Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank

von: Frank Haas

Carl Hanser Fachbuchverlag, 2006

ISBN: 9783446409248 , 221 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 23,99 EUR

Mehr zum Inhalt

Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank


 

Inhalt

7

Vorwort

11

1 Identifizierung und Authentisierung

13

1.1 Einleitung

14

1.2 Warum ist Authentisierung wichtig?

17

1.3 Starke und schwache Authentisierung

19

1.3.1 Authentisierung über Passwort

19

1.3.2 Starke und schwache Passwörter

20

1.3.3 Externe Benutzer

25

1.4 Passwort- und Benutzerverwaltung in Oracle

27

1.4.1 Passwortverwaltung über Profile

27

1.4.2 Passwortverifizierungsfunktionen

28

1.4.3 Der externe Passwortspeicher

29

1.5 Authentisierung für Internet- Applikationen

32

1.5.1 Was ist Proxy- Authentisierung?

33

1.5.2 Formen der Proxy- Authentisierung

33

1.6 Enterprise User Security

35

1.6.1 Public-Key-Infrastruktur (PKI)

37

1.6.2 Konfiguration der Enterprise User Security

40

1.6.3 Passwortverwaltung in OID

51

1.6.4 Enterprise User Proxy

52

1.7 Datenbank-Links

54

2 Kontrolle des Datenzugriffs

57

2.1 Autorisierung durch Benutzer und Rollen

58

2.1.1 Autorisierung auf Benutzerebene

58

2.1.2 Rollen

61

2.2 Privilegien

70

2.2.1 Systemprivilegien

70

2.2.2 Objektprivilegien

72

2.3 Kontrolle auf Datenebene

73

2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers

73

2.3.2 Virtual Private Database und Fine-Grained Access Control

81

2.3.3 Oracle Label Security (OLS)

95

3 Datenübertragung

121

3.1 Schutzmaßnahmen für den SQL*Net Listener

123

3.2 Physikalische Zugriffskontrolle

124

3.2.1 Beschränkung von IP- Adressen

124

3.2.2 Sperrung von IP- Adressen

126

3.3 Sichere Übertragung der Passwörter

126

3.4 Verschlüsselung der Daten

128

3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option

129

3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle

133

3.5 Prüfsummen

139

3.5.1 Konfiguration der Prüfsummen

139

3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle

140

3.6 Prüfung der Netzwerksicherheit

140

3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme

140

3.6.2 SQL*Net Tracing

141

3.7 Performance bei gesicherter Übertragung

142

4 Datenspeicherung und Datensicherung

143

4.1 Verschlüsselung der Daten innerhalb der Datenbank

145

4.1.1 Transparente Datenverschlüsselung

146

4.1.2 DBMS_CRYPTO

157

4.2 Die Verschlüsselung von Datensicherungen

163

4.2.1 Verschlüsselung durch die Backup-Software

164

4.2.2 Verschlüsselung mit RMAN

164

5 Überwachung

169

5.1 Applikatorische Überwachung

170

5.1.1 Protokollierung durch eine Logdatei

170

5.1.2 Applikatorisches Logging in der Datenbank

173

5.1.3 Alarmierung

175

5.2 Audit durch die Datenbank

176

5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter

176

5.2.2 Audit-Dateien, die immer geschrieben werden

177

5.2.3 Datenbank oder Datei für die Prüfspur?

178

5.2.4 Audit-Einstellungen

179

5.2.5 Das Ausschalten des Audit

190

5.2.6 Audit-Privilegien

191

5.2.7 Auditauswertungen

191

5.2.8 Richtlinien für das Audit

197

5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA)

198

5.3.1 Das DBMS_FGA Package

199

5.3.2 Der Einsatz von FGA

201

5.3.3 Notwendige Privilegien für den Einsatz von FGA

202

5.3.4 Ein Beispiel für den Einsatz von FGA

203

5.3.5 FGA-Datenbankauswertungen

204

5.4 Audit in Oracle Label Security

205

6 Anhang: Sicherheits-Checks für die Datenbank

209

6.1 Architektur

210

6.2 Physikalische Sicherheit

211

6.3 Benutzer

211

6.4 Passwörter

211

6.5 Privilegien und Rollen

211

6.6 Überwachung

212

Literatur

213

Register

215

Mehr eBooks bei www.ciando.com

0