Oracle Database 11g: Security Release 2 (D50323) – Details

Detaillierter Kursinhalt

Datenbanksicherheit – Einführung
  • Grundanforderungen der Datensicherheit
  • Überlegungen zur Datensicherheit
  • Compliance-Grundsätze
  • Sicherheitsrisiken
  • Sicherheits-Policys entwickeln
  • Sicherheits-Policys definieren
  • Sicherheits-Policys implementieren
  • Techniken zur Durchsetzung von Sicherheitsfunktionen
Sicherheitslösungen wählen
  • Datenintegrität aufrechterhalten
  • Daten schützen
  • Datenzugriff kontrollieren
  • Oracle Database Vault – Überblick
  • Oracle Audit Vault – Überblick
  • Optionale Sicherheitsfunktionen kombinieren
  • Compliance Scanner
  • Enterprise Manager Database Control: Policy Trend
Grundlegende Datenbanksicherheit
  • Datenbanksicherheit – Checkliste
  • Verwaltungsaufwand reduzieren
  • Sicherheitspatches einspielen
  • Standardsicherheitseinstellungen
  • Unterstützung sicherer Kennwörter
  • Kennwortverwaltung erzwingen
  • Data Dictionary schützen
  • System- und Objektberechtigungen
Datenbankbenutzer, Berechtigungen und Objekte auditieren
  • Auf verdächtige Aktivitäten überwachen
  • Standardmäßiges Datenbank-Auditing
  • AUDIT_TRAIL einstellen
  • Auditoptionen angeben
  • Auditoptionen anzeigen
  • SYSDBA-Benutzer auditieren
  • In XML-Dateien auditieren
  • Wertbasiertes Auditing
DML-Anweisungen auditieren
  • Fine-Grained Auditing (FGA)
  • Package DBMS_FGA
  • FGA-Policys
  • Auditereignisse auslösen
  • Data Dictionary Views
  • DBA_FGA_AUDIT_TRAIL
  • FGA-Policys aktivieren und deaktivieren
  • Audit-Trails verwalten
Basis-Benutzerauthentifizierung
  • Benutzerauthentifizierung
  • Kennwörter schützen
  • Feste Datenbanklinks erstellen
  • Kennwörter für Datenbanklinks verschlüsseln
  • Datenbanklinks ohne Zugangsdaten
  • Datenbanklinks verwenden und Kennwörter ändern
  • Mit Datenbanklinks auditieren
  • Datenbanklinks mit Views beschränken
Erweiterte Authentifizierung
  • Erweiterte Authentifizierung
  • Single Sign-On
  • PKI-(Public Key-Infrastruktur-)Tools
  • SSL auf Servern konfigurieren
  • Zertifikate
  • orapki
  • Authentifizierung mit Kerberos
  • Wallets konfigurieren
Enterprise User Security
  • Enterprise User Security
  • Oracle Identity Management-Infrastruktur – Standard-Deployment
  • Oracle Database: Enterprise User Security – Architektur
  • Oracle Internet Directory-Struktur – Überblick
  • Oracle Application Server Infrastructure installieren
  • Enterprise User Security verwalten
  • Schemazuordnungsobjekte im Directory erstellen
  • Schemazuordnungsobjekte im Directory erstellen
Proxy-Authentifizierung
  • Sicherheitsprobleme in Three-Tier-Umgebungen
  • Gängige Implementierungen der Authentifizierung
  • Berechtigungen der Middle Tier einschränken
  • Datenbank- und Unternehmensbenutzer authentifizieren
  • Proxy-Authentifizierung für Datenbankbenutzer
  • Proxy-Zugriff über SQL*Plus
  • Proxy-Authentifizierung aufheben
  • Data Dictionary Views für die Proxy-Authentifizierung
Berechtigungen und Rollen
  • Autorisierungen
  • Berechtigungen
  • Vorteile von Rollen
  • Berechtigungen der CONNECT-Rolle
  • Proxy-Authentifizierung mit Rollen
  • Unternehmensrollen erstellen
  • Objekte mit Prozeduren sichern
  • Anwendungsrollen sichern
Zugriffskontrolle
  • Anwendungskontexte – Beschreibung
  • Anwendungskontexte
  • Anwendungskontexte einstellen
  • Datenquellen von Anwendungskontexten
  • Funktion SYS_CONTEXT PL/SQL
  • PL/SQL-Packages und -Prozeduren
  • Anwendungskontexte für globalen Zugriff implementieren
  • Data Dictionary Views
Virtual Private Database implementieren
  • Fine-Grained Access Control (FGAC)
  • Virtual Private Database (VPD)
  • FGAC – Funktionsweise
  • DBMS_RLS
  • Ausnahmen zu FGAC-Policys
  • VPD-Policys implementieren
  • Policy-Gruppen implementieren
  • VPD – Bewährte Vorgehensweisen
Oracle Label Security – Konzepte
  • Zugriffskontrolle – Überblick
  • Discretionary Access Control
  • Oracle Label Security
  • Sensitivity Labels
  • Oracle Label Security installieren
  • Oracle Label Security – Features
  • Oracle Label Security und VPD – Vergleich
  • Anwendungsanforderungen analysieren
Oracle Label Security implementieren
  • Oracle Label Security-Policys implementieren
  • Policys erstellen
  • Labels definieren – Überblick
  • Compartments definieren
  • Daten-Labels angeben
  • Zugriffsvermittlung
  • Labels zu Daten hinzufügen
  • Labels zur Benutzerautorisierung zuweisen
Data Masking Pack
  • Datenmaskierung
  • Data Masking Pack – Features
  • Sensible Daten zur Maskierung identifizieren
  • Integrierte primitive Typen und Routinen zur Datenmaskierung
  • Datenmaskierung der Tabelle EMPLOYEES
  • Nachverarbeitungsfunktionen implementieren
  • Auswirkungsbericht zur Datenmaskierung anzeigenq
  • Vorlagen zur Anwendungsmaskierung durch Export von Definitionen zur Datenmaskierung erstellen
Verschlüsselung – Konzepte
  • Verschlüsselung
  • Probleme, die mit Verschlüsselung behoben werden können
  • Verschlüsselung ist nicht gleich Zugriffskontrolle
  • Verschlüsselung – Anwendungsumfang
  • Datenverschlüsselung – Herausforderungen
  • Schlüssel in der Datenbank speichern
  • Schlüssel vom Benutzer verwalten lassen
  • Schlüssel im Betriebssystem speichern
Anwendungsbasierte Verschlüsselung
  • Package DBMS_CRYPTO – Überblick
  • Package DBMS_CRYPTO
  • Schlüssel mit RANDOMBYTES generieren
  • ENCRYPT und DECRYPT
  • Chiffrierblockmodi für zusätzliche Sicherheit
  • Hash und Message Authentication Code (MAC)
Transparent Data Encryption anwenden
  • Transparent Data Encryption (TDE)
  • Master-Schlüssel erstellen
  • Wallets öffnen
  • Auto Login Wallet
  • Unified Master Encryption Key neu einstellen (neu verschlüsseln) ** 11.2 **
  • Hardware Security Modules
  • TDE-Unterstützung für Spalten
  • Verschlüsselte Tablespaces erstellen
Dateiverschlüsselung anwenden
  • Mit RMAN verschlüsselte Backups
  • Oracle Secure Backup-Verschlüsselung
  • Mit RMAN verschlüsselte Backups erstellen
  • Verschlüsselung im Kennwortmodus
  • Verschlüsselte Backups zurückschreiben
  • Data Pump-Verschlüsselung
  • Verschlüsselung im dualen Modus
  • Dump-Dateien verschlüsseln
Oracle Net Services: Sicherheits-Checklisten
  • Sicherheits-Checklisten – Überblick
  • Clients sichern
  • Browser konfigurieren
  • Netzwerksicherheits-Checkliste
  • Netzwerkzugriff durch eine Firewall einschränken
  • Netzwerk-IP-Adressen einschränken – Richtlinien
  • IP-Einschränkungen mit Oracle Net Manager konfigurieren
  • Netzwerkverschlüsselung konfigurieren
Listener sichern
  • Listener-Sicherheit – Checkliste
  • Listener-Berechtigungen einschränken
  • Listener auf einen Nicht-Standard-Port verschieben
  • Onlineadministration des Listeners unterbinden
  • Parameter INBOUND_CONNECT_TIMEOUT
  • Listener Log-Dateien analysieren
  • Listener über TCP/IP mit SSL verwalten
  • Logging-Parameter für Listener einstellen