Frank Haas
Oracle Security in der Praxis
Sicherheit für Ihre Oracle-Datenbank
Inhalt
7
Vorwort
11
1 Identifizierung und Authentisierung
13
1.1 Einleitung
14
1.2 Warum ist Authentisierung wichtig?
17
1.3 Starke und schwache Authentisierung
19
1.3.1 Authentisierung über Passwort
19
1.3.2 Starke und schwache Passwörter
20
1.3.3 Externe Benutzer
25
1.4 Passwort- und Benutzerverwaltung in Oracle
27
1.4.1 Passwortverwaltung über Profile
27
1.4.2 Passwortverifizierungsfunktionen
28
1.4.3 Der externe Passwortspeicher
29
1.5 Authentisierung für Internet- Applikationen
32
1.5.1 Was ist Proxy- Authentisierung?
33
1.5.2 Formen der Proxy- Authentisierung
33
1.6 Enterprise User Security
35
1.6.1 Public-Key-Infrastruktur (PKI)
37
1.6.2 Konfiguration der Enterprise User Security
40
1.6.3 Passwortverwaltung in OID
51
1.6.4 Enterprise User Proxy
52
1.7 Datenbank-Links
54
2 Kontrolle des Datenzugriffs
57
2.1 Autorisierung durch Benutzer und Rollen
58
2.1.1 Autorisierung auf Benutzerebene
58
2.1.2 Rollen
61
2.2 Privilegien
70
2.2.1 Systemprivilegien
70
2.2.2 Objektprivilegien
72
2.3 Kontrolle auf Datenebene
73
2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers
73
2.3.2 Virtual Private Database und Fine-Grained Access Control
81
2.3.3 Oracle Label Security (OLS)
95
3 Datenübertragung
121
3.1 Schutzmaßnahmen für den SQL*Net Listener
123
3.2 Physikalische Zugriffskontrolle
124
3.2.1 Beschränkung von IP- Adressen
124
3.2.2 Sperrung von IP- Adressen
126
3.3 Sichere Übertragung der Passwörter
126
3.4 Verschlüsselung der Daten
128
3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option
129
3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle
133
3.5 Prüfsummen
139
3.5.1 Konfiguration der Prüfsummen
139
3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle
140
3.6 Prüfung der Netzwerksicherheit
140
3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme
140
3.6.2 SQL*Net Tracing
141
3.7 Performance bei gesicherter Übertragung
142
4 Datenspeicherung und Datensicherung
143
4.1 Verschlüsselung der Daten innerhalb der Datenbank
145
4.1.1 Transparente Datenverschlüsselung
146
4.1.2 DBMS_CRYPTO
157
4.2 Die Verschlüsselung von Datensicherungen
163
4.2.1 Verschlüsselung durch die Backup-Software
164
4.2.2 Verschlüsselung mit RMAN
164
5 Überwachung
169
5.1 Applikatorische Überwachung
170
5.1.1 Protokollierung durch eine Logdatei
170
5.1.2 Applikatorisches Logging in der Datenbank
173
5.1.3 Alarmierung
175
5.2 Audit durch die Datenbank
176
5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter
176
5.2.2 Audit-Dateien, die immer geschrieben werden
177
5.2.3 Datenbank oder Datei für die Prüfspur?
178
5.2.4 Audit-Einstellungen
179
5.2.5 Das Ausschalten des Audit
190
5.2.6 Audit-Privilegien
191
5.2.7 Auditauswertungen
191
5.2.8 Richtlinien für das Audit
197
5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA)
198
5.3.1 Das DBMS_FGA Package
199
5.3.2 Der Einsatz von FGA
201
5.3.3 Notwendige Privilegien für den Einsatz von FGA
202
5.3.4 Ein Beispiel für den Einsatz von FGA
203
5.3.5 FGA-Datenbankauswertungen
204
5.4 Audit in Oracle Label Security
205
6 Anhang: Sicherheits-Checks für die Datenbank
209
6.1 Architektur
210
6.2 Physikalische Sicherheit
211
6.3 Benutzer
211
6.4 Passwörter
211
6.5 Privilegien und Rollen
211
6.6 Überwachung
212
Literatur
213
Register
215
Mehr eBooks bei www.ciando.com
0
© 2009-2024 ciando GmbH