Mützlitz | Oracle Security in der Praxis | E-Book | sack.de
E-Book

E-Book, Deutsch, 502 Seiten

Mützlitz Oracle Security in der Praxis

Vollständige Sicherheitsüberprüfung für Ihre Oracle-Datenbank
1. Auflage 2013
ISBN: 978-3-446-43923-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark

Vollständige Sicherheitsüberprüfung für Ihre Oracle-Datenbank

E-Book, Deutsch, 502 Seiten

ISBN: 978-3-446-43923-8
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark



Oracle Security in der Praxis //
- Hier finden Sie eine umfangreiche Sammlung von Prüftests und Best Practices sowie eine Einführung in gesetzliche Grundlagen
- Für Oracle-Datenbanken der Versionen 10g, 11g und 12c
- Tools zum Buch im Extras-Bereich des Buches
- Nehmen Sie die Sicherheit Ihrer Oracle-Datenbank selbst in die Hand. Dieses Buch zeigt Ihnen alles, was Sie dazu wissen müssen


In diesem Buch erfahren Sie alles, was Sie zu möglichst optimalen Sicherheitseinstellungen wissen müssen.
Die Konzepte sind zwar teilweise unabhängig von der Datenbankversion und dem Hersteller, der Fokus des Buches liegt aber auf den Oracle Datenbank-Versionen 10g, 11g und 12c.


Zunächst erhalten Sie einen Überblick zu den Grundlagen und Bedrohungen der DB-Sicherheit. Anschließend werden wichtige Lösungen für einen Standardbetrieb mit erhöhten Schutzeinstellungen beschrieben. Sie finden auch die neuen Konzepte für die Oracle Datenbank 12c und Sie erfahren, welche Informationen über eine Oracle Datenbank nötig sind, damit sich deren Sicherheitszustand – auch mittels CVSS – einschätzen lässt. Außerdem wird beschrieben, wie man die Tools zur automatisierten Sicherheitsüberprüfung so ausführt, dass sie zu einem schnellen Ergebnis führt.
Damit sind Sie in der Lage, den Zustand Ihrer Datenbanken selbst zu bewerten und dabei entdeckte Risiken dem Sicherheitsbeauftragten Ihres Unternehmens zu melden, damit er die entsprechenden Maßnahmen einleiten kann.
Das Sicherheitsziel ist erreicht, wenn in alle Oracle-Datenbanken, die personenbezogene oder andere sensible Daten enthalten, der erhöhte und gesetzeskonforme Datenschutz implementiert ist und dieses Sicherheitsniveau auch langfristig gehalten werden kann.


AUS DEM INHALT //
Einführung in der IT Sicherheit bei Datenbanken inklusive gesetzlicher Grundlagen // Lösungen und Best Practices für die Datenbank-Sicherheit // Prüfung der Sicherheit einer Oracle- Datenbank (10g, 11g und 12c) in den Bereichen Konfiguration, Überwachung, Verfügbarkeit, Zugriffskontrolle // Prüfung ausführen, Erkenntnisse gewinnen, Zustand bewerten und Lösungen sowie Maßnahmen ableiten // Zusätzlicher Fragenkatalog für eine ganzheitliche Sicht auf das System, in dem die zu untersuchende Datenbank eingebettet ist


Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader

Mützlitz Oracle Security in der Praxis jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Inhalt;6
2;1 Vorbemerkung;14
3;2 Einführung;18
4;3 Grundlagen zur IT-Sicherheit bei Datenbanken;22
4.1;3.1 Die vier Grundbedrohungen;22
4.2;3.2 Bedrohungs- und Risikoanalyse;24
4.3;3.3 Ausflug in den Gesetzesdschungel;27
4.3.1;3.3.1 Gesetzliche Anforderung an das Vorhandensein eines ­Sicherheitskonzepts;29
4.3.2;3.3.2 Haftung von IT-Mitarbeitern;30
4.3.3;3.3.3 Bundesdatenschutzgesetz;32
4.3.4;3.3.4 Gesetz zur Bekämpfung der Wirtschaftskriminalität;34
4.4;3.4 Sicherheitszonen einer Oracle-Datenbank;36
5;4 Lösungen für eine höhere DB-Sicherheit (Best Practices);38
5.1;4.1 Passwortmanagement;39
5.1.1;4.1.1 Kurzer Ausflug: Kerberos und Enterprise User Security;46
5.2;4.2 Feature-Umfang – neue und nicht mehr vorhandene Features;51
5.3;4.3 Mindestsicherheit implementieren (Härtung);53
5.4;4.4 Rollenmanagement;58
5.5;4.5 Sicheres Datenbank-Link-Konzept;62
5.6;4.6 Schutz von Anwendungen;65
5.7;4.7 Datenschutz implementieren;72
5.8;4.8 Ressourcenmanagement;76
5.9;4.9 Zwecktrennung in der Datenbank;79
5.10;4.10 Protokollierung;81
5.11;4.11 Prozesse zum Erhalt des guten Sicherheitszustands;84
5.12;4.12 Health Checks;86
5.13;4.13 Einführung in das Patching;87
5.14;4.14 Neuerungen in der Oracle-Datenbank 12c;91
5.14.1;4.14.1 Benutzer- und Passwortmanagement;92
5.14.2;4.14.2 Rollenmanagement und Zugriffskontrolle;93
5.14.3;4.14.3 Neues oder altes Audit-Konzept (Unified Auditing);100
5.14.4;4.14.4 SoD in Datenbank (SYSBACKUP, SYSDG, SYSKM, SYS);107
5.14.5;4.14.5 Privileganalyse („Least Privilege“-Konzept);109
5.14.6;4.14.6 Transparent Sensitive Data Protection (TSDP);113
5.14.7;4.14.7 Data Redaction;115
5.14.8;4.14.8 Real Application Security;117
5.14.9;4.14.9 Neuerung bestehender Security-Features;118
5.14.10;4.14.10 Interessante Konzepte;119
5.14.11;4.14.11 Nicht mehr unterstützte Features der 12c-Datenbank;133
6;5 Sicherheit einer Oracle-Datenbank prüfen
;134
6.1;5.1 Datenbankkonfiguration;136
6.1.1;5.1.1 Abfrage 1001: erste Datenbankinformationen;137
6.1.2;5.1.2 Abfrage 1001.1: Datenbankinformationen zu 12c (Container);138
6.1.3;5.1.3 Abfrage 1002: Datenbankversion;141
6.1.4;5.1.4 Abfrage 1003: genutzte Datenbankoptionen;142
6.1.5;5.1.5 Abfrage 1003.1: benutzte Optionen und Funktionen der Datenbank;144
6.1.6;5.1.6 Abfrage 1004-1005: Enterprise Manager Informationen;147
6.1.7;5.1.7 Abfrage 1006: Advanced Security Option (ASO) im Einsatz;149
6.1.8;5.1.8 Abfrage 1007: Security-Parameter in init.ora;151
6.1.9;5.1.9 Abfrage 1007.1: Show Hidden init.ora-Parameter;155
6.1.10;5.1.10 Abfrage 1008: UTL_FILE_DIR und DIRECTORIES;157
6.1.11;5.1.11 Abfrage 1009: OPEN_LINK und Anzahl der Datenbank-Links;159
6.1.12;5.1.12 Abfrage 1010: SQL-Tuning;160
6.1.13;5.1.13 Abfrage 1011: Status der Controlfiles;161
6.1.14;5.1.14 Abfrage 1012: Redo Logs;161
6.1.15;5.1.15 Abfrage 1013: Archive Logs;162
6.1.16;5.1.16 Abfrage 1014: Tablespace-Informationen;163
6.1.17;5.1.17 Abfrage 1015: Tablespace-Extents;164
6.1.18;5.1.18 Abfrage 1016: Tablespace-Contents;165
6.1.19;5.1.19 Abfrage 1017-1020: Temporary-Tablespace-Information;166
6.1.20;5.1.20 Abfrage 1021: Datendateiinformationen;168
6.1.21;5.1.21 Abfrage 1022: Objekte im SYSTEM-Tablespace;170
6.1.22;5.1.22 Abfrage 1023: mögliche Benutzer mit falschem Default-Tablespace;171
6.1.23;5.1.23 Abfrage 1024: SYSAUX-Tablespace;172
6.1.24;5.1.24 Abfrage 1025: öffentliche Abhängigkeiten in Objekten;173
6.1.25;5.1.25 Abfrage 1026: Synonyme auf Objekte in entfernten ­Datenbanken;175
6.1.26;5.1.26 Abfrage 1027: Kommentare aus der Historie;176
6.1.27;5.1.27 Abfrage 1028: Oracle-Standard-Schemata;177
6.1.28;5.1.28 Abfrage 1029: manuelle Prüfung auf Default-Passwörter;179
6.1.29;5.1.29 Abfrage 1030: Prüfung auf Default-Passwörter mittels View;192
6.1.30;5.1.30 Abfrage 1030.1: User- und Passwort-Hashes;193
6.1.31;5.1.31 Abfrage 1031: Passwortdatei;194
6.1.32;5.1.32 Abfrage 1032: Profile anzeigen;196
6.1.33;5.1.33 Abfrage 1033: Einstellungen der sicherheitsrelevanten Profile;197
6.1.34;5.1.34 Abfrage 1034: Passwort-Verify-Funktion;198
6.1.35;5.1.35 Abfrage 1035: Datenbank-Links;199
6.1.36;5.1.36 Abfrage 1036: mögliche Privilegien der entfernten DB-Benutzer aus den Datenbank-Links;200
6.1.37;5.1.37 Abfrage 1037: Wallets;202
6.1.38;5.1.38 Abfrage 1038: Wallet-Zugriffssteuerungsliste (ACL);203
6.1.39;5.1.39 Abfrage 1039: spezielle Trigger (Logon, Startup);204
6.1.40;5.1.40 Abfrage 1040: Information-Lifecycle-Management (12c);205
6.1.41;5.1.41 Abfrage 1041: Zugriffssteuerungslisten (ACL) für Network ­Packages (HOST);206
6.1.42;5.1.42 Abfrage 1042: Zugriffssteuerungslisten für Network Packages (XML);208
6.1.43;5.1.43 Abfrage 1043: vollständige Informationen zur XML-Datenbank;208
6.1.44;5.1.44 Abfrage 1044: Zugriffssteuerung auf Dateien im ­Betriebssystem;218
6.1.45;5.1.45 Abfrage 1045: APEX-Gateway-Konfiguration;220
6.1.46;5.1.46 Abfrage 1046: SQL*Net-Konfiguration;223
6.1.47;5.1.47 Abfrage 1047: installierte Komponenten;228
6.1.48;5.1.48 Abfrage 1048: Patches;230
6.2;5.2 Datenbanküberwachung (Auditing);231
6.2.1;5.2.1 Abfrage 2001: AUDIT-init.ora-Parameter;232
6.2.2;5.2.2 Abfrage 2002: Welche Systemprivilegien werden protokolliert?;234
6.2.3;5.2.3 Abfrage 2003: Welche Systemprivilegien werden nicht protokolliert?;237
6.2.4;5.2.4 Abfrage 2004: protokollierte Systemprivilegien im System;240
6.2.5;5.2.5 Abfrage 2005: Überwachung von Objektprivilegien;242
6.2.6;5.2.6 Abfrage 2006: 100 Audit-Datensätze von „Heute“;243
6.2.7;5.2.7 Abfrage 2007: 100 FGA-Audit-Datensätze von „Heute“;245
6.2.8;5.2.8 Abfrage 2008: überwachte Systemprivilegien;246
6.2.9;5.2.9 Abfrage 2009: komplette Audit-Policy überwachter Systemprivilegien;248
6.2.10;5.2.10 Abfrage 2009.1: Unified Audit-Policies (12c);250
6.2.11;5.2.11 Abfrage 2010–2012: Audit-Fehlerprüfung gemäß Oracle-Empfehlung;252
6.2.12;5.2.12 Abfrage 2013: Wer verfügt über Audit-Systemprivilegien?;253
6.2.13;5.2.13 Abfrage 2014: Shared Database Logons;255
6.2.14;5.2.14 Abfrage 2015: Detailinformationen zu den Shared Database ­Logons (nur Heute);257
6.2.15;5.2.15 Abfrage 2016: verwaiste Benutzer (letzte Anmeldung > 90 Tage);258
6.2.16;5.2.16 Abfrage 2017: Database Control Logins;261
6.2.17;5.2.17 Abfrage 2018: fehlerhafte Logins = Bruteforce-Attacken;262
6.2.18;5.2.18 Abfrage 2019: aktuelle Sessions;264
6.2.19;5.2.19 Abfrage 2020: Prüfung auf alte EM-9i-Sessions;266
6.2.20;5.2.20 Abfrage 2021: Übersicht der Datenbankbenutzer;267
6.2.21;5.2.21 Abfrage 2022: Übersicht der Datenbankbenutzer per Status;269
6.2.22;5.2.22 Abfrage 2023: Übersicht der Datenbankbenutzer per Profil;270
6.2.23;5.2.23 Abfrage 2024: Datenbankbenutzer sortiert nach Sperrdatum;271
6.2.24;5.2.24 Abfrage 2025: Datenbankbenutzer sortiert nach Ablaufdatum;272
6.2.25;5.2.25 Abfrage 2026: alle Nicht-Oracle-Standarddatenbankbenutzer;274
6.2.26;5.2.26 Abfrage 2027: Nutzer in der Passwortdatei;276
6.2.27;5.2.27 Abfrage 2028: Übersicht der Benutzer und deren Profil;277
6.2.28;5.2.28 Abfrage 2029: unsichtbare Benutzer;279
6.2.29;5.2.29 Abfrage 2030: Rootkits;280
6.2.30;5.2.30 Abfrage 2031: unsichtbare Rollen;281
6.2.31;5.2.31 Abfrage 2032: aktivierte Funktionen und Optionen;282
6.2.32;5.2.32 Abfrage 2033: alle nicht registrierten Schemata anzeigen;283
6.2.33;5.2.33 Abfrage 2034: alle ausgeschalteten Trigger anzeigen;285
6.2.34;5.2.34 Abfrage 2035: alle ausgeschalteten Constraints anzeigen;286
6.2.35;5.2.35 Abfrage 2036: alle Benutzer, die Objekte verwalten;288
6.2.36;5.2.36 Abfrage 2037: alle Benutzer, die keine Objekte verwalten (ohne Objekte);289
6.2.37;5.2.37 Abfrage 2038: Diagnoseinformationen;290
6.2.38;5.2.38 Abfrage 2039: Unified Audit Application Context Attributes;291
6.2.39;5.2.39 Abfrage 2040: Audit-Policies für Real Application Security;292
6.2.40;5.2.40 Abfrage 2041: aktivierte Audit-Policies für Real Application Security;293
6.2.41;5.2.41 Abfrage 2042: Audit-Einträge für Real Application Security;294
6.3;5.3 Datenbankverfügbarkeit;296
6.3.1;5.3.1 Abfrage 3001: init.ora-Parameter;297
6.3.2;5.3.2 Abfrage 3002: Control-Dateien;300
6.3.3;5.3.3 Abfrage 3003: Log-Dateien;301
6.3.4;5.3.4 Abfrage 3004: fragmentierte Objekte;302
6.3.5;5.3.5 Abfrage 3005: Objekte mit möglichen Extent-Problemen;303
6.3.6;5.3.6 Abfrage 3006: ungültige Objekte;305
6.3.7;5.3.7 Abfrage 3007: Fast Recovery Area;306
6.3.8;5.3.8 Abfrage 3008: verwaltete Dateien in der Fast Recovery Area;307
6.3.9;5.3.9 Abfrage 3009: Übersicht zu RECYLCEBIN;308
6.3.10;5.3.10 Abfrage 3010: wiederhergestellte Objekte in der Datenbank;309
6.3.11;5.3.11 Abfrage 3011: RMAN-Konfiguration;309
6.3.12;5.3.12 Abfrage 3012: Übersicht des RMAN-Status der letzten 7 Tage;310
6.3.13;5.3.13 Abfrage 3013: Übersicht verfügbarer Backups;312
6.3.14;5.3.14 Abfrage 3014: korrupte Datenbackups;313
6.3.15;5.3.15 Abfrage 3015: korrupte Datenblöcke;314
6.3.16;5.3.16 Abfrage 3016: aktuelle Sessions mit hoher CPU-Belastung;315
6.3.17;5.3.17 Abfrage 3017: aktuelle Sessions mit hohen Wartezeiten;316
6.3.18;5.3.18 Abfrage 3018: aktuelle Sessions mit hohen Datenbankzeiten;317
6.3.19;5.3.19 Abfrage 3019: ASM-Attribute;319
6.3.20;5.3.20 Abfrage 3020: ASM-Dateien;320
6.3.21;5.3.21 Abfrage 3021: Data Guard-Statusinformationen;321
6.3.22;5.3.22 Abfrage 3022: Informationen zu Instance Caging und zum Ressourcen-Manager;323
6.3.23;5.3.23 Abfrage 3023: Ressourcen-Manager-Informationen pro Container;324
6.3.24;5.3.24 Abfrage 3024: zusätzliche Ressourcen-Manager-Informationen pro Container;325
6.3.25;5.3.25 Abfrage 3025: Informationen zu Inkompatibilitäten;327
6.3.26;5.3.26 Abfrage 3026: nicht genutzte Indizes;328
6.3.27;5.3.27 Abfrage 3027: Liste der letzten Änderungen an den Objekten;329
6.3.28;5.3.28 Abfrage 3028: zeitlich beschränkte Historie von Alerts;330
6.3.29;5.3.29 Alert.log prüfen;332
6.4;5.4 Datenbank-Zugriffskontrolle;332
6.4.1;5.4.1 Abfrage 4001: Übersicht aller Benutzer (Schema) in der ­Datenbank;334
6.4.2;5.4.2 Abfrage 4001.1: Übersicht aller COMMON- und LOCAL-Benutzer (Schema) in der Datenbank 12c;337
6.4.3;5.4.3 Abfrage 4001.2: Zugriff auf Container;339
6.4.4;5.4.4 Abfrage 4002: Übersicht aller Datenbankadministratoren;341
6.4.5;5.4.5 Abfrage 4003: Übersicht aller SYSDBAs;343
6.4.6;5.4.6 Abfrage 4004: Übersicht ROLES/USERS mit Audit-Privilegien;345
6.4.7;5.4.7 Abfrage 4005: zusammenfassende Zählung der Berechtigungen auf das Data Dictionary;346
6.4.8;5.4.8 Abfrage 4006: Übersicht der Rollen und Benutzer mit ­Zugriffsrechten auf SYS-Objekte;348
6.4.9;5.4.9 Abfrage 4007: Übersicht der Rollen in der Datenbank;350
6.4.10;5.4.10 Abfrage 4008: Übersicht der Nicht-Standardrollen;352
6.4.11;5.4.11 Abfrage 4009: Übersicht zu Rollen mit erhöhtem Schutz;355
6.4.12;5.4.12 Abfrage 4010: Übersicht zu Datenbank-Accounts, die Rollen anlegen;356
6.4.13;5.4.13 Abfrage 4011: Übersicht der Datenbank-Accounts und deren Rollenberechtigungen;358
6.4.14;5.4.14 Abfrage 4012: Übersicht zu Datenbank-Links und möglicher Berechtigungen in Remote-Datenbanken;360
6.4.15;5.4.15 Abfrage 4013: Anzahl der SYSTEM-Privilegien verschiedener Benutzer;362
6.4.16;5.4.16 Abfrage 4014: Rolle-an-Rolle-Hierarchie;363
6.4.17;5.4.17 Abfrage 4015: Übersicht aller Systemprivilegien an Rollen und User;365
6.4.18;5.4.18 Abfrage 4016: Übersicht aller Benutzer und Rollen mit ANY-Privilegien;368
6.4.19;5.4.19 Abfrage 4017: Übersicht aller Benutzer und Rollen mit EDITION-Privilegien;370
6.4.20;5.4.20 Abfrage 4018: Übersicht aller Benutzer und Rollen mit POWER-Privilegien;371
6.4.21;5.4.21 Abfrage 4019: Übersicht aller Benutzer und Rollen mit Account-Management-Privilegien;373
6.4.22;5.4.22 Abfrage 4020: Übersicht aller Benutzer und Rollen mit ALTER SESSION;375
6.4.23;5.4.23 Abfrage 4021: Übersicht aller Benutzer und Rollen mit ALTER SYSTEM;377
6.4.24;5.4.24 Abfrage 4022: Übersicht aller Benutzer und Rollen, die die RLS umgehen können;378
6.4.25;5.4.25 Abfrage 4023: Übersicht aller Benutzer und Rollen mit UNLIMITED TABLESPACES;379
6.4.26;5.4.26 Abfrage 4024: Detailübersicht aller Benutzer mit Tablespace-Quota;381
6.4.27;5.4.27 Abfrage 4025: Übersicht aller Benutzer/Rollen mit Standardrollen (CONNECT, RESOURCE);382
6.4.28;5.4.28 Abfrage 4026: Übersicht aller Benutzer/Rollen mit EXP/IMP_FULL_DB;385
6.4.29;5.4.29 Abfrage 4027: Übersicht aller Benutzer und Rollen, die gefährliche Rollen besitzen;387
6.4.30;5.4.30 Abfrage 4028: Übersicht der Zugriffe auf Network-Packages;389
6.4.31;5.4.31 Abfrage 4029: Übersicht der Abhängigkeiten auf Network-Packages;391
6.4.32;5.4.32 Abfrage 4030: ACL-Übersicht auf Network-Packages;393
6.4.33;5.4.33 Abfrage 4031: Übersicht der Berechtigungen auf XML-Datenbank-ACL;395
6.4.34;5.4.34 Abfrage 4032: Übersicht aller Dateien der XML-DB-ACL;396
6.4.35;5.4.35 Abfrage 4033: Übersicht aller EXECUTE-Berechtigungen auf Nicht-Standard-User;400
6.4.36;5.4.36 Abfrage 4034: Übersicht aller Objektprivilegien in der Datenbank (ohne PUBLIC);401
6.4.37;5.4.37 Abfrage 4035: Übersicht aller Objektprivilegien in der Datenbank (Special Grants);403
6.4.38;5.4.38 Abfrage 4036: Übersicht aller PUBLIC-Objekt- und Systemprivilegien in der Datenbank;405
6.4.39;5.4.39 Abfrage 4037: Übersicht der VPD-Policies;407
6.4.40;5.4.40 Abfrage 4038: Übersicht aller Datenbank-CONTEXTs;409
6.4.41;5.4.41 Abfrage 4039: Übersicht der Proxies;410
6.4.42;5.4.42 Abfrage 4040: Übersicht der Java-Permission;411
6.4.43;5.4.43 Abfrage 4041: Übersicht zu Directories und deren Zugriffsberechtigungen;413
6.4.44;5.4.44 Abfrage 4042: an PL/SQL gegrantete Rollen;415
6.4.45;5.4.45 Abfrage 4043: Credentials für externe Prozeduraufrufe;416
6.4.46;5.4.46 Abfrage 4044: Liste nicht vorhandener Digest Verifiers ­(Upgrade XMLDB);417
6.4.47;5.4.47 Abfrage 4045: Übersicht zu Transparent Sensitive Data ­Protection (TSDP);419
6.4.48;5.4.48 Abfrage 4046: Data Redaction-Policies;420
6.4.49;5.4.49 Abfrage 4047: Privileganalyse;421
6.4.50;5.4.50 Abfrage 4048: Invoker-Rechte für Views und PL/SQL;423
6.5;5.5 Zusätzliche Untersuchungen;425
6.5.1;5.5.1 Abfrage 5001: Übersicht verschlüsselter Tablespaces;425
6.5.2;5.5.2 Abfrage 5002: Übersicht verschlüsselter Spalten;426
6.5.3;5.5.3 Abfrage 5003: Übersicht der Data Labels;428
6.5.4;5.5.4 Abfrage 5004: Übersicht von Objekten mit speziellen ­Datentypen;429
6.5.5;5.5.5 Abfrage 5005: Übersicht aller Libraries;430
6.5.6;5.5.6 Abfrage 5006: gefilterte Übersicht aller Libraries;433
6.5.7;5.5.7 Abfrage 5007: Übersicht aller Fehler (RMAN);434
6.5.8;5.5.8 Abfrage 5008: Übersicht aller eingespielten Patchsets;436
6.5.9;5.5.9 Abfrage 5009: Übersicht aller eingespielten Patches;437
6.5.10;5.5.10 Abfrage 5010: Übersicht der Database Vault-Sicherheitszonen;437
6.5.11;5.5.11 Abfrage 5011: Übersicht der Scheduler-Jobs innerhalb der ­letzten 24 Stunden;440
6.5.12;5.5.12 Abfrage 5012: Übersicht aller Scheduler-Programme;441
6.5.13;5.5.13 Abfrage 5013: Übersicht aller Scheduler-Credentials;442
6.5.14;5.5.14 Abfrage 5014: Java-Übersicht;443
6.6;5.6 Prüfung auf mögliche bekannte Schwachstellen;448
6.6.1;5.6.1 Abfrage 6001: Schwachstelle SCN-Headroom;448
6.6.2;5.6.2 Abfrage 6002: CVE-2012-3132: Get SYSDBA Rights;451
6.7;5.7 Datenbanksicherheitsprüfung durchführen;454
6.7.1;5.7.1 Ausführung einer automatischen Sicherheitsprüfung unter Windows;455
6.7.2;5.7.2 Ausführung einer automatischen Sicherheitsprüfung unter UNIX;456
6.8;5.8 Vereinfachte Auswertung der Zugriffskontrolle durch SQL;458
6.8.1;5.8.1 Oracle Software Appliance als Auswertungssystem nutzen;458
6.8.2;5.8.2 Daten der untersuchten Datenbank laden;459
6.8.3;5.8.3 Evaluierungsdashboard;463
6.8.4;5.8.4 Manuelle Auswertungsmöglichkeiten;465
6.9;5.9 Sicherheitszustand bewerten;473
6.9.1;5.9.1 Einzelne Untersuchungen bewerten;474
6.9.2;5.9.2 Bewertung nach CVSS;479
6.9.3;5.9.3 Toolbasierte Datenbanksicherheitsprüfung;480
7;6 Anhang: Fragenkatalog;482
7.1;6.1 Businessbeitrag der IT-Abteilung;483
7.2;6.2 Welche Konzepte existieren und sind implementiert?;484
7.3;6.3 Welche Daten befinden sich in der zu untersuchenden Datenbank?;486
7.4;6.4 Wie sehen die Architektur und das Deployment aus?;487
7.5;6.5 Wie installieren Sie Datenbanken?;488
7.6;6.6 Wer greift auf die Datenbank zu?;489
7.7;6.7 Welches Patching-Konzept wird verfolgt?;491
7.8;6.8 Wie wird die Datenbank bzw. das System überwacht?;492
7.9;6.9 Ist die Integrität der Datenbank und des Systems sichergestellt?;493
7.10;6.10 Wo steht der Datenbankserver?;495
7.11;6.11 Kann die Integrität der Daten sichergestellt werden?;495
7.12;6.12 Was tut der Betreiber für eine sichere Konfiguration?;496
7.13;Index;498



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.