Detaillierter Kursinhalt
Datenbanksicherheit – Einführung
- Grundanforderungen der Datensicherheit
- Überlegungen zur Datensicherheit
- Compliance-Grundsätze
- Sicherheitsrisiken
- Sicherheits-Policys entwickeln
- Sicherheits-Policys definieren
- Sicherheits-Policys implementieren
- Techniken zur Durchsetzung von Sicherheitsfunktionen
Sicherheitslösungen wählen
- Datenintegrität aufrechterhalten
- Daten schützen
- Datenzugriff kontrollieren
- Oracle Database Vault – Überblick
- Oracle Audit Vault – Überblick
- Optionale Sicherheitsfunktionen kombinieren
- Compliance Scanner
- Enterprise Manager Database Control: Policy Trend
Grundlegende Datenbanksicherheit
- Datenbanksicherheit – Checkliste
- Verwaltungsaufwand reduzieren
- Sicherheitspatches einspielen
- Standardsicherheitseinstellungen
- Unterstützung sicherer Kennwörter
- Kennwortverwaltung erzwingen
- Data Dictionary schützen
- System- und Objektberechtigungen
Datenbankbenutzer, Berechtigungen und Objekte auditieren
- Auf verdächtige Aktivitäten überwachen
- Standardmäßiges Datenbank-Auditing
- AUDIT_TRAIL einstellen
- Auditoptionen angeben
- Auditoptionen anzeigen
- SYSDBA-Benutzer auditieren
- In XML-Dateien auditieren
- Wertbasiertes Auditing
DML-Anweisungen auditieren
- Fine-Grained Auditing (FGA)
- Package DBMS_FGA
- FGA-Policys
- Auditereignisse auslösen
- Data Dictionary Views
- DBA_FGA_AUDIT_TRAIL
- FGA-Policys aktivieren und deaktivieren
- Audit-Trails verwalten
Basis-Benutzerauthentifizierung
- Benutzerauthentifizierung
- Kennwörter schützen
- Feste Datenbanklinks erstellen
- Kennwörter für Datenbanklinks verschlüsseln
- Datenbanklinks ohne Zugangsdaten
- Datenbanklinks verwenden und Kennwörter ändern
- Mit Datenbanklinks auditieren
- Datenbanklinks mit Views beschränken
Erweiterte Authentifizierung
- Erweiterte Authentifizierung
- Single Sign-On
- PKI-(Public Key-Infrastruktur-)Tools
- SSL auf Servern konfigurieren
- Zertifikate
- orapki
- Authentifizierung mit Kerberos
- Wallets konfigurieren
Enterprise User Security
- Enterprise User Security
- Oracle Identity Management-Infrastruktur – Standard-Deployment
- Oracle Database: Enterprise User Security – Architektur
- Oracle Internet Directory-Struktur – Überblick
- Oracle Application Server Infrastructure installieren
- Enterprise User Security verwalten
- Schemazuordnungsobjekte im Directory erstellen
- Schemazuordnungsobjekte im Directory erstellen
Proxy-Authentifizierung
- Sicherheitsprobleme in Three-Tier-Umgebungen
- Gängige Implementierungen der Authentifizierung
- Berechtigungen der Middle Tier einschränken
- Datenbank- und Unternehmensbenutzer authentifizieren
- Proxy-Authentifizierung für Datenbankbenutzer
- Proxy-Zugriff über SQL*Plus
- Proxy-Authentifizierung aufheben
- Data Dictionary Views für die Proxy-Authentifizierung
Berechtigungen und Rollen
- Autorisierungen
- Berechtigungen
- Vorteile von Rollen
- Berechtigungen der CONNECT-Rolle
- Proxy-Authentifizierung mit Rollen
- Unternehmensrollen erstellen
- Objekte mit Prozeduren sichern
- Anwendungsrollen sichern
Zugriffskontrolle
- Anwendungskontexte – Beschreibung
- Anwendungskontexte
- Anwendungskontexte einstellen
- Datenquellen von Anwendungskontexten
- Funktion SYS_CONTEXT PL/SQL
- PL/SQL-Packages und -Prozeduren
- Anwendungskontexte für globalen Zugriff implementieren
- Data Dictionary Views
Virtual Private Database implementieren
- Fine-Grained Access Control (FGAC)
- Virtual Private Database (VPD)
- FGAC – Funktionsweise
- DBMS_RLS
- Ausnahmen zu FGAC-Policys
- VPD-Policys implementieren
- Policy-Gruppen implementieren
- VPD – Bewährte Vorgehensweisen
Oracle Label Security – Konzepte
- Zugriffskontrolle – Überblick
- Discretionary Access Control
- Oracle Label Security
- Sensitivity Labels
- Oracle Label Security installieren
- Oracle Label Security – Features
- Oracle Label Security und VPD – Vergleich
- Anwendungsanforderungen analysieren
Oracle Label Security implementieren
- Oracle Label Security-Policys implementieren
- Policys erstellen
- Labels definieren – Überblick
- Compartments definieren
- Daten-Labels angeben
- Zugriffsvermittlung
- Labels zu Daten hinzufügen
- Labels zur Benutzerautorisierung zuweisen
Data Masking Pack
- Datenmaskierung
- Data Masking Pack – Features
- Sensible Daten zur Maskierung identifizieren
- Integrierte primitive Typen und Routinen zur Datenmaskierung
- Datenmaskierung der Tabelle EMPLOYEES
- Nachverarbeitungsfunktionen implementieren
- Auswirkungsbericht zur Datenmaskierung anzeigenq
- Vorlagen zur Anwendungsmaskierung durch Export von Definitionen zur Datenmaskierung erstellen
Verschlüsselung – Konzepte
- Verschlüsselung
- Probleme, die mit Verschlüsselung behoben werden können
- Verschlüsselung ist nicht gleich Zugriffskontrolle
- Verschlüsselung – Anwendungsumfang
- Datenverschlüsselung – Herausforderungen
- Schlüssel in der Datenbank speichern
- Schlüssel vom Benutzer verwalten lassen
- Schlüssel im Betriebssystem speichern
Anwendungsbasierte Verschlüsselung
- Package DBMS_CRYPTO – Überblick
- Package DBMS_CRYPTO
- Schlüssel mit RANDOMBYTES generieren
- ENCRYPT und DECRYPT
- Chiffrierblockmodi für zusätzliche Sicherheit
- Hash und Message Authentication Code (MAC)
Transparent Data Encryption anwenden
- Transparent Data Encryption (TDE)
- Master-Schlüssel erstellen
- Wallets öffnen
- Auto Login Wallet
- Unified Master Encryption Key neu einstellen (neu verschlüsseln) ** 11.2 **
- Hardware Security Modules
- TDE-Unterstützung für Spalten
- Verschlüsselte Tablespaces erstellen
Dateiverschlüsselung anwenden
- Mit RMAN verschlüsselte Backups
- Oracle Secure Backup-Verschlüsselung
- Mit RMAN verschlüsselte Backups erstellen
- Verschlüsselung im Kennwortmodus
- Verschlüsselte Backups zurückschreiben
- Data Pump-Verschlüsselung
- Verschlüsselung im dualen Modus
- Dump-Dateien verschlüsseln
Oracle Net Services: Sicherheits-Checklisten
- Sicherheits-Checklisten – Überblick
- Clients sichern
- Browser konfigurieren
- Netzwerksicherheits-Checkliste
- Netzwerkzugriff durch eine Firewall einschränken
- Netzwerk-IP-Adressen einschränken – Richtlinien
- IP-Einschränkungen mit Oracle Net Manager konfigurieren
- Netzwerkverschlüsselung konfigurieren
Listener sichern
- Listener-Sicherheit – Checkliste
- Listener-Berechtigungen einschränken
- Listener auf einen Nicht-Standard-Port verschieben
- Onlineadministration des Listeners unterbinden
- Parameter INBOUND_CONNECT_TIMEOUT
- Listener Log-Dateien analysieren
- Listener über TCP/IP mit SSL verwalten
- Logging-Parameter für Listener einstellen