Предоставить на нее первому пользователю следующие привилегии:

Бригады

Вариант

3, 6, 7, 10

Просмотр данных, модификация данных.

1, 5, 8, 11

Добавление данных, с правом передачи привилегии, удаление данных.

2, 4, 9, 12

Модификация данных, удаление данных с правом передачи привилегии.

Под учетной записью первого пользователя пытаться последовательно выполнить:

Выборку данных из таблицы п.9

Добавление строки

Модификацию строки

Удаление строки

Привести результат выполнения каждой операции.

Для пользователя вывести информацию о предоставленных ему системных привилегиях (название привилегии, возможность передачи) и объектных привилегиях (название привилегии, объект (название и владелец), на который она дана, возможность передачи). Отобрать у пользователя привилегии, данные в п.8 и 9. Повторно вывести информацию из п.8 Создать роль, наделить ее привилегиями из п.8 и 9. Предоставить роль пользователю:

Бригады

Вариант

2,3,9,10

Роль защищена паролем, добавлена в список ролей по умолчанию пользователя.

4,5,8,11

Роль не защищена паролем, добавлена в список ролей по умолчанию пользователя.

1,6,7,12

Роль защищена паролем, и не добавлена в список ролей по умолчанию.

Создать новый сеанс под пользователем, проверить доступность привилегий, данных через роль и если эти привилегии недоступны, то включить роль. Проверить включен ли в базе данных аудит действий, с записью журнала в базу данных. Если нет то включить. Включить аудит действий из п.8 и 9. для пользователя. Выполнить действия из п. 10 затем просмотреть в журнале аудита (DBA_AUDIT_OBJECT) информацию об этих действиях – пользователь б. д, который их произвел, машина с которой эти действия были произведены, время. Для любого из тестовых пользователей обеспечить возможность получения информации с главной страницы некоторого сайта, в соответствии с примером:

http://docs. /cd/B19306_01/appdev.102/b14258/u_http. htm#i1013177

(без строки UTL_HTTP. SET_PROXY)

Контрольные вопросы на защиту:

1. Основные параметры учетной записи пользователя

2. Для чего могут использоваться «заблокированные» учетные записи

3. Отличия между системными и объектными привилегиями

4. Привести примеры основных системных привилегий

5. Получение информации о предоставленных пользователю привилегиях

6. Роли

7. Основные системные роли

8. Назначение аудита

9. Основные операции настройки списков доступа к сетевым ресурсам.