Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank
  Großes Bild
 
Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank
von: Frank Haas
Carl Hanser Fachbuchverlag, 2006
ISBN: 9783446409248
221 Seiten, Download: 1496 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Inhalt 7  
  Vorwort 11  
  1 Identifizierung und Authentisierung 13  
     1.1 Einleitung 14  
     1.2 Warum ist Authentisierung wichtig? 17  
     1.3 Starke und schwache Authentisierung 19  
        1.3.1 Authentisierung über Passwort 19  
        1.3.2 Starke und schwache Passwörter 20  
        1.3.3 Externe Benutzer 25  
     1.4 Passwort- und Benutzerverwaltung in Oracle 27  
        1.4.1 Passwortverwaltung über Profile 27  
        1.4.2 Passwortverifizierungsfunktionen 28  
        1.4.3 Der externe Passwortspeicher 29  
     1.5 Authentisierung für Internet- Applikationen 32  
        1.5.1 Was ist Proxy- Authentisierung? 33  
        1.5.2 Formen der Proxy- Authentisierung 33  
     1.6 Enterprise User Security 35  
        1.6.1 Public-Key-Infrastruktur (PKI) 37  
        1.6.2 Konfiguration der Enterprise User Security 40  
        1.6.3 Passwortverwaltung in OID 51  
        1.6.4 Enterprise User Proxy 52  
     1.7 Datenbank-Links 54  
  2 Kontrolle des Datenzugriffs 57  
     2.1 Autorisierung durch Benutzer und Rollen 58  
        2.1.1 Autorisierung auf Benutzerebene 58  
        2.1.2 Rollen 61  
     2.2 Privilegien 70  
        2.2.1 Systemprivilegien 70  
        2.2.2 Objektprivilegien 72  
     2.3 Kontrolle auf Datenebene 73  
        2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers 73  
        2.3.2 Virtual Private Database und Fine-Grained Access Control 81  
        2.3.3 Oracle Label Security (OLS) 95  
  3 Datenübertragung 121  
     3.1 Schutzmaßnahmen für den SQL*Net Listener 123  
     3.2 Physikalische Zugriffskontrolle 124  
        3.2.1 Beschränkung von IP- Adressen 124  
        3.2.2 Sperrung von IP- Adressen 126  
     3.3 Sichere Übertragung der Passwörter 126  
     3.4 Verschlüsselung der Daten 128  
        3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option 129  
        3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle 133  
     3.5 Prüfsummen 139  
        3.5.1 Konfiguration der Prüfsummen 139  
        3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle 140  
     3.6 Prüfung der Netzwerksicherheit 140  
        3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme 140  
        3.6.2 SQL*Net Tracing 141  
     3.7 Performance bei gesicherter Übertragung 142  
  4 Datenspeicherung und Datensicherung 143  
     4.1 Verschlüsselung der Daten innerhalb der Datenbank 145  
        4.1.1 Transparente Datenverschlüsselung 146  
        4.1.2 DBMS_CRYPTO 157  
     4.2 Die Verschlüsselung von Datensicherungen 163  
        4.2.1 Verschlüsselung durch die Backup-Software 164  
        4.2.2 Verschlüsselung mit RMAN 164  
  5 Überwachung 169  
     5.1 Applikatorische Überwachung 170  
        5.1.1 Protokollierung durch eine Logdatei 170  
        5.1.2 Applikatorisches Logging in der Datenbank 173  
        5.1.3 Alarmierung 175  
     5.2 Audit durch die Datenbank 176  
        5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter 176  
        5.2.2 Audit-Dateien, die immer geschrieben werden 177  
        5.2.3 Datenbank oder Datei für die Prüfspur? 178  
        5.2.4 Audit-Einstellungen 179  
        5.2.5 Das Ausschalten des Audit 190  
        5.2.6 Audit-Privilegien 191  
        5.2.7 Auditauswertungen 191  
        5.2.8 Richtlinien für das Audit 197  
     5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA) 198  
        5.3.1 Das DBMS_FGA Package 199  
        5.3.2 Der Einsatz von FGA 201  
        5.3.3 Notwendige Privilegien für den Einsatz von FGA 202  
        5.3.4 Ein Beispiel für den Einsatz von FGA 203  
        5.3.5 FGA-Datenbankauswertungen 204  
     5.4 Audit in Oracle Label Security 205  
  6 Anhang: Sicherheits-Checks für die Datenbank 209  
     6.1 Architektur 210  
     6.2 Physikalische Sicherheit 211  
     6.3 Benutzer 211  
     6.4 Passwörter 211  
     6.5 Privilegien und Rollen 211  
     6.6 Überwachung 212  
  Literatur 213  
  Register 215  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

© 2008-2019 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz