Аннотация
На этом курсе рассматриваются возможности базы данных Oracle в части, касающейся безопасности данных, конфиденциальности данных и соответствия базы данных требованиям безопасности.
Слушатели изучают:
- решения безопасности Oracle и то, как они могут помочь в решении проблем безопасности;
- настройку сильной аутентификации пользователей базы данных с использованием инфраструктуры открытого ключа и Kerberos;
- решения безопасности Oracle и то, как они могут помочь в решении проблем безопасности;
- настройку сильной аутентификации пользователей базы данных с использованием инфраструктуры открытого ключа и Kerberos;
- ограничение доступа к данным при помощи виртуальной частной базы данных или Oracle Label Security;
- анализ прав доступа и сокращение поверхности атаки на приложению;
- уменьшение риска несанкционированного доступа к данным при помощи Oracle Advanced Security Data Redaction, прозрачном шифровании данных и Oracle Data Masking Pack;
- объединенный аудит базы данных;
- настройка шифрования сетевого трафика.
- анализ прав доступа и сокращение поверхности атаки на приложению;
- уменьшение риска несанкционированного доступа к данным при помощи Oracle Advanced Security Data Redaction, прозрачном шифровании данных и Oracle Data Masking Pack;
- объединенный аудит базы данных;
- настройка шифрования сетевого трафика.
Аудитория:
- разработчики систем безопасности;
- администраторы баз данных;
- администраторы безопасности;
- аудиторы систем безопасности.
- администраторы баз данных;
- администраторы безопасности;
- аудиторы систем безопасности.
Необходимая предварительная подготовка:
- хорошее знание баз данных Oracle;
- знания в объеме курса "Администрирование БД Oracle 12c"
- хорошее знание баз данных Oracle;
- знания в объеме курса "Администрирование БД Oracle 12c"
Программа:
1. Введение
2. Требования безопасности:
- основные требования безопасности;
- риски и угрозы;
- техники для внедрения безопасности.
3. Выбор решений безопасности:
- сетевой контроль доступа;
- контроль доступа к базе данных;
- контроль доступа к данным;
- конфиденциальность данных;
- целостность данных;
- аудит и соответствие.
4. Внедрение базовой безопасности базы данных:
- контрольный список безопасности базы данных;
- уменьшение затрат на администрирование и принцип наименьших привилегий;
- защита объектов.
5. Безопасность данных при передаче по сети:
- сетевой контроль доступа;
- безопасность процесса прослушивания;
- контроль использования процесса прослушивания.
6. Использование базовой и сильной аутентификации:
- базовая аутентификация;
- сильная аутентификация;
- безопасность процесса прослушивания;
- контроль использования процесса прослушивания.
6. Использование базовой и сильной аутентификации:
- базовая аутентификация;
- сильная аутентификация;
- защита паролей связей баз данных.
7. Глобальная аутентификация пользователей:
- глобальная аутентификация пользователей (Enterprise User Security - EUS);
7. Глобальная аутентификация пользователей:
- глобальная аутентификация пользователей (Enterprise User Security - EUS);
- EUS и интеграция с Oracle Internet Directory.
8. Прокси-аутентификация:
- проблемы безопасности в среде трехзвенных приложений;
- решения для прокси-аутентификации.
9. Привилегии и роли:
- разделение прав;
- управление ролями;
- безопасность PL/SQL при использовании прав владельца и прав вызывающего;
- управление виртуальными частными каталогами RMAN.
10. Анализ использования привилегий:
- архитектура анализа использования привилегий;
- реализация анализа использования привилегий.
11. Использование контекстов приложений:
- описание контекстов приложений;
- реализация контекстов приложений.
12. Внедрение виртуальной частной базы данных:
- дифференцированный контроль доступа и виртуальная частная база данных;
- управление политиками дифференцированного контроля доступа;
- управление политиками виртуальной частной базы данных.
13. Внедрение Oracle Label Security:
- обзор контроля доступа;
- регистрация Oracle Label Security;
- управление политиками Oracle Label Security.
14. Редакция данных:
- редакция данных;
- внедрение политик редакции данных.
15. Использование Oracle Data Masking:
- обзор;
- создание определений маскирования данных;
- процесс маскирования данных.
8. Прокси-аутентификация:
- проблемы безопасности в среде трехзвенных приложений;
- решения для прокси-аутентификации.
9. Привилегии и роли:
- разделение прав;
- управление ролями;
- безопасность PL/SQL при использовании прав владельца и прав вызывающего;
- управление виртуальными частными каталогами RMAN.
10. Анализ использования привилегий:
- архитектура анализа использования привилегий;
- реализация анализа использования привилегий.
11. Использование контекстов приложений:
- описание контекстов приложений;
- реализация контекстов приложений.
12. Внедрение виртуальной частной базы данных:
- дифференцированный контроль доступа и виртуальная частная база данных;
- управление политиками дифференцированного контроля доступа;
- управление политиками виртуальной частной базы данных.
13. Внедрение Oracle Label Security:
- обзор контроля доступа;
- регистрация Oracle Label Security;
- управление политиками Oracle Label Security.
14. Редакция данных:
- редакция данных;
- внедрение политик редакции данных.
15. Использование Oracle Data Masking:
- обзор;
- создание определений маскирования данных;
- процесс маскирования данных.