简介
Oracle 11g/12c 版本提供了非常好的安全功能,通过本课程的学习,可使学员学习到关于Oracle 11g/12c 版本的基本安全配置方法、数据库的审计配置、Oracle系统的访问控制、数据加密方法、数据屏蔽使用关键、备份文件的加密、大对象安全文件使用及其数据库保险柜等知识。使学员全面掌握基于Oracle 11g/12c 环境的安全规划与设计及其检查方法。
目标
1、使用数据安全功能
2、管理应用安全角色
3、使用透明数据加密
4、配置数据库与监听安全
5、实现精细的访问控制与精细审计
6、使用代理验证管理用户
7、掌握私有数据的保护方法与实现
课程时长
3天(18H)
受众人群
软件开发技术人员;Oracle 数据库管理;Oracle 数据库审计员;Oracle 数据中心;最终用户安全负责人员
分享提纲
1、Oracle 11g 用户与资源限额 | 对于一个具有复杂环境的应用系统来说,要求确保数据库和应用数据的安全,需要了解Oracle 11g/12c版本所提供的安全功能,并使用这些技术进行具体的实施。本部分介绍基于Oracle 11g/12c版本 安全级别知识: | 1.1 创建用户与授权 1.2资源限额与用户资源使用限制 1.3资源限额与用户口令的强制复杂化方法 1.4Oracle 系统的资源与资源规划 1.5关于资源管理内置包 |
2、Oracle 11g SecureFile LOB | 现代应用系统或多或少都包含一些大对象类型数据,比如人员照片、指纹、声音等。这些LOB类型数据在存储方面也需要进行相应的安全保障。从Oracle 11g版本 开始提供了完整的安全功能,本课程的简要介绍LOB的基本设计和安全设计方法。 | 2.1 LOB 对象分析与数据量估计 2.2 LOB 类型数据与表空间设计 2.3 LOB 表分区设计方法 2.4消除重复, 压缩与加密 2.5移BasicFile 到 SecureFile 2.611g版本LOB 性能改善 |
3、Oracle 11g精细的审计实现方法 | 许多应用环境要求安全高的系统,都采用审计功能来对数据库运行进行审计,Oracle系统除了提供普通审计功能外,还提供了更为详细的审计方法,精细审计就是针对苛刻要求而提供审计功能。 | 3.1 什么是精细的审计(Fine-Grained Auditing) 3.2精细审计策略 3.3触发审计事件 3.4数据字典浏览 3.5启用或取消FGA策略 3.6FGA策略原则 3.7维护审计结果 |
4、Oracle 11g SQL注入与预防基础 | 对应RDBMS系统来说,最容易攻击的技术方法应该是SQL 注入了,如何避免Oracle系统遭受SQL注入,我们介绍如何防止SQL 注入的技术方法和样例 | 4.1 理解 SQL 注入(injection) 4.2减少被攻击面 4.3避免动态 SQL 4.4使用绑定变量 4.5用 DBMS_ASSERT 过滤输入 4.6防止 SQL 注入编写免疫代码 |
5、Oracle 11g/12c 实现虚拟私有数据库 | 虚拟私有数据库(Virtual Private Database,VPD)是一个免费的安全功能,采用这个功能可容易实现同一个表的不用户各种访问属于自己的数据,现在的数据集中环境中,各个数据部门的数据保护壳采用这样的方法实现。 | 5.1 应用上下文( Application Context )概要 5.2实现本地上下文 5.3理解精细访问控制 5.4私有数据库VPD(Virtual Private Database) 5.5实现VPD策略 5.6策略运行 5.7检查策略应用于SQL语句 5.8Oracle VPD与标签安全(Label Security)比较 |
6、 Oracle 11g数据屏蔽 | 数据屏蔽是将部分数据采用不可显示的方法来展现,比如,显示的手机号码可以隐藏几位数据等。Oracle 11g版开始提供这样的功能,以实现对部分敏感数据的屏蔽。 | 6.1理解数据屏蔽(Data Masking Pack) 6.2识别需要屏蔽的敏感数据 6.3实现数据屏蔽 6.4数据屏蔽冲突报告 |
7、Oracle 12c 数据遮罩 | Oracle 11g版提供了数据屏蔽功能,这样的功能已经不完全满足用户的要求,所以,Oracle12c版本又提供了数据遮罩功能,以满足要求更高的安全要求 | 7.1 数据安全的需要 7.2 Oracle 11g 数据屏蔽 7.3 Oracle12c 数据遮罩(Data Redaction ) 7.4 使用DBMS_REDACT包实现数据遮罩 7.5 Oracle 其他数据安全 |
8、Oracle 11g/12c 透明数据加密 | 对于非常重要的数据来说,采取普通的数据访问控制已经不能完全避免数据的泄露。数据的加密就成为数据库专家研究的方向。Oracle系统的透明数据加密(Transparent Data Encryption,TDE)功能,就是让应用开发者容易实现对关键的数据进行加密与解密,以避免过去的加密与解密复杂的过程。 | 8.1透明数据加密概要 8.2数据加密部件 8.3 DBMS_CRYPTO包 8.4 DBMS_OBFUSCATION_TOOLKIT包 8.5使用dbms_crypto实现数据加密 8.6使用硬件安全模块 8.7表空间加密 |
9、Oracle 11g/12c 备份文件加密 | 对于非常重要的数据离开Oracle系统的保护后就变得不安全了,备份文件的加密就是避免备份文件的泄露问题而提供的功能,本部分详细介绍如何在使用Oracle系统的实用程序进行备份时的加密方法。 | 9.1 RMAN加密备份 9.2 Oracle 安全备份加密 9.3使用透明模式加密 9.4使用口令模式加密 9.5使用双工模式(Dual Mode)加密 9.6 管制加密备份 9.7 EXPDP/IMPDP概要 9.8 EXPDP/IMPDP 与ENCRYPTION_PASSWORD 9.9 EXPDP/IMPDP 与ENCRYPTION 9.10 EXPDP/IMPDP 与ENCRYPTION_ALGORITHM; 9.11 CONFIGURE ENCRYPTION FOR DATABASE ON |
10、Oracle 11g/12c 数据库保险柜 | 许多过Oracle系统的技术人员都知道,DBA可授权自己对所有用户的对象进行访问,比如,DBA可看到财务系统的员工的工资信息等,那么,如何避免DBA访问不应该的应用系统数据呢?,那当然只能采用Oracle11g/12c系统的保险柜功能了,本部分较详细介绍Oracle 系统保险柜产品与具体实现方法。 | 10.1 Oracle Database Vault 发布背景 10.2 Oracle Database Vault 主要功能 10.3 Oracle Database Vault 安装 10.4 用 DBV 加固数据安全 10.5用 DBV 实现职责分离 10.6Oracle Audit Vault 与Database Firewall产品 |
11、Oracle 11g/12c 数据库安全设计 | 对于应用数据安全要求高的还来说,设计人员不应该直接简单地“创建表空间、创建用户、给用户授权”来实现Oracle数据库安全,而是根据用户的特点和用户的要求进行认真的分析和严密的设计。本部分较详细介绍基于Oracle 系统的安全设计与实现方法。 | 11.1 Oracle 环境安全配置 11.2 安全设计与设计原则 11.3 安全策略与安全计划 11.4 Oracle 用户与访问控制 |
12、Oracle 11g/12c 数据库安全检查 | 虽然Oracle 11g/12c版本提供完整的安全功能,但是在默认安装情况下,Oracle系统的许多安全并没有启用,包括相应的参数、高级安全功能等。对Oracle系统进行安全检查,可以发现一些不合理的配置问题和漏洞,从而根据需要进行修正。本部分内容介绍Oracle 11g/12c版本的安全检查方法和技巧。主要课程如下: | 12.1补丁与风险 检查 12.2数据库服务器 主机安全检查 12.3 Oracle 系统授权合理性检查 12.4 Oracle 访问控制检查 12.5审计设计合理性检查 12.6 Networking 检查 12.7备份可用性检查 12.8应用开发环境安全性检查 12.9应用服务器与开发端口安全性检查 |
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员
Jerry Zhao
百林哲咨询(北京)有限公司专家团队成员