Oracle Database 11g: Информационная безопасность. Oracle Database 11g: Database Security
Or11g_DBS
Существующие в настоящее время документы в области информационной безопасности требуют повышенного уровня безопасности со стороны базы данных.
Курс знакомит с использованием функциональных возможностей базы данных Oracle, предназначенных для обеспечения безопасности и удовлетворения требований в своих организациях.
Описание:
В курсе рассматриваются такие особенности защиты базы данных, как аудит, шифрование столбцов и файлов данных, виртуальная частная база данных, метки безопасности и защита корпоративных пользователей. Особое внимание уделяется защите процесса прослушивания и ограничению доступа по IP-адресам.
Выполнение практических заданий способствует формированию навыков защиты баз данных и использования возможности базы данных для усиления защиты, а также способствует выбору рекомендуемых подходов при решениях часто встречающихся проблем безопасности.
Аудитория
- Разработчики систем безопасности;
- Администраторы баз данных;
- Администраторы безопасности;
- Аудиторы систем безопасности.
Результат обучения
Успешное окончание курса позволит специалистам:
- выявлять потенциальный угрозы безопасности;
- осуществлять мероприятия по защите информации;
- анализировать угрозы безопасности;
- определять бизнес-требования к безопасности;
- устанавливать политики безопасности;
- внедрять контроль доступа;
- управлять аутентификацией пользователей
Предварительный уровень подготовки
Базовые знания PL/SQL в объеме курса Oracle Database 11g: Администрирование часть 1.
Программа курса
- Требования к безопасности
- Концепции безопасности данных
- Основные требования безопасности
- Компоненты для укрепления защиты
- Риски безопасности: внутренние, внешние, саботаж, восстановление
- Принцип наименьшей привилегии
- Определение политики безопасности
- Внедрение политики безопасности
- Решения безопасности
- Поддержание целостности данных
- Управление контролем доступа
- Защита данных
- Обзор Database Vault
- Обзор Audit Vault
- Совместное использование опций безопасности
- Сканер соответствия
- Консоль управления Database Control: Policy Trend
- Основы безопасности базы данных
- Контрольный список безопасности
- Установка только необходимого программного обеспечения
- Применение исправлений (патчей) безопасности
- Настройки безопасности по умолчанию в Oracle 11g
- Управление паролями пользователей
- Системные и объектные привилегии
- Ограничение директорий, доступных пользователю
- Разделение ответственности
- Аудит базы данных
- Стандартный аудит базы данных
- Отслеживание подозрительной активности
- Возможные местоположения журнала аудита
- Просмотр журнала аудита
- Конфигурирование аудита для записи в syslog
- Аудит по значениям
- Триггеры и автономные транзакции
- Аудит команд DML (Fine-Grained Audit - дифференцированный аудит)
- Дифференцированный аудит (FGA)
- Политики FGA
- События, вызывающие запуск аудита
- Представления словаря данных
- Включение и выключение политик FGA
- Рекомендации по созданию политик FGA
- Сопровождение журнала аудита
- Базовая аутентификация пользователей
- Аутентификация пользователей
- Аутентификация по паролю
- Внешняя аутентификация
- Защита паролей
- Шифрованные пароли на связи базы данных
- Связи базы данных и аудит
- Использование сильной аутентификации
- Сильная аутентификация
- Single Sign-On
- Использование сертификатов для аутентификации
- Настройка SSL
- Утилита orapki
- Использование Kerberos для аутентификации
- Обзор аутентификации RADIUS
- Внешнее защищенное хранилище паролей
- Защита корпоративного пользователя (Enterprise User Security)
- Настройка EUS
- Инфраструктура Oracle Identity Management
- Архитектура EUS
- Аутентификация корпоративных пользователей
- Утилита миграции пользователей
- Аудит корпоративного пользователя
- Прокси-аутентификация
- Проблемы безопасности при использовании трехзвенной архитектуры
- Общие принципы аутентификации
- Ограничение привилегий среднего звена
- Использование прокси-аутентификации для пользователей базы данных
- Использование прокси-аутентификации для корпоративных пользователей
- Отзыв прокси-аутентификации
- Представления словаря данных для прокси-аутентификации
- Способы авторизации
- Авторизация
- Назначение привилегий
- Использование корпоративных ролей
- Внедрение роли приложения
- Использование контекста приложения
- Обзор контекста приложения
- Внедрение локального контекста
- Контекст приложения с глобальным доступом
- Рекомендации
- Внедрение политик виртуальной частной базы данных
- Обзор дифференцированного контроля доступа
- Виртуальная частная база данных (Virtual Private Database)
- Внедрение политик виртуальной частной базы данных
- Управление политиками виртуальной частной базы данных
- Производительность политик
- Проверка работоспособности политик, применяемых к командам SQL
- Концепции Oracle Label Security
- Обзор контроля доступа
- Принудительный контроль доступа
- Опция Oracle Label Security
- Сравнение Oracle Label Security и виртуальной частной базы данных
- Внедрение Oracle Label Security
- Опции включения политики
- Управление уровнями, группами и категориями
- Управление метками
- Доверенные программные единицы
- Советы по производительности
- Использование Data Masking Pack
- Обзор Data Masking
- Выбор конфиденциальных данных для маскирования
- Внедрение Data Masking
- Отчет Data Masking
- Концепции шифрования
- Обзор шифрования данных
- Цена шифрования
- Шифрование - это не контроль доступа
- Потенциальные проблемы при шифровании данных
- Управление ключами шифрования
- Примеры
- Использование шифрования, реализованного в приложении
- Обзор
- Пакет DBMS_CRYPTO
- Генерация ключа шифрования с использованием RANDOMBYTES
- Использование ENCRYPT и DECRYPT
- Использование режимов блочного шифрования
- Функции хэширования
- Применение прозрачного шифрования данных (Transparent Data Encryption)
- Обзор прозрачного шифрования данных
- Компоненты шифрования данных
- Использование шифрования данных
- Использование внешних модулей защиты (Hardware Secure Module)
- Шифрование табличных пространств
- Использование шифрования файлов
- Шифрованные резервные копии RMAN
- Шифрование при помощи Oracle Secure Backup
- Использование прозрачного шифрования
- Использование шифрования с использованием пароля
- Использование шифрования в двойном режиме
- Восстановление с применением шифрованной резервной копии
- Контрольный список безопасности Oracle Net
- Обзор контрольных списков безопасности
- Контрольный список безопасности клиента
- Контрольный список сетевой безопасности
- Ограничение сетевых IP адресов
- Ограничение количества открытых портов
- Шифрование сетевого трафика
- Конфигурация подсчёта контрольных сумм
- Журнальные файлы Oracle Net
- Защита процесса прослушивания
- Контрольный список безопасности процесса прослушивания
- Ограничение привилегий процесса прослушивания
- Защита паролем процесса прослушивания
- Администрирование процесса прослушивания с использованием протокола TCP/IP с SSL
- Анализ журналов процесса прослушивания