ORDB006
-
Upload
yespapasavsabien -
Category
Documents
-
view
212 -
download
0
Transcript of ORDB006
-
Oracle 11 G : Scurit
CONNAISSANCES PREALABLES
Oracle Database 10g: Implementing Audit Vault (cours pr-requis obligatoire). Oracle Database 11g : Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g : Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g: Administration Workshop I Nouveau (cours pr-requis obligatoire). Oracle Database 11g: Implement Database Vault (cours pr-requis obligatoire).
PROFIL DES STAGIAIRES
Administrateurs de base de donnes. Administrateurs de la scurit. Auditeur de la conformit de la scurit. Professionnels de la scurit .
OBJECTIFS
Grer les rles applicatifs scuriss. Grer les utilisateurs authentifis par proxy. Implmenter l'audit dtaill (FGA - Fine Grained Auditing). Implmenter le contrle d'accs de niveau fin. Scuriser la base de donnes et son processus d'coute. Utiliser les fonctions de scurit de la base de donnes. Utiliser Transparent Data Encryption.
METHODE D'EVALUATION DES ACQUIS
Exercices pratiques et/ou ateliers tout au long de la formation
REF
ORDB006
DUREE 5 jours
SUPPORT Franais
FILIERE Oracle
Aller plus loin
CONTENU DU COURS
Module 1 : Exigences de scurit Scurit des donnes : Enjeux Exigences lmentaires en matire de scurit des donnes Composants permettant l'application de la scurit Risques lis la scurit : attaques externes ou internes, sabotage, rcupration Principe du moindre privilge Dfinir une stratgie de scurit Implmenter une stratgie de scurit
Module 2 : Choisir les solutions de scurit Prserver l'intgrit des donnes Contrler l'accs aux donnes Protection des donnes Prsentation de Database Vault Prsentation d'Audit Vault Combiner les fonctionnalits de scurit facultatives Analyseur de conformit Database Control : Evolution des stratgies
Module 3 : Scurit de la base de donnes : Rgles lmentaires Scurit de la base de donnes : Liste de vrification Installer uniquement les lments requis Appliquer les patches de scurit Paramtres de scurit par dfaut dans 11g
Mettre en uvre la gestion des mots de passe Privilges systme et privilges sur les objets Limiter le nombre de rpertoires accessibles par l'utilisateur Sparation des responsabilits
Module 4 : Audit de base de donnes Audit de base de donnes standard Surveiller les activits suspectes Choix de l'emplacement des journaux d'audit Visualiser les rsultats d'audit Configurer les donnes d'audit transmises au processus syslog Audit bas sur les donnes Dclencheurs et transactions autonomes
Module 5 : Audit dtaill (FGA - Fine-Grained Auditing) Prsentation de l'audit dtaill Stratgies d'audit dtaill Dclencher des vnements d'audit Vues du dictionnaire de donnes Activer et dsactiver une stratgie d'audit dtaill Grer la trace d'audit
Module 6 : Authentification de base des utilisateurs Authentification des utilisateurs User Identified by a Password Utilisateur identifi en externe Protger les mots de passe
-
Mots de passe crypts des liens de base de donnes Auditer les liens de base de donnes
Module 7 : Utiliser l'authentification forte Authentification forte des utilisateurs Accs SSO Comment utiliser les certificats pour l'authentification Configurer SSL Utilitaire orapki Comment utiliser Kerberos pour l'authentification Prsentation de l'authentification RADIUS Banque de mots de passe externe scurise
Module 8 : Enterprise User Security Configurer Enterprise User Security Infrastructure Oracle Identity Management : Dploiement par dfaut Base de donnes Oracle : Architecture Enterprise User Security Authentifier les utilisateurs entreprise Utilitaire de migration d'utilisateurs Auditer les utilisateurs entreprise
Module 9 : Authentification par proxy Dfis lis la scurit avec le modle informatique trois niveaux Implmentations courantes de l'authentification Limiter les privilges du niveau intermdiaire Utiliser l'authentification par proxy pour les utilisateurs de base de donnes Utiliser l'authentification par proxy pour les utilisateurs entreprise Rvoquer l'authentification par proxy Vues du dictionnaire de donnes pour l'authentification par proxy
Module 10 : Mthodes d'autorisation Autorisation Affecter des privilges Activer les rles entreprise Implmenter un rle applicatif scuris
Module 11 : Utiliser les contextes applicatifs Prsentation des contextes applicatifs Implmenter un contexte local Contexte applicatif en accs global Lignes directrices
Module 12 : Implmenter Virtual Private Database Comprendre le contrle d'accs de niveau fin Virtual Private Database Implmenter des stratgies VPD Grer les stratgies VPD Performances des stratgies Rechercher les stratgies appliques aux instructions SQL
Module 13 : Concepts Oracle Label Security Prsentation du contrle d'accs Contrle d'accs discrtionnaire Oracle Label Security Comparaison d'Oracle Label Security et de Virtual Private Database
Module 14 : Implmenter Oracle Label Security Options de mise en oeuvre des stratgies Grer les niveaux, les groupes et les compartiments Grer les labels Packages stocks scuriss Conseils relatifs aux performances
Module 15 : Utiliser Data Masking Pack Comprendre la fonction de masquage des donnes Identifier les donnes sensibles masquer Implmenter la fonction de masquage des donnes Etat sur l'incidence de la fonction de masquage des donnes
Module 16 : Concepts relatifs au cryptage Comprendre le cryptage Cot du cryptage Diffrence entre le cryptage et le contrle d'accs Diffrence entre le cryptage et le contrle d'accs Grer les cls de cryptage Solutions et exemples
Module 17 : Utiliser le cryptage au niveau de l'application Prsentation Package DBMS_CRYPTO Gnrer des cls l'aide de RANDOMBYTES Utiliser les fonctions ENCRYPT et DECRYPT Renforcer la scurit grce aux modes de chanage pour chiffrement par bloc Fonctions HASH et MAC
Module 18 : Excuter Transparent Data Encryption Prsentation de Transparent Data Encryption (TDE) Composants de Transparent Data Encryption Utiliser le cryptage des donnes Utiliser les modules de scurit HSM (Hardware Security Module) Cryptage de tablespace
Module 19 : Effectuer le cryptage des fichiers Sauvegardes cryptes RMAN Cryptage Oracle Secure Backup Utiliser le cryptage en mode Transparent Utiliser le cryptage en mode Mot de passe Utiliser le cryptage en mode Double Restaurer des sauvegardes cryptes
Module 20 : Oracle Net Services : Listes de vrification de la scurit Prsentation des listes de vrification de la scurit Liste de vrification du client Liste de vrification de la scurit rseau Restreindre les adresses IP rseau Restreindre le nombre de ports ouverts Crypter le trafic du rseau Configurer la vrification par checksum Fichiers journaux Oracle Net Services
-
Module 21 : Scuriser le processus d'coute Scurit du processus d'coute : Liste de vrification Limiter les privilges du processus d'coute Protger le processus d'coute l'aide d'un mot de passe
Administrer le processus d'coute via le protocole TCP/IP avec support SSL Analyser les fichiers journaux du processus d'coute