ORDB006

3
Oracle 11 G : Sécurité CONNAISSANCES PREALABLES • Oracle Database 10g: Implementing Audit Vault (cours pré-requis obligatoire). • Oracle Database 11g : Implémenter Database Vault (cours pré-requis conseillé). • Oracle Database 11g : Implémenter Database Vault (cours pré-requis conseillé). • Oracle Database 11g: Administration Workshop I Nouveau (cours pré-requis obligatoire). • Oracle Database 11g: Implement Database Vault (cours pré-requis obligatoire). PROFIL DES STAGIAIRES • Administrateurs de base de données. • Administrateurs de la sécurité. • Auditeur de la conformité de la sécurité. • Professionnels de la sécurité . OBJECTIFS • Gérer les rôles applicatifs sécurisés. • Gérer les utilisateurs authentifiés par proxy. • Implémenter l'audit détaillé (FGA - Fine Grained Auditing). • Implémenter le contrôle d'accès de niveau fin. • Sécuriser la base de données et son processus d'écoute. • Utiliser les fonctions de sécurité de la base de données. • Utiliser Transparent Data Encryption. METHODE D'EVALUATION DES ACQUIS Exercices pratiques et/ou ateliers tout au long de la formation REF ORDB006 DUREE 5 jours SUPPORT Français FILIERE Oracle Aller plus loin CONTENU DU COURS Module 1 : Exigences de sécurité Sécurité des données : Enjeux Exigences élémentaires en matière de sécurité des données Composants permettant l'application de la sécurité Risques liés à la sécurité : attaques externes ou internes, sabotage, récupération Principe du moindre privilège Définir une stratégie de sécurité Implémenter une stratégie de sécurité Module 2 : Choisir les solutions de sécurité Préserver l'intégrité des données Contrôler l'accès aux données Protection des données Présentation de Database Vault Présentation d'Audit Vault Combiner les fonctionnalités de sécurité facultatives Analyseur de conformité Database Control : Evolution des stratégies Module 3 : Sécurité de la base de données : Règles élémentaires Sécurité de la base de données : Liste de vérification Installer uniquement les éléments requis Appliquer les patches de sécurité Paramètres de sécurité par défaut dans 11g Mettre en œuvre la gestion des mots de passe Privilèges système et privilèges sur les objets Limiter le nombre de répertoires accessibles par l'utilisateur Séparation des responsabilités Module 4 : Audit de base de données Audit de base de données standard Surveiller les activités suspectes Choix de l'emplacement des journaux d'audit Visualiser les résultats d'audit Configurer les données d'audit transmises au processus syslog Audit basé sur les données Déclencheurs et transactions autonomes Module 5 : Audit détaillé (FGA - Fine- Grained Auditing) Présentation de l'audit détaillé Stratégies d'audit détaillé Déclencher des événements d'audit Vues du dictionnaire de données Activer et désactiver une stratégie d'audit détaillé Gérer la trace d'audit Module 6 : Authentification de base des utilisateurs Authentification des utilisateurs User Identified by a Password Utilisateur identifié en externe Protéger les mots de passe

Transcript of ORDB006

  • Oracle 11 G : Scurit

    CONNAISSANCES PREALABLES

    Oracle Database 10g: Implementing Audit Vault (cours pr-requis obligatoire). Oracle Database 11g : Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g : Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g: Administration Workshop I Nouveau (cours pr-requis obligatoire). Oracle Database 11g: Implement Database Vault (cours pr-requis obligatoire).

    PROFIL DES STAGIAIRES

    Administrateurs de base de donnes. Administrateurs de la scurit. Auditeur de la conformit de la scurit. Professionnels de la scurit .

    OBJECTIFS

    Grer les rles applicatifs scuriss. Grer les utilisateurs authentifis par proxy. Implmenter l'audit dtaill (FGA - Fine Grained Auditing). Implmenter le contrle d'accs de niveau fin. Scuriser la base de donnes et son processus d'coute. Utiliser les fonctions de scurit de la base de donnes. Utiliser Transparent Data Encryption.

    METHODE D'EVALUATION DES ACQUIS

    Exercices pratiques et/ou ateliers tout au long de la formation

    REF

    ORDB006

    DUREE 5 jours

    SUPPORT Franais

    FILIERE Oracle

    Aller plus loin

    CONTENU DU COURS

    Module 1 : Exigences de scurit Scurit des donnes : Enjeux Exigences lmentaires en matire de scurit des donnes Composants permettant l'application de la scurit Risques lis la scurit : attaques externes ou internes, sabotage, rcupration Principe du moindre privilge Dfinir une stratgie de scurit Implmenter une stratgie de scurit

    Module 2 : Choisir les solutions de scurit Prserver l'intgrit des donnes Contrler l'accs aux donnes Protection des donnes Prsentation de Database Vault Prsentation d'Audit Vault Combiner les fonctionnalits de scurit facultatives Analyseur de conformit Database Control : Evolution des stratgies

    Module 3 : Scurit de la base de donnes : Rgles lmentaires Scurit de la base de donnes : Liste de vrification Installer uniquement les lments requis Appliquer les patches de scurit Paramtres de scurit par dfaut dans 11g

    Mettre en uvre la gestion des mots de passe Privilges systme et privilges sur les objets Limiter le nombre de rpertoires accessibles par l'utilisateur Sparation des responsabilits

    Module 4 : Audit de base de donnes Audit de base de donnes standard Surveiller les activits suspectes Choix de l'emplacement des journaux d'audit Visualiser les rsultats d'audit Configurer les donnes d'audit transmises au processus syslog Audit bas sur les donnes Dclencheurs et transactions autonomes

    Module 5 : Audit dtaill (FGA - Fine-Grained Auditing) Prsentation de l'audit dtaill Stratgies d'audit dtaill Dclencher des vnements d'audit Vues du dictionnaire de donnes Activer et dsactiver une stratgie d'audit dtaill Grer la trace d'audit

    Module 6 : Authentification de base des utilisateurs Authentification des utilisateurs User Identified by a Password Utilisateur identifi en externe Protger les mots de passe

  • Mots de passe crypts des liens de base de donnes Auditer les liens de base de donnes

    Module 7 : Utiliser l'authentification forte Authentification forte des utilisateurs Accs SSO Comment utiliser les certificats pour l'authentification Configurer SSL Utilitaire orapki Comment utiliser Kerberos pour l'authentification Prsentation de l'authentification RADIUS Banque de mots de passe externe scurise

    Module 8 : Enterprise User Security Configurer Enterprise User Security Infrastructure Oracle Identity Management : Dploiement par dfaut Base de donnes Oracle : Architecture Enterprise User Security Authentifier les utilisateurs entreprise Utilitaire de migration d'utilisateurs Auditer les utilisateurs entreprise

    Module 9 : Authentification par proxy Dfis lis la scurit avec le modle informatique trois niveaux Implmentations courantes de l'authentification Limiter les privilges du niveau intermdiaire Utiliser l'authentification par proxy pour les utilisateurs de base de donnes Utiliser l'authentification par proxy pour les utilisateurs entreprise Rvoquer l'authentification par proxy Vues du dictionnaire de donnes pour l'authentification par proxy

    Module 10 : Mthodes d'autorisation Autorisation Affecter des privilges Activer les rles entreprise Implmenter un rle applicatif scuris

    Module 11 : Utiliser les contextes applicatifs Prsentation des contextes applicatifs Implmenter un contexte local Contexte applicatif en accs global Lignes directrices

    Module 12 : Implmenter Virtual Private Database Comprendre le contrle d'accs de niveau fin Virtual Private Database Implmenter des stratgies VPD Grer les stratgies VPD Performances des stratgies Rechercher les stratgies appliques aux instructions SQL

    Module 13 : Concepts Oracle Label Security Prsentation du contrle d'accs Contrle d'accs discrtionnaire Oracle Label Security Comparaison d'Oracle Label Security et de Virtual Private Database

    Module 14 : Implmenter Oracle Label Security Options de mise en oeuvre des stratgies Grer les niveaux, les groupes et les compartiments Grer les labels Packages stocks scuriss Conseils relatifs aux performances

    Module 15 : Utiliser Data Masking Pack Comprendre la fonction de masquage des donnes Identifier les donnes sensibles masquer Implmenter la fonction de masquage des donnes Etat sur l'incidence de la fonction de masquage des donnes

    Module 16 : Concepts relatifs au cryptage Comprendre le cryptage Cot du cryptage Diffrence entre le cryptage et le contrle d'accs Diffrence entre le cryptage et le contrle d'accs Grer les cls de cryptage Solutions et exemples

    Module 17 : Utiliser le cryptage au niveau de l'application Prsentation Package DBMS_CRYPTO Gnrer des cls l'aide de RANDOMBYTES Utiliser les fonctions ENCRYPT et DECRYPT Renforcer la scurit grce aux modes de chanage pour chiffrement par bloc Fonctions HASH et MAC

    Module 18 : Excuter Transparent Data Encryption Prsentation de Transparent Data Encryption (TDE) Composants de Transparent Data Encryption Utiliser le cryptage des donnes Utiliser les modules de scurit HSM (Hardware Security Module) Cryptage de tablespace

    Module 19 : Effectuer le cryptage des fichiers Sauvegardes cryptes RMAN Cryptage Oracle Secure Backup Utiliser le cryptage en mode Transparent Utiliser le cryptage en mode Mot de passe Utiliser le cryptage en mode Double Restaurer des sauvegardes cryptes

    Module 20 : Oracle Net Services : Listes de vrification de la scurit Prsentation des listes de vrification de la scurit Liste de vrification du client Liste de vrification de la scurit rseau Restreindre les adresses IP rseau Restreindre le nombre de ports ouverts Crypter le trafic du rseau Configurer la vrification par checksum Fichiers journaux Oracle Net Services

  • Module 21 : Scuriser le processus d'coute Scurit du processus d'coute : Liste de vrification Limiter les privilges du processus d'coute Protger le processus d'coute l'aide d'un mot de passe

    Administrer le processus d'coute via le protocole TCP/IP avec support SSL Analyser les fichiers journaux du processus d'coute