Formación

Oracle Database 11g: Security Release 2

Dades del curs

Tipus de curs

Externo, organizan otras entidades

Objectiu

En este curso, los estudiantes aprenden cómo pueden utilizar Oracle Database características para satisfacer los requisitos de seguridad, privacidad y cumplimiento de su organización. El actual marco regulador de la Ley Sarbanes-Oxley, HIPAA, la UK Data Protection Act y otros requiere una mayor seguridad en el nivel de base de datos. Los estudiantes aprenden cómo proteger su base de datos y cómo utilizar las características de base de datos que mejoran la seguridad. El curso proporciona arquitecturas sugeridas para los problemas comunes. Este curso se tratan los siguientes elementos de seguridad de la base de datos: auditoría, cifrado para tarjetas de pago PCI Data Security Standard (PCI DSS), incluyendo el cifrado en las columnas, espacios de tablas y archivos niveles, Virtual Private Database, Oracle Label Security y Empresa Seguridad del usuario. Algunos de los temas de seguridad de red de Oracle que se incluyen son: asegurar el oyente y la restricción de las conexiones por dirección IP.

Adreçat a

Todos aquellos que quieran especializarse en seguridad de bases de datos Oracle.

Programa

Introducción a la seguridad de base de datos

Fundamentales Requisitos de seguridad de datos
Las preocupaciones de seguridad de datos
Mandatos de cumplimiento
Riesgos para la seguridad
El desarrollo de su política de seguridad
Definición de una Política de Seguridad
La implementación de una Política de Seguridad
Técnicas para reforzar la seguridad
La elección de las soluciones de seguridad

El mantenimiento de la integridad de datos
Protección de los datos
El control de acceso a datos
Oracle Database Vault Información general
Oracle Audit Vault Información general
Combinando las características de seguridad opcionales
Escáner de Cumplimiento
Database Control Enterprise Manager: Trend Política
Database Security Básico

Lista de verificación de seguridad de base de datos
La reducción de la carga administrativa
La aplicación de parches de seguridad
Configuración de seguridad predeterminada
Secure Password Soporte
La aplicación de gestión de contraseñas
Proteger el Diccionario de Datos
Del sistema y objetos de privilegios
Los usuarios de bases de datos de auditoría, privilegios y objetos

Monitoreo de Actividad Sospechosa
Auditoría de base de datos estándar
Ajuste de la AUDIT_TRAIL
Especificación de las opciones de auditoría
Opciones de visualización de Auditoría
La auditoría de los usuarios SYSDBA
Auditoría a archivos XML
Auditoría basada en valores
Las declaraciones DML Auditoría

Grano fino Auditoría (FGA)
Usando el paquete DBMS_FGA
Política de FGA
Disparo de eventos de auditoría
Vistas del Diccionario de Datos
DBA_FGA_AUDIT_TRAIL
Activación y desactivación de una Política de FGA
El mantenimiento de la pista de auditoría
Utilizar la autenticación de usuario básico

Autenticación de usuarios
La protección de contraseñas
Creación de bases de datos fijos Links
Base de datos de cifrado de contraseñas Enlace
Uso de enlaces de base de datos sin credenciales
Uso de enlaces de bases de datos y cambio de contraseñas
Auditoría con Base de datos
La restricción de una base de datos Enlace con Vistas
Uso de la autenticación fuerte

Autenticación Fuerte
Single Sign-On
(PKI) Herramientas de Infraestructura de Clave Pública
Configuración de SSL en el servidor
Certificados
Uso de la utilidad orapki
El uso de Kerberos para la autenticación
Configuración de la Cartera
Uso de Enterprise del usuario Seguridad

Seguridad de Usuario de Empresa
Infraestructura de Oracle Identity Management: implantación por defecto
Base de Datos Oracle: Arquitectura Empresarial de seguridad del usuario
Estructura de Oracle Internet Directory Descripción general
Instalación de Oracle Application Server Infrastructure
La gestión de la empresa del usuario Seguridad
Creación de una correlación de objetos de esquema en el Directorio
Creación de una correlación de objetos de esquema en el Directorio
Utilizar la autenticación de proxy

Los retos de seguridad de computación de tres niveles
Las implementaciones comunes de autenticación
La restricción de los privilegios de la etapa intermedia
Autenticación de base de datos y Enterprise Usuarios
Uso de la autenticación del proxy para los usuarios de bases de datos
Proxy de acceso a través de SQL * Plus
La revocación de la autenticación del proxy
Vistas del Diccionario de Datos para la autenticación del proxy
El uso de privilegios y roles

Autorización
Privilegios
Beneficios de Roles
CONECTAR privilegios de rol
Utilizar la autenticación de proxy con Roles
La creación de una función de empresa
Asegurar objetos con los Procedimientos
Asegurar las funciones de aplicación
Control de Acceso

Descripción del contexto de aplicación
Utilizando el contexto de aplicación
Configuración del contexto de aplicación
Contexto de la aplicación de fuentes de datos
Uso de la función SYS_CONTEXT PL / SQL
PL / Paquetes y Procedimientos de SQL
Implementar el contexto de aplicación Accessed Mundialmente
Vistas del Diccionario de Datos
La implementación de Virtual Private Database

La comprensión de grano fino de control de acceso
Virtual Private Database (VPD)
Cómo expresos Obras de Control de Acceso
Usando DBMS_RLS
Excepciones a las políticas de grano fino de control de acceso
Aplicación de una política VPD
La implementación de grupos de directivas
VPD Mejores Prácticas
Oracle Label Security Conceptos

Control de acceso: Visión general
Control de acceso discrecional
Oracle Label Security
¿Cómo se utilizan las etiquetas de sensibilidad
Instalación de Oracle Label Security
Oracle Label Security Características
La comparación de Oracle Label Security y VPD
El análisis de las necesidades de aplicación
La implementación de Oracle Label Security

La implementación de la política de seguridad de Oracle Label
Creación de directivas
Definir etiquetas Resumen
Definición de compartimentos
La identificación de etiquetas de datos
Acceso Mediación
Adición de etiquetas a los datos
Asignar etiquetas de autorización del usuario
Usando el Data Masking Pack

Entender Data Masking
Data Masking Pack Características
Determinación de datos sensibles para enmascarar
Tipos de Built-in de enmascaramiento Primitivas y Rutinas
Data Masking de la tabla EMPLEADOS
La implementación de una función de post-procesamiento
Visualización del Informe de Impacto Data Masking
Creación de una plantilla de enmascaramiento de aplicación mediante su exportación Definiciones enmascaramiento de datos
Conceptos de cifrado

Descripción del Cifrado
Problemas que resuelve Encryption
El cifrado no es de control de acceso
Lo que hay que cifrar
Desafíos de cifrado de datos
Almacenamiento de la clave en la base de datos
Permitir al usuario gestionar la Clave
Almacenamiento de la clave en el sistema operativo
El uso de aplicaciones basadas en Encryption

DBMS_CRYPTO Información general del paquete
Usando el paquete DBMS_CRYPTO
Teclas de generación que utilicen RANDOMBYTES
El uso de cifrar y descifrar
Seguridad mejorada Usando los Modos de cifrado de bloque
Hash y Message Authentication Code
La aplicación de cifrado de datos transparente

Cifrado de datos transparente (TDE)
La creación de la clave maestra
La apertura de la Cartera
Utilizando Auto Login Monedero
Restablecimiento (Rekeying) Maestro Encryption Key Unificado ** 11,2 **
El uso de módulos de seguridad de hardware
Soporte TDE Columna Encryption
Creación de un espacio de tabla cifrada
La aplicación de cifrado de archivos

RMAN cifrado de copias de seguridad
Oracle Secure Backup Cifrado
Creación de copias de seguridad RMAN cifrados
El uso de la contraseña del modo de cifrado
Restauración de copias de seguridad cifrada
Encryption Data Pump
Utilización del cifrado de doble modo de
El cifrado de archivos de volcado
Oracle Net Services: Listas de control de seguridad

Descripción general de listas de verificación de seguridad
Fijación del equipo cliente
Configuración del explorador
Lista de verificación de seguridad de la red
El uso de un servidor de seguridad para restringir el acceso a la red
Restricción de direcciones IP de la red: Directrices
Configuración de restricciones de IP con Oracle Net Manager
Configuración del cifrado de red
Asegurando el Listener

Listener Security Checklist
La restricción de los privilegios del Oyente
Mover al oyente a un puerto no predeterminado
La prevención de la Administración en línea del Oyente
Uso de la INBOUND_CONNECT_TIMEOUT Parámetro
Analizando Listener archivos de registro
Administración del Listener uso de TCP / IP con SSL
Ajuste de los parámetros de registro de escucha

Metodologia

Se imparte en modalidad Presencial

Observacions

.

On

Entitat

Nanfor Ibérica
Av. Cortes Valencianas 17
46015-Valencia

Professor

Profesor experto certificado en Oracle con amplia experiencia.

Habitació

Av. Cortes Valencianas 17 46015-Valencia

Quan

Data d'inici

10/03/2014

Data final

14/03/2014

Duració

30 horas

Programar

Mañanas o tardes a elegir

Inscripció

Inici de la inscripció

31/01/2014

Fi inscripció

09/03/2014

drets

Precio externos: 2.675,00€

Precio Colegiados (20% de Descuento): 2.140,00€

Quota d’inscripció

Llamando al 963942290 o enviando un mail a paulan@nanforiberica.com. (Preguntar por Paula Navarro)


No està disponible la inscripció

Utilizamos cookies propias y de terceros para ofrecerte una mejor experiencia y servicio, de acuerdo a tus hábitos de navegación. Si continúas navegando, consideramos que aceptas su uso.