Está en la página 1de 5

Oracle University | Contact Us: +34916267792

Base de Datos Oracle 10g: Seguridad Versin 2

Duration: 4 Days

What you will learn


En este curso, los estudiantes aprendern a utilizar las funciones de la base de datos Oracle para cumplir los requisitos
de seguridad y la normativa de la organizacin. El entorno normativo actual, que componen, entre otras leyes,
Sarbanes-Oxley Act, HIPPA y UK Data Protection Act, exige mayor seguridad en las bases de datos. Los estudiantes
aprenden a proteger la base de datos y a utilizar las funciones de la misma que mejoran la seguridad. En el curso se
sugieren arquitecturas para los problemas comunes. Tambin se explican funciones de seguridad de la base de datos
como la auditora, el cifrado de columnas y archivos, la base de datos privada virtual, Label Security y seguridad de
usuario de empresa. Y adems, se abordan algunos de los temas de seguridad de Red de Oracle como la proteccin
del listener y la restriccin de conexiones por direccin IP. Aprendern a: Explicar los requisitos de seguridad
fundamentales. Gestionar Wallet Manager. Proteger datos confidenciales. Instalar Label Security. Describir polticas de
grupo.

Related Training

Required Prerequisites

Base de Datos Oracle 10g: Taller de Administracin I

Oracle Database 10g: Administration Workshop I Release 2

Course Objectives
Seleccionar un modelo de autenticacin de usuario

Describir las ventajas y los requisitos asociados a Advanced Security Option

Cifrar y descifrar las columnas de tabla

Implementar la seguridad de usuario de empresa

Implementar un control de acceso detallado

Implementar una auditora detallada

Gestionar los roles de aplicacin seguros

Gestionar la base de datos privada virtual (VPD)

Gestionar los usuarios mediante autenticacin del proxy

Proteger la base de datos y su listener

Copyright 2013, Oracle. All rights reserved. Page 1


Configurar una poltica sencilla de Label Security

Utilizar Cifrado de Datos Transparente

Utilizar las funciones de seguridad bsicas de la base de datos

Utilizar el cifrado de archivos

Utilizar la herramienta Enterprise Security Manager

Course Topics

Requisitos de Seguridad
Requisitos de Seguridad
Requisitos Bsicos
Componentes para Aplicar Seguridad
Definicin del Privilegio ms Bajo
Aplicacin de Polticas de Seguridad
Seguridad en Profundidad Reforzada a Todos los Niveles (Sistema Operativo/Base de Datos/Red)

Soluciones de Seguridad
Prevencin de Vulnerabilidades (Prcticas Estndar de la Industria)
Proteccin de Datos: California Breach Law
Control de Acceso a Datos: HIPPA y UK Data Protection
Autenticacin y Autorizacin en la Capa Media
Lista de Control Consistente
Autenticacin en Toda la Red

Seguridad Interna de la Base de Datos


Instalacin y Aplicacin de Parches
Cuentas con Privilegios
Gestin de Privilegios y Cuentas de Usuario

Auditora de la Base de Datos


Auditora de Usuarios con Acceso
Gestin de la Pista de Auditora
Auditora de Usuarios con Privilegios (Nuevas Funciones de 10g para DBA de 8i)
Auditora de DML y DDL con Disparadores
Auditora con SYSLOG
Audit Vault

Auditora Detallada
Conceptos
Implementacin
Vistas del Diccionario de Datos
Logs de FGA en Formato XML

Autenticacin Bsica de Usuarios


Autenticacin Bsica
Proteccin con Contraseas

Copyright 2013, Oracle. All rights reserved. Page 2


Restriccin de la Autenticacin de la Base de Datos Remota
Enlaces de Base de Datos

Autenticacin Compleja
Ejemplo de Autenticacin Compleja
Herramientas Proporcionadas por Oracle
Activacin de la Autenticacin Compleja
Adaptadores de Autenticacin para Kerberos, Radius, etc.
Almacn Externo de Contraseas Seguro
Mdulo de Seguridad Externo

Seguridad de Usuario de Empresa


Requisitos de Seguridad de Usuario de Empresa (EUS)
Arquitectura de EUS
EUS frente a la Versin de la Base de Datos
Autenticacin de Usuarios de Empresa
Configuracin de Seguridad de Usuario de Empresa
Autorizacin de Usuarios de Empresa
Creacin de Roles de Empresa
Creacin de Usuarios de Empresa con la Utilidad de Migracin

Autenticacin del Proxy


Retos de Seguridad de Computacin de Tres Capas
Soluciones de Autenticacin de Proxy de Oracle 10g
Autenticacin del Proxy
Vistas del Diccionario de Datos
Auditora de Acciones Realizadas en Nombre del Usuario Real
Auditora del Usuario Real

Mtodos de Autorizacin
Control de Acceso Discrecional
Proteccin de Objetos
Roles de Aplicacin Seguros
Vistas del Diccionario de Datos: APPLICATION_ROLES

Uso del Contexto de Aplicacin


Herramientas: Paquetes PL/SQL
Implementacin de un Contexto Local
Acceso Global al Contexto de Aplicacin
Instrucciones
Vistas del Diccionario de Datos: *_CONTEXT

Control de Acceso Detallado


Funcionamiento del Control de Acceso Detallado
EXEMPT ACCESS POLICY
Control de Acceso Detallado Particionado
Polticas de Rendimiento Estticas frente a Dinmicas
FGAC: Creacin de Polticas de Base de Datos Privada Virtual: Herramientas
Implementacin
Vistas del Diccionario de Datos: *_POLICIES

Instalacin de Label Security

Copyright 2013, Oracle. All rights reserved. Page 3


Label Security: Visin General
Control de Acceso
VPD frente a Label Security
Uso de Etiquetas de Sensibilidad
Mediacin de Acceso
Instalacin de Label Security
Configuracin de Label Security
Instalacin de Policy Manager

Implementacin de Label Security


Implementacin de Label Security
Anlisis de Necesidades
Creacin de Polticas
Creacin de Compartimentos
Definicin de Autorizaciones de Usuario
Administracin de Etiquetas con Policy Manager
Adicin de Etiquetas a los Datos
Privilegios Especiales de Polticas

Cifrado de Datos: Conceptos


Principios del Cifrado de Datos
Retos del Cifrado de Datos
Soluciones

Uso del Cifrado Basado en Aplicaciones


Paquete DBMS_CRYPTO (Nuevo)
Cifrado
Descifrado
Uso de MD5, SHA
Instrucciones

Uso de Cifrado de Datos Transparente


Cifrado de Datos Transparente
Ventajas de TDE
Uso del Mdulo de Seguridad Externo
Uso de TDE
Exportacin e Importacin con TDE
Restricciones de TDE

Uso del Cifrado de Archivos


Copias de Seguridad Cifradas de RMAN
Archivos de Exportacin Cifrados
Oracle Secure Backup

Lista de Control de Seguridad de Servicios de Red de Oracle


Visin General de los Servicios de Red
Visin General de Firewalls
Lista de Control de Seguridad de Red
Autenticacin de Clientes

Proteccin del Listener


Restriccin de Direcciones IP de la Red

Copyright 2013, Oracle. All rights reserved. Page 4


Limitacin del Uso de Recursos por Conexiones no Autorizadas
Restriccin de Privilegios del Listener
Prevencin de Administracin no Autorizada de Oracle Listener
Prevencin de Administracin en Lnea
Proteccin de Procedimientos Externos
Definicin de Archivos de Rastreo y Log del Listener
Restriccin de Privilegios CREATE LIBRARY

Uso de Connection Manager como Firewall


Visin General de Oracle Connection Manager
Arquitectura y Procesos de Oracle Connection Manager
Inicio y Parada de Connection Manager
Control de Acceso con Connection Manager
Control de Eventos de Conexin con el Archivo Log de CMAN
Prevencin de Administracin Remota de Oracle Connection Manager

Proteccin de SQL*Plus e iSQL*Plus


SQL*Plus
iSQL*Plus

Copyright 2013, Oracle. All rights reserved. Page 5

También podría gustarte