Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank
von: Frank Haas
Carl Hanser Fachbuchverlag, 2006
ISBN: 9783446409248
Sprache: Deutsch
221 Seiten, Download: 1496 KB
Format: PDF, auch als Online-Lesen
Inhalt | 7 | ||
Vorwort | 11 | ||
1 Identifizierung und Authentisierung | 13 | ||
1.1 Einleitung | 14 | ||
1.2 Warum ist Authentisierung wichtig? | 17 | ||
1.3 Starke und schwache Authentisierung | 19 | ||
1.3.1 Authentisierung über Passwort | 19 | ||
1.3.2 Starke und schwache Passwörter | 20 | ||
1.3.3 Externe Benutzer | 25 | ||
1.4 Passwort- und Benutzerverwaltung in Oracle | 27 | ||
1.4.1 Passwortverwaltung über Profile | 27 | ||
1.4.2 Passwortverifizierungsfunktionen | 28 | ||
1.4.3 Der externe Passwortspeicher | 29 | ||
1.5 Authentisierung für Internet- Applikationen | 32 | ||
1.5.1 Was ist Proxy- Authentisierung? | 33 | ||
1.5.2 Formen der Proxy- Authentisierung | 33 | ||
1.6 Enterprise User Security | 35 | ||
1.6.1 Public-Key-Infrastruktur (PKI) | 37 | ||
1.6.2 Konfiguration der Enterprise User Security | 40 | ||
1.6.3 Passwortverwaltung in OID | 51 | ||
1.6.4 Enterprise User Proxy | 52 | ||
1.7 Datenbank-Links | 54 | ||
2 Kontrolle des Datenzugriffs | 57 | ||
2.1 Autorisierung durch Benutzer und Rollen | 58 | ||
2.1.1 Autorisierung auf Benutzerebene | 58 | ||
2.1.2 Rollen | 61 | ||
2.2 Privilegien | 70 | ||
2.2.1 Systemprivilegien | 70 | ||
2.2.2 Objektprivilegien | 72 | ||
2.3 Kontrolle auf Datenebene | 73 | ||
2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers | 73 | ||
2.3.2 Virtual Private Database und Fine-Grained Access Control | 81 | ||
2.3.3 Oracle Label Security (OLS) | 95 | ||
3 Datenübertragung | 121 | ||
3.1 Schutzmaßnahmen für den SQL*Net Listener | 123 | ||
3.2 Physikalische Zugriffskontrolle | 124 | ||
3.2.1 Beschränkung von IP- Adressen | 124 | ||
3.2.2 Sperrung von IP- Adressen | 126 | ||
3.3 Sichere Übertragung der Passwörter | 126 | ||
3.4 Verschlüsselung der Daten | 128 | ||
3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option | 129 | ||
3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle | 133 | ||
3.5 Prüfsummen | 139 | ||
3.5.1 Konfiguration der Prüfsummen | 139 | ||
3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle | 140 | ||
3.6 Prüfung der Netzwerksicherheit | 140 | ||
3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme | 140 | ||
3.6.2 SQL*Net Tracing | 141 | ||
3.7 Performance bei gesicherter Übertragung | 142 | ||
4 Datenspeicherung und Datensicherung | 143 | ||
4.1 Verschlüsselung der Daten innerhalb der Datenbank | 145 | ||
4.1.1 Transparente Datenverschlüsselung | 146 | ||
4.1.2 DBMS_CRYPTO | 157 | ||
4.2 Die Verschlüsselung von Datensicherungen | 163 | ||
4.2.1 Verschlüsselung durch die Backup-Software | 164 | ||
4.2.2 Verschlüsselung mit RMAN | 164 | ||
5 Überwachung | 169 | ||
5.1 Applikatorische Überwachung | 170 | ||
5.1.1 Protokollierung durch eine Logdatei | 170 | ||
5.1.2 Applikatorisches Logging in der Datenbank | 173 | ||
5.1.3 Alarmierung | 175 | ||
5.2 Audit durch die Datenbank | 176 | ||
5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter | 176 | ||
5.2.2 Audit-Dateien, die immer geschrieben werden | 177 | ||
5.2.3 Datenbank oder Datei für die Prüfspur? | 178 | ||
5.2.4 Audit-Einstellungen | 179 | ||
5.2.5 Das Ausschalten des Audit | 190 | ||
5.2.6 Audit-Privilegien | 191 | ||
5.2.7 Auditauswertungen | 191 | ||
5.2.8 Richtlinien für das Audit | 197 | ||
5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA) | 198 | ||
5.3.1 Das DBMS_FGA Package | 199 | ||
5.3.2 Der Einsatz von FGA | 201 | ||
5.3.3 Notwendige Privilegien für den Einsatz von FGA | 202 | ||
5.3.4 Ein Beispiel für den Einsatz von FGA | 203 | ||
5.3.5 FGA-Datenbankauswertungen | 204 | ||
5.4 Audit in Oracle Label Security | 205 | ||
6 Anhang: Sicherheits-Checks für die Datenbank | 209 | ||
6.1 Architektur | 210 | ||
6.2 Physikalische Sicherheit | 211 | ||
6.3 Benutzer | 211 | ||
6.4 Passwörter | 211 | ||
6.5 Privilegien und Rollen | 211 | ||
6.6 Überwachung | 212 | ||
Literatur | 213 | ||
Register | 215 | ||
Mehr eBooks bei www.ciando.com | 0 |