Oracle Security in der Praxis - Sicherheit für Ihre Oracle-Datenbank

Frank Haas

Oracle Security in der Praxis

Sicherheit für Ihre Oracle-Datenbank

2006

221 Seiten

Format: PDF, Online Lesen

E-Book: €  23,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446409248

 

Inhalt

7

Vorwort

11

1 Identifizierung und Authentisierung

13

1.1 Einleitung

14

1.2 Warum ist Authentisierung wichtig?

17

1.3 Starke und schwache Authentisierung

19

1.3.1 Authentisierung über Passwort

19

1.3.2 Starke und schwache Passwörter

20

1.3.3 Externe Benutzer

25

1.4 Passwort- und Benutzerverwaltung in Oracle

27

1.4.1 Passwortverwaltung über Profile

27

1.4.2 Passwortverifizierungsfunktionen

28

1.4.3 Der externe Passwortspeicher

29

1.5 Authentisierung für Internet- Applikationen

32

1.5.1 Was ist Proxy- Authentisierung?

33

1.5.2 Formen der Proxy- Authentisierung

33

1.6 Enterprise User Security

35

1.6.1 Public-Key-Infrastruktur (PKI)

37

1.6.2 Konfiguration der Enterprise User Security

40

1.6.3 Passwortverwaltung in OID

51

1.6.4 Enterprise User Proxy

52

1.7 Datenbank-Links

54

2 Kontrolle des Datenzugriffs

57

2.1 Autorisierung durch Benutzer und Rollen

58

2.1.1 Autorisierung auf Benutzerebene

58

2.1.2 Rollen

61

2.2 Privilegien

70

2.2.1 Systemprivilegien

70

2.2.2 Objektprivilegien

72

2.3 Kontrolle auf Datenebene

73

2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers

73

2.3.2 Virtual Private Database und Fine-Grained Access Control

81

2.3.3 Oracle Label Security (OLS)

95

3 Datenübertragung

121

3.1 Schutzmaßnahmen für den SQL*Net Listener

123

3.2 Physikalische Zugriffskontrolle

124

3.2.1 Beschränkung von IP- Adressen

124

3.2.2 Sperrung von IP- Adressen

126

3.3 Sichere Übertragung der Passwörter

126

3.4 Verschlüsselung der Daten

128

3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option

129

3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle

133

3.5 Prüfsummen

139

3.5.1 Konfiguration der Prüfsummen

139

3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle

140

3.6 Prüfung der Netzwerksicherheit

140

3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme

140

3.6.2 SQL*Net Tracing

141

3.7 Performance bei gesicherter Übertragung

142

4 Datenspeicherung und Datensicherung

143

4.1 Verschlüsselung der Daten innerhalb der Datenbank

145

4.1.1 Transparente Datenverschlüsselung

146

4.1.2 DBMS_CRYPTO

157

4.2 Die Verschlüsselung von Datensicherungen

163

4.2.1 Verschlüsselung durch die Backup-Software

164

4.2.2 Verschlüsselung mit RMAN

164

5 Überwachung

169

5.1 Applikatorische Überwachung

170

5.1.1 Protokollierung durch eine Logdatei

170

5.1.2 Applikatorisches Logging in der Datenbank

173

5.1.3 Alarmierung

175

5.2 Audit durch die Datenbank

176

5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter

176

5.2.2 Audit-Dateien, die immer geschrieben werden

177

5.2.3 Datenbank oder Datei für die Prüfspur?

178

5.2.4 Audit-Einstellungen

179

5.2.5 Das Ausschalten des Audit

190

5.2.6 Audit-Privilegien

191

5.2.7 Auditauswertungen

191

5.2.8 Richtlinien für das Audit

197

5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA)

198

5.3.1 Das DBMS_FGA Package

199

5.3.2 Der Einsatz von FGA

201

5.3.3 Notwendige Privilegien für den Einsatz von FGA

202

5.3.4 Ein Beispiel für den Einsatz von FGA

203

5.3.5 FGA-Datenbankauswertungen

204

5.4 Audit in Oracle Label Security

205

6 Anhang: Sicherheits-Checks für die Datenbank

209

6.1 Architektur

210

6.2 Physikalische Sicherheit

211

6.3 Benutzer

211

6.4 Passwörter

211

6.5 Privilegien und Rollen

211

6.6 Überwachung

212

Literatur

213

Register

215

Mehr eBooks bei www.ciando.com

0

 

© 2009-2024 ciando GmbH