Zarządzanie bezpieczeństwem
ORADBA09
Czego nauczysz się na tym szkoleniu?
Konsultacje te zostały stworzone w celu przedstawienia aspektów związanych z bezpieczeństwem dostępu do bazy danych Oracle. Podczas zajęć zostaną omówione różne metody zabezpieczeń serwera zarówno na poziomie bazy danych jak również dostępu sieciowego do instancji Oracle. Wszystkie omawiane tematy zostaną przedstawione w formie wykładów, praktycznych prezentacji jak i laboratoriów wykonywanych przez uczestników.
Przeznaczenie
Architekci systemów informatycznych
Administratorzy baz danych
Wymagania
ORA01 - Oracle Administracja Serwerem
Czas trwania
3 dni
Poziom
2
- Wprowadzenie do bezpieczeństwa Oracle
- Rodzaje zagrożeń bezpieczeństwa w środowisku sieciowym
- Rodzaje zabezpieczeń
- Zabezpieczanie sieci
- Zabezpieczenia po stronie klienta
- Konfiguracja autentykacji
- Restrykcja na poziomie IP
- Szyfrowanie transmisji
- Konfiguracja SSL
- Zastosowanie logów sieciowych
- Analiza logu procesu nasłuchu
- Uprawnienia na procesie nasłuchu
- Zabezpieczanie usługi nasłuchu
- Zastosowanie Connection Manager jako zapory ogniowej
- Zastosowanie zapory ogniowej
- Architektura sieci
- Kontrolowanie dostępu na poziomie IP i portu
- Filtracja komunikatów z DMZ
- Zastosowanie Connection Manager
- Procesy Connection Manager
- Architektura Connection Manager
- Konfiguracja Connection Manager
- Plik cman.ora
- Filtracja protokołów
- Narzędzie Connection Manager Control
- Startowanie i wyłączanie Connection Manager
- Zabezpieczanie bazy danych
- Inspekcja zainstalowanych komponentów
- Domyślne konta użytkowników
- Zmiana domyślnych haseł
- Wymuszanie złożoności hasła
- Zabezpieczenie słownika danych
- Zabezpieczenie katalogów Oracle
- PUBLIC - usuniecie nadmiernych uprawnień
- Zdalna autentykacji z bazą danych
- Server HTTP
- Zastosowanie kontekstu aplikacji
- Czym jest kontekst aplikacji
- Kontekst aplikacji – dostęp globalny
- Pakiety PL/SQL
- Wdrożenie lokalnego kontekstu
- Wdrożenie globalnego kontekstu aplikacji
- Zastosowanie dodatkowych mechanizmów autentykacji
- Proxy authentication
- Uruchamianie autentykacji Proxy
- Włączanie autentykacji Proxy
- Widoki słownikowe
- Role aplikacji
- Tworzenie ról aplikacji
- Zastosowanie Fine Grain Access Control (FGAC)
- FGAC wprowadzenie
- FGAC a VPD
- Omówienie VPD
- W jaki sposób działa FGAC
- Zastosowanie VPD
- Widoki słownikowe
- Zastosowanie Fine-Grained Auditing
- Wprowadzenie do FGA
- Rodzaje audytu
- Polisa FGA
- Pakiet DBMS_FGA
- Załączanie i wyłączanie plisy FGA
- Usuwanie Polisy FGA
- Reakcja na przechwycone zdarzenia
- Widoki słownikowe
- Widoki zmaterializowane – diagnozowanie problemów