home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / database / oracle / 1259 < prev    next >
Encoding:
Text File  |  1992-08-12  |  2.3 KB  |  77 lines

  1. Newsgroups: comp.databases.oracle
  2. Path: sparky!uunet!gatech!darwin.sura.net!jvnc.net!synapse.bms.com!watson.bms.com!sinha
  3. From: sinha@watson.bms.com (Anil Sinha)
  4. Subject: RE: ** ORACLE Forms security **
  5. Message-ID: <12AUG199211130446@watson.bms.com>
  6. News-Software: VAX/VMS VNEWS 1.4-b1  
  7. Keywords: Form security.  
  8. Sender: news@synapse.bms.com
  9. Organization: X
  10. Date: Wed, 12 Aug 1992 16:13:00 GMT
  11. Lines: 64
  12.  
  13.  
  14. >You can limit user access to your oracle database creating a special view 
  15. >for your table which nows at run time, if it is running from SQL*Plus or IAP:
  16. >0. You need ORACLE V6
  17. >1. Create your table (table_name)
  18. >2. Create a view like
  19. >    CREATE VIEW view_name AS
  20. >    SELECT *
  21. >      FROM table_name
  22. >     WHERE EXISTS (SELECT 1
  23. >                     FROM sys.v_$session S,sys.v_$process P
  24. >                    WHERE addr=paddr
  25. >                      AND S.username=user
  26. >                      AND (INSTR(program,'IAP') <> 0 OR command=3)
  27. >                      AND terminal=USERENV('TERMINAL'))
  28. >    WITH CHECK OPTION;
  29. >"command" includes the actual command (SELECT=3,INSERT,...)
  30. >"program" includes the actual program name (IAP,SQLPLUS,...).
  31.  
  32. I don't wish to nit pick. But the user can avoid this security as follows:
  33.  
  34.      1.    copy the sqlplus executable to his/her area.
  35.      2. rename the sqlplus executable to iap.exe
  36.      3. assign symbol or logical as appropriate to the o/s
  37.  
  38.     egs. in VMS sqlplus == "$<device_name>:<directory>iap.exe"
  39.  
  40.      4. Now using iap.exe one can execute sqlplus
  41.  
  42.     Then sys.v_$process.program will have the string IAP     
  43.  
  44.  
  45. >3. ORACLE-user "SYS" must give a "GRANT OPTION" on the virtual views
  46. >   GRANT SELECT ON v_$session TO PUBLIC WITH GRANT OPTION;
  47. >   GRANT SELECT ON v_$process TO PUBLIC WITH GRANT OPTION;
  48. >4. Set grants only on the view for all your users
  49. >   GRANT SELECT,INSERT,UPDATE,DELETE ON view_name TO ......
  50. >So they can update your database only in SQL*Forms (if it works on your 
  51. >system too ?).
  52. >                                            GOOD LUCK !!
  53. >-- 
  54. >--------------------------------------------------------------------------------
  55. >Klaus-Michael Hatzinger                            hatzinger_m@bmwf1f.bmwf.gv.at
  56. >Federal Ministry of Science and Research
  57. >Computer Center
  58. >Vienna, Austria
  59.