Oracle 11g Database: Информационная безопасность

В данный момент идет прием заявок на курс.
Мы можем сообщить вам о начале
запланированного обучения


Код: Or11g_DBS
Длительность: 40 ак.ч.
Стоимость: 52 500 р.

Аннотация:

Существующие в настоящее время документы в области информационной безопасности требуют повышенного уровня безопасности со стороны базы данных.

Курс знакомит с использованием функциональных возможностей базы данных Oracle, предназначенных для обеспечения безопасности и удовлетворения требований в своих организациях.

 

Описание:

В курсе рассматриваются такие особенности защиты базы данных, как аудит, шифрование столбцов и файлов данных, виртуальная частная база данных, метки безопасности и защита корпоративных пользователей. Особое внимание уделяется защите процесса прослушивания и ограничению доступа по IP-адресам. 

Выполнение практических заданий способствует формированию навыков защиты баз данных и использования возможности базы данных для усиления защиты, а также способствует выбору  рекомендуемых подходов при решениях часто встречающихся проблем безопасности.

 

Аудитория:

• Разработчики систем безопасности;

• Администраторы баз данных;

• Администраторы безопасности;

• Аудиторы систем безопасности.


Предварительный уровень подготовки:

Базовые знания PL/SQL в объеме курса Oracle Database 11g: Администрирование часть 1.


Успешное окончание курса позволит специалистам:

- выявлять потенциальный угрозы безопасности;

- осуществлять мероприятия по защите информации;

- анализировать угрозы безопасности;

- определять бизнес-требования к безопасности;

- устанавливать политики безопасности;

- внедрять контроль доступа;

- управлять аутентификацией пользователей

 

Методические материалы:

Учебное пособие

 

Документ об окончании курса:

Сертификат Учебного центра ЮНИТ

Содержание курса:

 

1.Требования к безопасности

• Концепции безопасности данных

• Основные требования безопасности

• Компоненты для укрепления защиты

• Риски безопасности: внутренние, внешние, саботаж, восстановление

• Принцип наименьшей привилегии

• Определение политики безопасности

• Внедрение политики безопасности

 

2.Решения безопасности

• Поддержание целостности данных

• Управление контролем доступа

• Защита данных

• Обзор Database Vault

• Обзор Audit Vault

• Совместное использование опций безопасности

• Сканер соответствия

• Консоль управления Database Control: Policy Trend

 

3.Основы безопасности базы данных

• Контрольный список безопасности

• Установка только необходимого программного обеспечения

• Применение исправлений (патчей) безопасности

• Настройки безопасности по умолчанию в Oracle 11g

• Управление паролями пользователей

• Системные и объектные привилегии

• Ограничение директорий, доступных пользователю

• Разделение ответственности

 

4.Аудит базы данных

• Стандартный аудит базы данных

• Отслеживание подозрительной активности

• Возможные местоположения журнала аудита

• Просмотр журнала аудита

• Конфигурирование аудита для записи в syslog

• Аудит по значениям

• Триггеры и автономные транзакции

 

5.Аудит команд DML (Fine-Grained Audit - дифференцированный аудит)

• Дифференцированный аудит (FGA)

• Политики FGA

• События, вызывающие запуск аудита

• Представления словаря данных

• Включение и выключение политик FGA

• Рекомендации по созданию политик FGA

• Сопровождение журнала аудита

 

6.Базовая аутентификация пользователей

• Аутентификация пользователей

• Аутентификация по паролю

• Внешняя аутентификация

• Защита паролей

• Шифрованные пароли на связи базы данных

• Связи базы данных и аудит

 

7.Использование сильной аутентификации

• Сильная аутентификация

• Single Sign-On

• Использование сертификатов для аутентификации

• Настройка SSL

• Утилита orapki

• Использование Kerberos для аутентификации

• Обзор аутентификации RADIUS

• Внешнее защищенное хранилище паролей

 

8.Защита корпоративного пользователя (Enterprise User Security)

• Настройка EUS

• Инфраструктура Oracle Identity Management

• Архитектура EUS

• Аутентификация корпоративных пользователей

• Утилита миграции пользователей

• Аудит корпоративного пользователя

 

9.Прокси-аутентификация

• Проблемы безопасности при использовании трехзвенной архитектуры

• Общие принципы аутентификации

• Ограничение привилегий среднего звена

• Использование прокси-аутентификации для пользователей базы данных

• Использование прокси-аутентификации для корпоративных пользователей

• Отзыв прокси-аутентификации

• Представления словаря данных для прокси-аутентификации

 

10.Способы авторизации

• Авторизация

• Назначение привилегий

• Использование корпоративных ролей

• Внедрение роли приложения

 

11.Использование контекста приложения

• Обзор контекста приложения

• Внедрение локального контекста

• Контекст приложения с глобальным доступом

• Рекомендации

 

12.Внедрение политик виртуальной частной базы данных

• Обзор дифференцированного контроля доступа

• Виртуальная частная база данных (Virtual Private Database)

• Внедрение политик виртуальной частной базы данных

• Управление политиками виртуальной частной базы данных

• Производительность политик

• Проверка работоспособности политик, применяемых к командам SQL

 

13.Концепции Oracle Label Security

• Обзор контроля доступа

• Принудительный контроль доступа

• Опция Oracle Label Security

• Сравнение Oracle Label Security и виртуальной частной базы данных

 

14.Внедрение Oracle Label Security

• Опции включения политики

• Управление уровнями, группами и категориями

• Управление метками

• Доверенные программные единицы

• Советы по производительности

 

15.Использование Data Masking Pack

• Обзор Data Masking

• Выбор конфиденциальных данных для маскирования

• Внедрение Data Masking

• Отчет Data Masking

 

16.Концепции шифрования

• Обзор шифрования данных

• Цена шифрования

• Шифрование - это не контроль доступа

• Потенциальные проблемы при шифровании данных

• Управление ключами шифрования

• Примеры

 

17.Использование шифрования, реализованного в приложении

• Обзор

• Пакет DBMS_CRYPTO

• Генерация ключа шифрования с использованием RANDOMBYTES

• Использование ENCRYPT и DECRYPT

• Использование режимов блочного шифрования

• Функции хэширования

 

18.Применение прозрачного шифрования данных (Transparent Data Encryption)

• Обзор прозрачного шифрования данных

• Компоненты шифрования данных

• Использование шифрования данных

• Использование внешних модулей защиты (Hardware Secure Module)

• Шифрование табличных пространств

 

19.Использование шифрования файлов

• Шифрованные резервные копии RMAN

• Шифрование при помощи Oracle Secure Backup

• Использование прозрачного шифрования

• Использование шифрования с использованием пароля

• Использование шифрования в двойном режиме

• Восстановление с применением шифрованной резервной копии

 

20.Контрольный список безопасности Oracle Net

• Обзор контрольных списков безопасности

• Контрольный список безопасности клиента

• Контрольный список сетевой безопасности

• Ограничение сетевых IP адресов

• Ограничение количества открытых портов

• Шифрование сетевого трафика

• Конфигурация подсчёта контрольных сумм

• Журнальные файлы Oracle Net

 

21.Защита процесса прослушивания

• Контрольный список безопасности процесса прослушивания

• Ограничение привилегий процесса прослушивания

• Защита паролем процесса прослушивания

• Администрирование процесса прослушивания с использованием протокола TCP/IP с SSL

• Анализ журналов процесса прослушивания

 

Регистрация на курс:

1. По электронной почте. Отправьте сообщение на адрес edu@unitgroup.ru, с указанием: названия предприятия, ФИО участников, их должностей, контактных телефонов и e-mail.

2. По телефону +7(343) 344-25-60 Учебный центр Юнит.