Oracle Database 10g. Создание эффективной системы безопасности

Код товара 2381257
АвторНокс
Издательство Лори
Год выпуска2007
ISBN978-5-85582-286-1
Вес 550 г
Оформлениемягкая обложка
Кол-во страниц 500

Наличие в е-магазине

товар доступен под заказ только в розничных магазинах
Цена в интернет-магазине
469 
Эксперт корпорации Oracle Дэвид Нокс написал самую практичную и современную книгу о системах безопасности Oracle Database 10g. В книге делается ударение на проблемы реального мира и на детализированные решения, предлагается информация, необходимая для разработки и развертывания защищенных приложений базы данных. В книге охватывается весь цикл безопасности систем - от идентификации и аутентификации до детального контроля доступа и кодирования информации, а также эффективных методик аудита. Материал представлен с исчерпывающими, но при этом достаточно легкими для понимания примерами того, как можно применить все эти технологии защиты данных дополнительным образом.

Содержание

Предисловие
Благодарности
Введение
ЧАСТЫ. БЫСТРЫЙ СТАРТ
Глава 1. Лучшие приемы обеспечения общей безопасности
Политика защиты
Разные политики для разных целей
Понимание требований безопасности
Создание политики
Практичные политики
Принципы безопасности
Закладываемая безопасность
Защита в глубину
Поменьше привилегий
Анализ рисков
Документирование проводимого анализа рисков
Предвидеть непредвиденное
Планирование чрезвычайных обстоятельств и реагирование на происшествия
Снэпшоты и ситуативная осведомленность
Охват всех областей
Упрочнение инфраструктуры
Операционная система
Сеть
Сервер приложений
Итоги
Глава 2. Организация защиты базы данных
Защита учетных записей пользователей (по умолчанию)
Пример строгой изоляции
Избавьтесь от всего устаревшего
Пароли Oracle
Аутентификация паролей приложений с использованием собственного хранилища паролей Oracle
Выявление слабых и заданных по умолчанию паролей
Невозможные пароли
Управление и обеспечение хороших паролей
Ограничение ресурсов базы данных
Предельные значения ресурсов
Роли по умолчанию
CONNECT
RESOURCE
DBA
Привилегии PUBLIC
Область применения привилегий PUBLIC
Поставляемые Oracle объекты
Организация защиты сети
Шифрование
Процесс прослушивания базы данных
Итоги
ЧАСТЬ И. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
Глава 3. Введение в концепцию идентификации и аутентификации
Важность идентификации и аутентификации
Методы идентификации
Поставляемая пользователем идентификация
Технологическая идентификация
Кризис идентификационных данных
Получение доступа путем обмана
Кража идентификационных данных
Аутентификация
Методы
Лучшие методы аутентификации
Single Sign-On
Назначение однократного представления системе
Проблемы, возникающие при однократном представлении системе
Идентификация и аутентификация в базе данных
Ассоциирование пользователей со схемами базы данных
Разделение пользователей и данных
Сохранение идентификационных данных
Определение подходящего уровня I&A
Итоги
Глава 4. Пулы соединений и прокси-аутентификация
Наследие
Централизованная идентификация и аутентификация
Клиент/серверная идентификация и аутентификация
Web-приложения
Среды без запоминания состояния
Базы данных для Web
Пулы соединений
Кэш неявных соединений Oracle
Риски, связанные с безопасностью
Пул сеансов и пул соединений Oracle OCI
Пример пула соединений ОС!
Риски управления паролями
Прокси-аутентификация
Пример прокси
Создание базы данных с прокси-аутентификацией
Режимы прокси-аутентификации
Принудительное введение прокси-аутентификации
Итоги
Глава 5. Управление идентификационными данными и корпоративные пользователи . . .
Управление идентификационными параметрами
Служба каталогов
Компоненты IМ
Oracle Internet Directory (OiD)
Корпоративные пользователи
История
Создание EUS
Создание LDAP
Создание базы данных
Применение EUS
Создание корпоративного пользователя
Процесс соединения
Отображения пользователь-схема
Создание общих схем
Отображения каталога
Пример перестановок отображений
Эксклюзивные схемы
Анализ проблем
Единые идентификационные данные и производительность
Зависимости
Итоги
Глава 6. Идентификация и аутентификация для web-приложений
Прикладные процессы идентификации и аутентификации
Интегрированная аутентификация
Создание пользователя приложения
Подключение пользователя приложения к базе данных
Получение идентификационных данных пользователя
Создание учетной записи базы данных
Учетная запись (записи) базы данных
План аутентификации
Производительность
Альтернативы прокси-аутентификации
Защита, управляемая приложением
Прокси пользователя приложения -- идентификаторы клиента
Усиление защиты базы данных с помощью пулов анонимных соединений
Идентификация информации
Итоги
ЧАСТЬ III. АВТОРИЗАЦИИ И АУДИТ
Глава 7. Привилегии и роли
Контроль доступа, авторизации и привилегии
Контроль доступа
Проведение в жизнь контроля доступа
Авторизации
Привилегии
Системные привилегии
Объектные привилегии
Синонимы
О системных и объектных привилегиях
Перманентность привилегий
Роли
Иерархии ролей
Определение прав создателя и прав вызывающего
Активизация селективных привилегий
Варианты использования селективных привилегий
Роли, защищенные паролем
Пример защищенной паролем роли
Защищенные паролем роли и прокси-аутентификация
Проблемы в организации защиты паролей
Защищенные роли приложений
Пример защищенной роли приложения
Глобальные роли и корпоративные роли
Создание и назначение глобальных и корпоративных ролей
Комбинирование стандартных и глобальных/корпоративных ролей
Мудрое использование ролей
Слишком много ролей
Именование
Зависимости
Обобщающий пример
Аутентификация приложения
Верификация пользователя
Установка защищенной роли приложения
Организация защиты исходного текста
Итоги
Глава 8. Эффективный аудит с целью идентификации
Цикл защиты
Аудит с целью идентификации
Аудит обеспечивает контур обратной связи
Аудит нельзя считать накладными расходами
Методы аудита
Журналы сервера приложений
Аудит приложений
Пример аудита приложения
Аудит с помощью триггеров
Пример аудита с помощью триггеров
Автономные транзакции и аудит
Работа с версиями данных
Flashback Version Query (Запрос ретроспективных версий)
Flashback Transaction Query (Запрос ретроспективных транзакций)
Стандартный аудит базы данных
Обязательный аудит
Аудит SYS
Активизация стандартного аудита
Аудит по пользователям, привилегиям и объектам
Лучшие примеры аудита
Определение состояния аудита
Расширение данных аудита с помощью идентификаторов клиента
Тест производительности
Предупреждения
Детальный аудит
Условия аудита
Избирательность по столбцам
Перехват SQL
Реагирование на аудит
Предостережения
Итоги
ЧАСТЬ IV. ДЕТАЛЬНЫЙ КОНТРОЛЬ ДОСТУПА
Глава 9. Контексты приложения для поддержки защиты и производительности
Контекст приложения
Контекст по умолчанию USERENV
Локальный контекст
Создание контекста приложения
Установка атрибутов и значений контекста
Применение контекста приложения для обеспечена безопасности
Защищенное использование
Часто встречающиеся ошибки
Глобальный контекст
Применение
Примеры
Внешние (External) и глобально инициированные (Initialized Globally) контексты
Итоги
Глава 10. Реализация механизмов детального контроля доступа с помощью
представлений
Введение в детальный контроль доступа
Доступ к объектам
Детальный доступ
Защищенные представления
Представления для защиты на уровне столбцов
Представления для защиты на уровне строк
Проблемы использования представлений
Итоги
Глава 11. Защита на уровне строк с помощью виртуальных частных баз данных
Необходимость в виртуальных частных базах данных
Быстрое изучение RLS
Пример быстрого старта
RLS в глубину
Преимущества
Установка
Уровень защиты RLS
Освобождение от RLS
Отладка политик RLS
Секционированный детальный контроль доступа
Избирательные по столбцам VPD
Производительность VPD
Переменные привязки
Размещение программного кода
Кэширование политик
Предупреждение по поводу применения кэширования
Сравнение производительности VPD с производительностью RLS на базе представлений
Итоги
Глава 12. Oracle Label Security
Классификация данных
Происхождение OLS
Метки и мандатный контроль доступа
Доверенный Oracle
Oracle Label Security
Как работает OLS
Инсталляция OLS
Реализация Label Security
Пример меток
Создание политики
Компоненты меток
Уровни
Создание меток
Применение политики
Авторизация доступа
Тестирование меток
Особые привилегии OLS
Отделения
Добавление данных в таблицы, защищенные OLS
Группы
Использование меток сеанса по умолчанию
Сравнение меток
Сокрытие меток
Изменение статуса скрытости
Запись в защищенные OLS таблицы
Авторизации для записи
Зависимость групп и отделений
Советы и приемы
Ограниченные обновления меток
Доверенные процедуры
Меточные функции
Хранение меток в OID
Использование меток с пулами соединений и общими схемами
Особенности применения OLS
VPD и меточная защита
Преимущества OLS
Преимущества VPD
VPD и OLS
Итоги
Глава 13. Шифрование базы данных
Шифрование 101
Основные положения
Варианты шифрования
За и против шифрования базы данных
Причины для отказа от шифрования
Причины использования шифрования
DBMSICRYPTO
Стандартные процедуры шифрования
Простой пример использования DBMS_CRYPTO
Пакет DATA_CRYPTO
Примеры шифрования
Шифрование символов, чисел и дат
Шифрование CLOB и BLOB
Шифрование в глубину
Ключи, данные и IV
Хранение зашифрованных данных
Размеры зашифрованных данных
Хеширование
Хеширование в DBMS_CRYPTO
Коды аутентификации сообщений
Производительность
Управление ключами
Опции управления ключами
Наилучшая стратегия управления ключами
Итоги
ЧАСТЬ V. ПРИЛОЖЕНИЯ
Приложение А. Настройка диспетчера защиты
Приложение В. Пакет DATA_CRYPTO
Приложение С. Результаты тестирования производительности DBMS_CRYPTO



Рецензии и отзывы на книгу "Oracle Database 10g. Создание эффективной системы безопасности"

Ваш отзыв будет первым






Лидеры продаж