Oracle Database 11g: Информационная безопасность (D50323GC20)

Oracle Database 11g: Security



Oracle Database 11g: Информационная безопасность (D50323GC20)
Код: O11gDBS
Направление обучения: Базы данных
Продолжительность: 5 дней / 40 часов
Цена для физ. лиц: 143438 руб.
Цена для юр. лиц: 159375 руб.

Скачать прайс-лист (PDF)

Аннотация

Существующие в настоящее время документы в области информационной безопасности требуют повышенного уровня безопасности со стороны базы данных.

Курс знакомит с использованием функциональных возможностей базы данных Oracle, предназначенных для обеспечения безопасности и удовлетворения требований в своих организациях. 

Описание образовательной программы

В курсе рассматриваются такие особенности защиты базы данных, как аудит, шифрование столбцов и файлов данных, виртуальная частная база данных, метки безопасности и защита корпоративных пользователей. Особое внимание уделяется защите процесса прослушивания и ограничению доступа по IP-адресам. 
Выполнение практических заданий способствует формированию навыков защиты баз данных и использования возможности базы данных для усиления защиты, а также способствует выбору  рекомендуемых подходов при решениях часто встречающихся проблем безопасности.

Успешное окончание курса "Безопасность базы данных"  для СУБД Oracle Database позволит специалистам:
  • выявлять потенциальный угрозы безопасности;
  • осуществлять мероприятия по защите информации;
  • анализировать угрозы безопасности;
  • определять бизнес-требования к безопасности;
  • устанавливать политики безопасности;
  • внедрять контроль доступа;
  • управлять аутентификацией пользователей

Цель курса

Формирование знаний и практических навыков  использования инструментов защиты баз данных.

Целевая аудитория

  • Разработчики систем безопасности; 
  • Администраторы баз данных;
  • Администраторы безопасности; 
  • Аудиторы систем безопасности. 


Необходимая подготовка

Базовые знания PL/SQL в объеме курса Oracle Database 11g: Администрирование часть 1.

Содержание

1.Требования к безопасности

  • Концепции безопасности данных 
  • Основные требования безопасности 
  • Компоненты для укрепления защиты 
  • Риски безопасности: внутренние, внешние, саботаж, восстановление 
  • Принцип наименьшей привилегии 
  • Определение политики безопасности 
  • Внедрение политики безопасности

2.Решения безопасности
  • Поддержание целостности данных 
  • Управление контролем доступа 
  • Защита данных 
  • Обзор Database Vault 
  • Обзор Audit Vault 
  • Совместное использование опций безопасности 
  • Сканер соответствия 
  • Консоль управления Database Control: Policy Trend 

3.Основы безопасности базы данных
  • Контрольный список безопасности 
  • Установка только необходимого программного обеспечения
  • Применение исправлений (патчей) безопасности 
  • Настройки безопасности по умолчанию в Oracle 11g 
  • Управление паролями пользователей 
  • Системные и объектные привилегии 
  • Ограничение директорий, доступных пользователю 
  • Разделение ответственности

4.Аудит базы данных
  • Стандартный аудит базы данных 
  • Отслеживание подозрительной активности 
  • Возможные местоположения журнала аудита 
  • Просмотр журнала аудита 
  • Конфигурирование аудита для записи в syslog 
  • Аудит по значениям 
  • Триггеры и автономные транзакции

5.Аудит команд DML (Fine-Grained Audit - дифференцированный аудит)
  • Дифференцированный аудит (FGA) 
  • Политики FGA 
  • События, вызывающие запуск аудита 
  • Представления словаря данных 
  • Включение и выключение политик FGA 
  • Рекомендации по созданию политик FGA 
  • Сопровождение журнала аудита

6.Базовая аутентификация пользователей
  • Аутентификация пользователей 
  • Аутентификация по паролю 
  • Внешняя аутентификация 
  • Защита паролей 
  • Шифрованные пароли на связи базы данных 
  • Связи базы данных и аудит

7.Использование сильной аутентификации
  • Сильная аутентификация 
  • Single Sign-On 
  • Использование сертификатов для аутентификации 
  • Настройка SSL 
  • Утилита orapki 
  • Использование Kerberos для аутентификации 
  • Обзор аутентификации RADIUS 
  • Внешнее защищенное хранилище паролей

8.Защита корпоративного пользователя (Enterprise User Security)
  • Настройка EUS 
  • Инфраструктура Oracle Identity Management 
  • Архитектура EUS 
  • Аутентификация корпоративных пользователей 
  • Утилита миграции пользователей 
  • Аудит корпоративного пользователя

9.Прокси-аутентификация
  • Проблемы безопасности при использовании трехзвенной архитектуры 
  • Общие принципы аутентификации 
  • Ограничение привилегий среднего звена 
  • Использование прокси-аутентификации для пользователей базы данных 
  • Использование прокси-аутентификации для корпоративных пользователей 
  • Отзыв прокси-аутентификации 
  • Представления словаря данных для прокси-аутентификации

10.Способы авторизации
  • Авторизация 
  • Назначение привилегий 
  • Использование корпоративных ролей 
  • Внедрение роли приложения

11.Использование контекста приложения
  • Обзор контекста приложения 
  • Внедрение локального контекста 
  • Контекст приложения с глобальным доступом 
  • Рекомендации

12.Внедрение политик виртуальной частной базы данных
  • Обзор дифференцированного контроля доступа 
  • Виртуальная частная база данных (Virtual Private Database) 
  • Внедрение политик виртуальной частной базы данных 
  • Управление политиками виртуальной частной базы данных 
  • Производительность политик 
  • Проверка работоспособности политик, применяемых к командам SQL

13.Концепции Oracle Label Security
  • Обзор контроля доступа 
  • Принудительный контроль доступа 
  • Опция Oracle Label Security 
  • Сравнение Oracle Label Security и виртуальной частной базы данных

14.Внедрение Oracle Label Security 
  • Опции включения политики 
  • Управление уровнями, группами и категориями 
  • Управление метками 
  • Доверенные программные единицы 
  • Советы по производительности

15.Использование Data Masking Pack
  • Обзор Data Masking 
  • Выбор конфиденциальных данных для маскирования 
  • Внедрение Data Masking 
  • Отчет Data Masking

16.Концепции шифрования
  • Обзор шифрования данных
  • Цена шифрования 
  • Шифрование - это не контроль доступа 
  • Потенциальные проблемы при шифровании данных 
  • Управление ключами шифрования 
  • Примеры

17.Использование шифрования, реализованного в приложении
  • Обзор 
  • Пакет DBMS_CRYPTO 
  • Генерация ключа шифрования с использованием RANDOMBYTES 
  • Использование ENCRYPT и DECRYPT 
  • Использование режимов блочного шифрования 
  • Функции хэширования

18.Применение прозрачного шифрования данных (Transparent Data Encryption)
  • Обзор прозрачного шифрования данных 
  • Компоненты шифрования данных 
  • Использование шифрования данных 
  • Использование внешних модулей защиты (Hardware Secure Module) 
  • Шифрование табличных пространств

19.Использование шифрования файлов
  • Шифрованные резервные копии RMAN 
  • Шифрование при помощи Oracle Secure Backup 
  • Использование прозрачного шифрования
  • Использование шифрования с использованием пароля 
  • Использование шифрования в двойном режиме 
  • Восстановление с применением шифрованной резервной копии

20.Контрольный список безопасности Oracle Net
  • Обзор контрольных списков безопасности 
  • Контрольный список безопасности клиента 
  • Контрольный список сетевой безопасности 
  • Ограничение сетевых IP адресов 
  • Ограничение количества открытых портов 
  • Шифрование сетевого трафика 
  • Конфигурация подсчёта контрольных сумм 
  • Журнальные файлы Oracle Net

21.Защита процесса прослушивания
  • Контрольный список безопасности процесса прослушивания 
  • Ограничение привилегий процесса прослушивания 
  • Защита паролем процесса прослушивания 
  • Администрирование процесса прослушивания с использованием протокола TCP/IP с SSL 
  • Анализ журналов процесса прослушивания




Оставить отзыв
Об этом курсе отзывов пока нет. Будьте первым.

Расписание


К сожалению, в этом курсе нет ближайших дат для бронирования, но вы можете запросить информацию.

Курс доступен в следующих пакетах: