Oracle Database 11g: Security

Код: RT_O11gDBS

На этом курсе слушатели обучаются использованию функциональных возможностей базы данных Oracle, предназначенных для обеспечения безопасности и удовлетворения требований в своих организациях. Существующие в данный момент времени регулирующие документы в области информационной безопасности в виде актов Sarbanes-Oxley, UK Data Protection, HIPAA и других документов требуют повышенного уровня безопасности со стороны базы данных. Слушатели узнают, как обезопасить свою базу данных и как использовать возможности базы данных для усиления защиты. Курс дает общие рекомендуемые подходы при решениях часто встречающихся проблем безопасности.

Данный курс раскрывает такие особенности защиты базы данных, как аудит, шифрование столбцов и файлов данных, виртуальная частная база данных, метки безопасности и защита корпоративных пользователей. Также рассматриваются некоторые темы, касающиеся безопасности сети Oracle, такие как защита процесса прослушивания и ограничение доступа по IP-адресам.

Формат проведения

-

Продолжительность

40 академических часов

Вендор

Oracle

Тематика

Базы данных
vendor

Вы научитесь

После успешного прохождения курса слушатели должны будут уметь:
  • Определять бизнес-требования к безопасности
  • Устанавливать политики безопасности
  • Внедрять контроль доступа
  • Управлять аутентификацией пользователей

Аудитория курса

  • Разработчики систем безопасности
  • Администраторы баз данных
  • Администраторы безопасности
  • Аудиторы систем безопасности

Требования к предварительной подготовке слушателя

  • Сервер Oracle Database 11g: Основы администрирования, часть 1

Содержание курса

Глава 1. Требования к безопасности
  • Концепции безопасности данных
  • Основные требования безопасности
  • Компоненты для укрепления защиты
  • Риски безопасности: внутренние, внешние, саботаж, восстановление
  • Принцип наименьшей привилегии
  • Определение политики безопасности
  • Внедрение политики безопасности
Глава 2.  Решения безопасности
  • Поддержание целостности данных
  • Управление контролем доступа
  • Защита данных
  • Обзор Database Vault
  • Обзор Audit Vault
  • Совместное использование опций безопасности
  • Сканер соответствия
  • Консоль управления Database Control: Policy Trend
Глава 3.  Основы безопасности базы данных
  • Контрольный список безопасности
  • Установка только необходимого программного обеспечения
  • Применение исправлений (патчей) безопасности
  • Настройки безопасности по умолчанию в Oracle 11g
  • Управление паролями пользователей
  • Системные и объектные привилегии
  • Ограничение директорий, доступных пользователю
  • Разделение ответственности
Глава 4.  Аудит базы данных
  • Стандартный аудит базы данных
  • Отслеживание подозрительной активности
  • Возможные местоположения журнала аудита
  • Просмотр журнала аудита
  • Конфигурирование аудита для записи в syslog
  • Аудит по значениям
  • Триггеры и автономные транзакции
Глава 5.  Аудит команд DML (Fine-Grained Audit - дифференцированный аудит)
  • Дифференцированный аудит (FGA)
  • Политики FGA
  • События, вызывающие запуск аудита
  • Представления словаря данных
  • Включение и выключение политик FGA
  • Рекомендации по созданию политик FGA
  • Сопровождение журнала аудита
Глава 6.  Базовая аутентификация пользователей
  • Аутентификация пользователей
  • Аутентификация по паролю
  • Внешняя аутентификация
  • Защита паролей
  • Шифрованные пароли на связи базы данных
  • Связи базы данных и аудит
Глава 7.  Использование сильной аутентификации
  • Сильная аутентификация
  • Single Sign-On
  • Использование сертификатов для аутентификации
  • Настройка SSL
  • Утилита orapki
  • Использование Kerberos для аутентификации
  • Обзор аутентификации RADIUS
  • Внешнее защищенное хранилище паролей
Глава 8.  Защита корпоративного пользователя (Enterprise User Security)
  • Настройка EUS
  • Инфраструктура Oracle Identity Management
  • Архитектура EUS
  • Аутентификация корпоративных пользователей
  • Утилита миграции пользователей
  • Аудит корпоративного пользователя
Глава 9.  Прокси-аутентификация
  • Проблемы безопасности при использовании трехзвенной архитектуры
  • Общие принципы аутентификации
  • Ограничение привилегий среднего звена
  • Использование прокси-аутентификации для пользователей базы данных
  • Использование прокси-аутентификации для корпоративных пользователей
  • Отзыв прокси-аутентификации
  • Представления словаря данных для прокси-аутентификации
Глава 10.  Способы авторизации
  • Авторизация
  • Назначение привилегий
  • Использование корпоративных ролей
  • Внедрение роли приложения
Глава 11.  Использование контекста приложения
  • Обзор контекста приложения
  • Внедрение локального контекста
  • Контекст приложения с глобальным доступом
  • Рекомендации
Глава 12.  Внедрение политик виртуальной частной базы данных
  • Обзор дифференцированного контроля доступа
  • Виртуальная частная база данных (Virtual Private Database)
  • Внедрение политик виртуальной частной базы данных
  • Управление политиками виртуальной частной базы данных
  • Производительность политик
  • Проверка работоспособности политик, применяемых к командам SQL
Глава 13.  Концепции Oracle Label Security
  • Обзор контроля доступа
  • Принудительный контроль доступа
  • Опция Oracle Label Security
  • Сравнение Oracle Label Security и виртуальной частной базы данных
Глава 14.  Внедрение Oracle Label Security
  • Опции включения политики
  • Управление уровнями, группами и категориями
  • Управление метками
  • Доверенные программные единицы
  • Советы по производительности
Глава 14.  Использование Data Masking Pack
  • Обзор Data Masking
  • Выбор конфиденциальных данных для маскирования
  • Внедрение Data Masking
  • Отчет Data Masking
Глава 15.  Концепции шифрования
  • Обзор шифрования данных
  • Цена шифрования
  • Шифрование - это не контроль доступа
  • Потенциальные проблемы при шифровании данных
  • Управление ключами шифрования
  • Примеры
Глава 16.  Использование шифрования, реализованного в приложении
  • Обзор
  • Пакет DBMS_CRYPTO
  • Генерация ключа шифрования с использованием RANDOMBYTES
  • Использование ENCRYPT и DECRYPT
  • Использование режимов блочного шифрования
  • Функции хэширования
Глава 17.  Применение прозрачного шифрования данных (Transparent Data Encryption)
  • Обзор прозрачного шифрования данных
  • Компоненты шифрования данных
  • Использование шифрования данных
  • Использование внешних модулей защиты (Hardware Secure Module)
  • Шифрование табличных пространств
Глава 18.  Использование шифрования файлов
  • Шифрованные резервные копии RMAN
  • Шифрование при помощи Oracle Secure Backup
  • Использование прозрачного шифрования
  • Использование шифрования с использованием пароля
  • Использование шифрования в двойном режиме
  • Восстановление с применением шифрованной резервной копии
Глава 19.  Контрольный список безопасности Oracle Net
  • Обзор контрольных списков безопасности
  • Контрольный список безопасности клиента
  • Контрольный список сетевой безопасности
  • Ограничение сетевых IP адресов
  • Ограничение количества открытых портов
  • Шифрование сетевого трафика
  • Конфигурация подсчёта контрольных сумм
  • Журнальные файлы Oracle Net
Глава 20.  Защита процесса прослушивания
  • Контрольный список безопасности процесса прослушивания
  • Ограничение привилегий процесса прослушивания
  • Защита паролем процесса прослушивания
  • Администрирование процесса прослушивания с использованием протокола TCP/IP с SSL
  • Анализ журналов процесса прослушивания
Oracle Database 11g: Security
Дата скоро будет объявлена
87 282 ₽
Подать заявку
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!