Курс 11gDBS Oracle11g Database: Информационная безопасность/ Oracle Database 11g: Security
Ваша корзина пуста
Сумма: 0 руб.

Базы данных: Информационная безопасность

О курсе

Базы данных: Информационная безопасность

Расписание и цены
Этот курс набирает желающих участников. Отправьте заявку на участие, а когда наберётся достаточное количество, мы с вами свяжемся.
Заказать обучение
Программа курса

Описание

На этом курсе слушатели обучаются использованию функциональных возможностей базы данных Oracle, предназначенных для обеспечения безопасности и удовлетворения требований в своих организациях. Существующие в данный момент времени регулирующие документы в области информационной безопасности в виде актов Sarbanes-Oxley, UK Data Protection, HIPAA и других документов требуют повышенного уровня безопасности со стороны базы данных. Слушатели узнают, как обезопасить свою базу данных и как использовать возможности базы данных для усиления защиты. Курс дает общие рекомендуемые подходы при решениях часто встречающихся проблем безопасности. Данный курс раскрывает такие особенности защиты базы данных, как аудит, шифрование столбцов и файлов данных, виртуальная частная база данных, метки безопасности и защита корпоративных пользователей. Также рассматриваются некоторые темы, касающиеся безопасности сети Oracle, такие как защита процесса прослушивания и ограничение доступа по IP-адресам.

После успешного прохождения курса слушатели должны будут уметь:
  • Определять бизнес-требования к безопасности
  • Устанавливать политики безопасности
  • Внедрять контроль доступа
  • Управлять аутентификацией пользователей

Круг слушателей:

  • Разработчики систем безопасности
  • Администраторы баз данных
  • Администраторы безопасности
  • Аудиторы систем безопасности

Необходимая предварительная подготовка:

  • Сервер Oracle Database 11g: Основы администрирования, часть 1

Цели курса:
  • Использование возможностей защиты базы данных
  • Защита базы данных и ее процесса прослушивания
  • Управление доступом пользователей с использованием прокси-аутентификации
  • Управление ролями приложения
  • Внедрение дифференцированного контроля доступа
  • Внедрение дифференцированного аудита
  • Использование прозрачного шифрования данных

Программа курса:

  • Требования к безопасности
    • Концепции безопасности данных
    • Основные требования безопасности
    • Компоненты для укрепления защиты
    • Риски безопасности: внутренние, внешние, саботаж, восстановление
    • Принцип наименьшей привилегии
    • Определение политики безопасности
    • Внедрение политики безопасности
  • Решения безопасности
    • Поддержание целостности данных
    • Управление контролем доступа
    • Защита данных
    • Обзор Database Vault
    • Обзор Audit Vault
    • Совместное использование опций безопасности
    • Сканер соответствия
    • Консоль управления Database Control: Policy Trend
  • Основы безопасности базы данных
    • Контрольный список безопасности
    • Установка только необходимого программного обеспечения
    • Применение исправлений (патчей) безопасности
    • Настройки безопасности по умолчанию в Oracle 11g
    • Управление паролями пользователей
    • Системные и объектные привилегии
    • Ограничение директорий, доступных пользователю
    • Разделение ответственности
  • Аудит базы данных
    • Стандартный аудит базы данных
    • Отслеживание подозрительной активности
    • Возможные местоположения журнала аудита
    • Просмотр журнала аудита
    • Конфигурирование аудита для записи в syslog
    • Аудит по значениям
    • Триггеры и автономные транзакции
  • Аудит команд DML (Fine-Grained Audit - дифференцированный аудит)
    • Дифференцированный аудит (FGA)
    • Политики FGA
    • События, вызывающие запуск аудита
    • Представления словаря данных
    • Включение и выключение политик FGA
    • Рекомендации по созданию политик FGA
    • Сопровождение журнала аудита
  • Базовая аутентификация пользователей
    • Аутентификация пользователей
    • Аутентификация по паролю
    • Внешняя аутентификация
    • Защита паролей
    • Шифрованные пароли на связи базы данных
    • Связи базы данных и аудит
  • Использование сильной аутентификации
    • Сильная аутентификация
    • Single Sign-On
    • Использование сертификатов для аутентификации
    • Настройка SSL
    • Утилита orapki
    • Использование Kerberos для аутентификации
    • Обзор аутентификации RADIUS
    • Внешнее защищенное хранилище паролей
  • Защита корпоративного пользователя (Enterprise User Security)
    • Настройка EUS
    • Инфраструктура Oracle Identity Management
    • Архитектура EUS
    • Аутентификация корпоративных пользователей
    • Утилита миграции пользователей
    • Аудит корпоративного пользователя
  • Прокси-аутентификация
    • Проблемы безопасности при использовании трехзвенной архитектуры
    • Общие принципы аутентификации
    • Ограничение привилегий среднего звена
    • Использование прокси-аутентификации для пользователей базы данных
    • Использование прокси-аутентификации для корпоративных пользователей
    • Отзыв прокси-аутентификации
    • Представления словаря данных для прокси-аутентификации
  • Способы авторизации
    • Авторизация
    • Назначение привилегий
    • Использование корпоративных ролей
    • Внедрение роли приложения
  • Использование контекста приложения
    • Обзор контекста приложения
    • Внедрение локального контекста
    • Контекст приложения с глобальным доступом
    • Рекомендации
  • Внедрение политик виртуальной частной базы данных
    • Обзор дифференцированного контроля доступа
    • Виртуальная частная база данных (Virtual Private Database)
    • Внедрение политик виртуальной частной базы данных
    • Управление политиками виртуальной частной базы данных
    • Производительность политик
    • Проверка работоспособности политик, применяемых к командам SQL
  • Концепции Oracle Label Security
    • Обзор контроля доступа
    • Принудительный контроль доступа
    • Опция Oracle Label Security
    • Сравнение Oracle Label Security и виртуальной частной базы данных
  • Внедрение Oracle Label Security
    • Опции включения политики
    • Управление уровнями, группами и категориями
    • Управление метками
    • Доверенные программные единицы
    • Советы по производительности
  • Использование Data Masking Pack
    • Обзор Data Masking
    • Выбор конфиденциальных данных для маскирования
    • Внедрение Data Masking
    • Отчет Data Masking
  • Концепции шифрования
    • Обзор шифрования данных
    • Цена шифрования
    • Шифрование - это не контроль доступа
    • Потенциальные проблемы при шифровании данных
    • Управление ключами шифрования
    • Примеры
  • Использование шифрования, реализованного в приложении
    • Обзор
    • Пакет DBMS_CRYPTO
    • Генерация ключа шифрования с использованием RANDOMBYTES
    • Использование ENCRYPT и DECRYPT
    • Использование режимов блочного шифрования
    • Функции хэширования
  • Применение прозрачного шифрования данных (Transparent Data Encryption)
    • Обзор прозрачного шифрования данных
    • Компоненты
    • Использование шифрования с использованием пароля
    • Использование шифрования в двойном режиме
    • Восстановление с применением шифрованной резервной копии
  • Контрольный список безопасности Oracle Net
    • Обзор контрольных списков безопасности
    • Контрольный список безопасности клиента
    • Контрольный список сетевой безопасности
    • Ограничение сетевых IP адресов
    • Ограничение количества открытых портов
    • Шифрование сетевого трафика
    • Конфигурация подсчёта контрольных сумм
    • Журнальные файлы Oracle Net
  • Защита процесса прослушивания
    • Контрольный список безопасности процесса прослушивания
    • Ограничение привилегий процесса прослушивания шифрования данных
    • Использование шифрования данных
    • Использование внешних модулей защиты (Hardware Secure Module)
    • Шифрование табличных пространств
    • Использование шифрования файлов
      • Шифрованные резервные копии RMAN
      • Шифрование при помощи Oracle Secure Backup
      • Использование прозрачного шифрования
    • Защита паролем процесса прослушивания
    • Администрирование процесса прослушивания с использованием протокола TCP/IP с SSL
    • Анализ журналов процесса прослушивания
Преподаватели
Преподаватель Алексей Папилин
Документы об окончании