Описание курса

КОНТРОЛЬ И ЗАЩИТА ДОСТУПА К ДАННЫМ БД И В СУБД

1.	ПОНЯТИЕ БЕЗОПАСНОСТИ ДАННЫХ

2.	АДМИНИСТРИРОВАНИЕ ДОСТУПА В ORACLE
2.1.	Политика безопасности
2.2.	Основные средства администрирования доступа
2.2.1.	Пользователи и схемы
2.2.2.	Привилегии
2.2.3.	Упражнения
2.2.4.	Роли
2.3.	Опосредованный доступ к данным в таблицах
2.4.	Контекст приложения как средство защищенного хранения данных сеанса
2.5.	Ограничение доступа к отдельным частям таблицы
2.5.1.	Организация "виртуальной частной БД"
2.5.2.	Использование техники "меток доступа"
2.6.	Защита сведений в БД внешними средствами
2.6.1.	Шифрование данных
2.6.2.	"Шифрование" исходных текстов программных элементов в БД
2.7.	Подключение к СУБД
2.7.1.	Пример внешней (EXTERNAL) аутентификации в ОС Windows
2.8.	Профили пользователей
2.8.1.	Контроль ресурсов
2.8.2.	Контроль за использованием паролей
2.8.3.	Включение контроля ресурсов
2.8.4.	Упражнение
2.9.	Регулирование расходования ресурсов СУБД и БД
2.10.	Некоторые типичные просчеты в осуществлении ограничения доступа

3.	АУДИТ
3.1.	Виды действий для отслеживания системным аудитом Oracle
3.2.	Общее разрешение на сбор СУБД информации о действиях пользователей
3.3.	Примеры конкретной выдачи заданий на аудит
3.4.	Таблицы с протоколом аудита
3.5.	Пример рекомендаций по осуществлению политики аудита
3.6.	Примеры оформления рутинных действий с таблицей аудита
3.6.1.	Создание таблицы для сбора обобщенной ежедневной статистики
3.6.2.	Сбор обобщенной ежедневной статистики
3.6.3.	Чистка журнала аудита от старых записей
3.7.	Выборочный аудит доступа к таблицам
3.7.1.	Простой пример
3.7.2.	Более сложная техника
3.8.	Аудит с помощью триггерных процедур
3.8.1.	Отслеживание изменений отдельных строк таблиц
3.8.2.	Отслеживание изменений строк с точностью до столбцов
3.8.3.	Отслеживание прочих действий
3.9.	Отслеживание истории изменений в БД по журналу
3.9.1.	Создание словаря объектов БД
3.9.2.	Формирование списка файлов для анализа
3.9.3.	Процедура анализа
3.9.4.	Технологическое замечание
3.9.5.	Графический интерфейс для LogMiner
3.10.	Отслеживание изменений в БД по информации отката

4.	БЕЗОПАСНОСТЬ СООБЩЕНИЯ С БД ПО СЕТИ
4.1.	Защита доступа к компонентам Oracle Net
4.1.1.	Доступ к файлам конфигурации Oracle Net
4.1.2.	Управление работой процесса listener
4.2.	Advanced Security Option
4.3.	Конфигурирование Advanced Security Option
4.3.1.	Параметры для Advanced Security
4.3.2.	Пример шифрования и использования контрольной свертки сообщений

ДОПОЛНИТЕЛЬНЫЕ ГЛАВЫ

5.	КОНТЕКСТ СЕАНСА И КОНТЕКСТ ПРИЛОЖЕНИЯ
5.1.	Готовый справочный контекст сеанса USERENV
5.2.	Готовый изменяемый контекст сеанса CLIENTCONTEXT
5.3.	Создаваемый контекст сеанса
5.3.1.	Пример создания
5.3.2.	Вариация в технологии:  использование доверительного пакета
5.3.3.	Начальные значения атрибутов контекста
5.4.	Глобальный контекст сеанса ("контекст приложения")

6.	РЕГУЛИРУЕМОЕ ПРЕДОСТАВЛЕНИЕ РЕСУРСОВ СУБД И БД ГРУППАМ СЕАНСОВ
6.1.	Диспетчер ресурсов
6.2.	Простой пример постановки задачи
6.3.	Подготовительные действия
6.4.	Формируем внутренние узлы дерева плана—«планы»
6.5.	Формируем оконечные узлы дерева плана—потребительские группы
6.6.	Задаем отношения между узлами—формируем дерево плана
6.7.	Передаем план в распоряжение системы
6.8.	Приписываем пользователей Oracle к потребительским группам
6.9.	План начинает действовать
6.10.	Усовершенствования приведенного примера
6.11.	Регулирование использования прочих ресурсов
6.11.1.	Примеры:  переключение существующего сеанса в другую группу
6.12.	Отслеживание работы и справочная информация

7.	ПРИМЕРЫ И ВОЗМОЖНОСТИ МАНДАТНОГО (МЕТОЧНОГО) МЕТОДА ДОСТУПА К СТРОКАМ ТАБЛИЦЫ
7.1.	Подготовка к работе
7.2.	"Исчезающий" столбец секретности
7.3.	Кто и как может изменять метки секретности
7.3.1.	Умолчательная реакция на изменение метки обычным пользователем
7.3.2.	Запрет делать изменения, результат которых не увидишь
7.3.3.	Жесткий запрет на изменение метки
7.4.	Персональные привилегии для избраных пользователей
7.4.1.	Изменение метки в качестве исключения из правила
7.4.2.	Другие привилегии
7.5.	Правка обычных полей
7.6.	Не только защита строк, но и страховка пользователей
7.7.	Выдача данных:  ничего лишнего ?

8.	РЕАЛИЗАЦИЯ ПАРОЛЬНОЙ ЗАЩИТЫ В СУБД ORACLE И ВОЗМОЖНОСТИ ЕЕ ПРЕОДОЛЕНИЯ
8.1.	Реализация парольной защиты в Oracle
8.1.1.	Хранение пароля
8.1.2.	Алгоритм вычисления свертки пароля
8.1.3.	Обход парольной защиты
8.2.	Взлом пароля
8.3.	Реакция фирмы Oracle на образовавшиеся слабости парольной защиты

Описание курса



Valid CSS!