Vous êtes sur la page 1sur 3

Oracle 11 G : Scurit

CONNAISSANCES PREALABLES
REF
ORDB006

Oracle Database 10g: Implementing Audit Vault (cours pr-requis obligatoire). Oracle Database
11g : Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g :
Implmenter Database Vault (cours pr-requis conseill). Oracle Database 11g: Administration
Workshop I Nouveau (cours pr-requis obligatoire). Oracle Database 11g: Implement Database
Vault (cours pr-requis obligatoire).

DUREE
5 jours

SUPPORT
PROFIL DES STAGIAIRES

Franais

FILIERE

Administrateurs de base de donnes. Administrateurs de la scurit. Auditeur de la conformit


de la scurit. Professionnels de la scurit .

Oracle

Aller plus loin

OBJECTIFS
Grer les rles applicatifs scuriss. Grer les utilisateurs authentifis par proxy. Implmenter
l'audit dtaill (FGA - Fine Grained Auditing). Implmenter le contrle d'accs de niveau fin.
Scuriser la base de donnes et son processus d'coute. Utiliser les fonctions de scurit de la
base de donnes. Utiliser Transparent Data Encryption.

METHODE D'EVALUATION DES ACQUIS


Exercices pratiques et/ou ateliers tout au long de la formation

CONTENU DU COURS
Module 1 : Exigences de scurit
Scurit des donnes : Enjeux
Exigences lmentaires en matire de scurit
des donnes
Composants permettant l'application de la
scurit
Risques lis la scurit : attaques externes ou
internes, sabotage, rcupration
Principe du moindre privilge
Dfinir une stratgie de scurit
Implmenter une stratgie de scurit

Module 2 : Choisir les solutions de scurit


Prserver l'intgrit des donnes
Contrler l'accs aux donnes
Protection des donnes
Prsentation de Database Vault
Prsentation d'Audit Vault
Combiner les fonctionnalits de scurit
facultatives
Analyseur de conformit
Database Control : Evolution des stratgies

Module 3 : Scurit de la base de donnes :


Rgles lmentaires
Scurit de la base de donnes : Liste de
vrification
Installer uniquement les lments requis
Appliquer les patches de scurit
Paramtres de scurit par dfaut dans 11g

Mettre en uvre la gestion des mots de passe


Privilges systme et privilges sur les objets
Limiter le nombre de rpertoires accessibles par
l'utilisateur
Sparation des responsabilits

Module 4 : Audit de base de donnes


Audit de base de donnes standard
Surveiller les activits suspectes
Choix de l'emplacement des journaux d'audit
Visualiser les rsultats d'audit
Configurer les donnes d'audit transmises au
processus syslog
Audit bas sur les donnes
Dclencheurs et transactions autonomes

Module 5 : Audit dtaill (FGA - FineGrained Auditing)

Prsentation de l'audit dtaill


Stratgies d'audit dtaill
Dclencher des vnements d'audit
Vues du dictionnaire de donnes
Activer et dsactiver une stratgie d'audit dtaill
Grer la trace d'audit

Module 6 : Authentification de base des


utilisateurs

Authentification des utilisateurs


User Identified by a Password
Utilisateur identifi en externe
Protger les mots de passe

Mots de passe crypts des liens de base de


donnes
Auditer les liens de base de donnes

Module 7 : Utiliser l'authentification forte


Authentification forte des utilisateurs
Accs SSO
Comment utiliser les certificats pour
l'authentification
Configurer SSL
Utilitaire orapki
Comment utiliser Kerberos pour l'authentification
Prsentation de l'authentification RADIUS
Banque de mots de passe externe scurise

Module 8 : Enterprise User Security


Configurer Enterprise User Security
Infrastructure Oracle Identity Management :
Dploiement par dfaut
Base de donnes Oracle : Architecture Enterprise
User Security
Authentifier les utilisateurs entreprise
Utilitaire de migration d'utilisateurs
Auditer les utilisateurs entreprise

Module 9 : Authentification par proxy


Dfis lis la scurit avec le modle
informatique trois niveaux
Implmentations courantes de l'authentification
Limiter les privilges du niveau intermdiaire
Utiliser l'authentification par proxy pour les
utilisateurs de base de donnes
Utiliser l'authentification par proxy pour les
utilisateurs entreprise
Rvoquer l'authentification par proxy
Vues du dictionnaire de donnes pour
l'authentification par proxy

Module 10 : Mthodes d'autorisation

Autorisation
Affecter des privilges
Activer les rles entreprise
Implmenter un rle applicatif scuris

Module 11 : Utiliser les contextes applicatifs

Prsentation des contextes applicatifs


Implmenter un contexte local
Contexte applicatif en accs global
Lignes directrices

Module 12 : Implmenter Virtual Private


Database
Comprendre le contrle d'accs de niveau fin
Virtual Private Database
Implmenter des stratgies VPD
Grer les stratgies VPD
Performances des stratgies
Rechercher les stratgies appliques aux
instructions SQL

Module 13 : Concepts Oracle Label Security


Prsentation du contrle d'accs
Contrle d'accs discrtionnaire
Oracle Label Security
Comparaison d'Oracle Label Security et de
Virtual Private Database

Module 14 : Implmenter Oracle Label


Security
Options de mise en oeuvre des stratgies
Grer les niveaux, les groupes et les
compartiments
Grer les labels
Packages stocks scuriss
Conseils relatifs aux performances

Module 15 : Utiliser Data Masking Pack


Comprendre la fonction de masquage des
donnes
Identifier les donnes sensibles masquer
Implmenter la fonction de masquage des
donnes
Etat sur l'incidence de la fonction de masquage
des donnes

Module 16 : Concepts relatifs au cryptage

Comprendre le cryptage
Cot du cryptage
Diffrence entre le cryptage et le contrle d'accs
Diffrence entre le cryptage et le contrle d'accs
Grer les cls de cryptage
Solutions et exemples

Module 17 : Utiliser le cryptage au niveau de


l'application
Prsentation
Package DBMS_CRYPTO
Gnrer des cls l'aide de RANDOMBYTES
Utiliser les fonctions ENCRYPT et DECRYPT
Renforcer la scurit grce aux modes de
chanage pour chiffrement par bloc
Fonctions HASH et MAC

Module 18 : Excuter Transparent Data


Encryption
Prsentation de Transparent Data Encryption
(TDE)
Composants de Transparent Data Encryption
Utiliser le cryptage des donnes
Utiliser les modules de scurit HSM (Hardware
Security Module)
Cryptage de tablespace

Module 19 : Effectuer le cryptage des


fichiers

Sauvegardes cryptes RMAN


Cryptage Oracle Secure Backup
Utiliser le cryptage en mode Transparent
Utiliser le cryptage en mode Mot de passe
Utiliser le cryptage en mode Double
Restaurer des sauvegardes cryptes

Module 20 : Oracle Net Services : Listes de


vrification de la scurit
Prsentation des listes de vrification de la
scurit
Liste de vrification du client
Liste de vrification de la scurit rseau
Restreindre les adresses IP rseau
Restreindre le nombre de ports ouverts
Crypter le trafic du rseau
Configurer la vrification par checksum
Fichiers journaux Oracle Net Services

Module 21 : Scuriser le processus d'coute


Scurit du processus d'coute : Liste de
vrification
Limiter les privilges du processus d'coute
Protger le processus d'coute l'aide d'un mot
de passe

Administrer le processus d'coute via le protocole


TCP/IP avec support SSL
Analyser les fichiers journaux du processus
d'coute

Vous aimerez peut-être aussi