Inhalt | 7 |
Vorwort | 11 |
1 Identifizierung und Authentisierung | 13 |
1.1 Einleitung | 14 |
1.2 Warum ist Authentisierung wichtig? | 17 |
1.3 Starke und schwache Authentisierung | 19 |
1.3.1 Authentisierung über Passwort | 19 |
1.3.2 Starke und schwache Passwörter | 20 |
1.3.3 Externe Benutzer | 25 |
1.4 Passwort- und Benutzerverwaltung in Oracle | 27 |
1.4.1 Passwortverwaltung über Profile | 27 |
1.4.2 Passwortverifizierungsfunktionen | 28 |
1.4.3 Der externe Passwortspeicher | 29 |
1.5 Authentisierung für Internet- Applikationen | 32 |
1.5.1 Was ist Proxy- Authentisierung? | 33 |
1.5.2 Formen der Proxy- Authentisierung | 33 |
1.6 Enterprise User Security | 35 |
1.6.1 Public-Key-Infrastruktur (PKI) | 37 |
1.6.2 Konfiguration der Enterprise User Security | 40 |
1.6.3 Passwortverwaltung in OID | 51 |
1.6.4 Enterprise User Proxy | 52 |
1.7 Datenbank-Links | 54 |
2 Kontrolle des Datenzugriffs | 57 |
2.1 Autorisierung durch Benutzer und Rollen | 58 |
2.1.1 Autorisierung auf Benutzerebene | 58 |
2.1.2 Rollen | 61 |
2.2 Privilegien | 70 |
2.2.1 Systemprivilegien | 70 |
2.2.2 Objektprivilegien | 72 |
2.3 Kontrolle auf Datenebene | 73 |
2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers | 73 |
2.3.2 Virtual Private Database und Fine-Grained Access Control | 81 |
2.3.3 Oracle Label Security (OLS) | 95 |
3 Datenübertragung | 121 |
3.1 Schutzmaßnahmen für den SQL*Net Listener | 123 |
3.2 Physikalische Zugriffskontrolle | 124 |
3.2.1 Beschränkung von IP- Adressen | 124 |
3.2.2 Sperrung von IP- Adressen | 126 |
3.3 Sichere Übertragung der Passwörter | 126 |
3.4 Verschlüsselung der Daten | 128 |
3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option | 129 |
3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle | 133 |
3.5 Prüfsummen | 139 |
3.5.1 Konfiguration der Prüfsummen | 139 |
3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle | 140 |
3.6 Prüfung der Netzwerksicherheit | 140 |
3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme | 140 |
3.6.2 SQL*Net Tracing | 141 |
3.7 Performance bei gesicherter Übertragung | 142 |
4 Datenspeicherung und Datensicherung | 143 |
4.1 Verschlüsselung der Daten innerhalb der Datenbank | 145 |
4.1.1 Transparente Datenverschlüsselung | 146 |
4.1.2 DBMS_CRYPTO | 157 |
4.2 Die Verschlüsselung von Datensicherungen | 163 |
4.2.1 Verschlüsselung durch die Backup-Software | 164 |
4.2.2 Verschlüsselung mit RMAN | 164 |
5 Überwachung | 169 |
5.1 Applikatorische Überwachung | 170 |
5.1.1 Protokollierung durch eine Logdatei | 170 |
5.1.2 Applikatorisches Logging in der Datenbank | 173 |
5.1.3 Alarmierung | 175 |
5.2 Audit durch die Datenbank | 176 |
5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter | 176 |
5.2.2 Audit-Dateien, die immer geschrieben werden | 177 |
5.2.3 Datenbank oder Datei für die Prüfspur? | 178 |
5.2.4 Audit-Einstellungen | 179 |
5.2.5 Das Ausschalten des Audit | 190 |
5.2.6 Audit-Privilegien | 191 |
5.2.7 Auditauswertungen | 191 |
5.2.8 Richtlinien für das Audit | 197 |
5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA) | 198 |
5.3.1 Das DBMS_FGA Package | 199 |
5.3.2 Der Einsatz von FGA | 201 |
5.3.3 Notwendige Privilegien für den Einsatz von FGA | 202 |
5.3.4 Ein Beispiel für den Einsatz von FGA | 203 |
5.3.5 FGA-Datenbankauswertungen | 204 |
5.4 Audit in Oracle Label Security | 205 |
6 Anhang: Sicherheits-Checks für die Datenbank | 209 |
6.1 Architektur | 210 |
6.2 Physikalische Sicherheit | 211 |
6.3 Benutzer | 211 |
6.4 Passwörter | 211 |
6.5 Privilegien und Rollen | 211 |
6.6 Überwachung | 212 |
Literatur | 213 |
Register | 215 |
Mehr eBooks bei www.ciando.com | 0 |