Курс Проектирование системы безопасности Microsoft SQL Server 2005
Цели* Курс предоставляет знания и навыки по разработке безопасности баз данных в Microsoft® SQL Server™ 2005.
* Курс делает особое ударение на всей среде, включая бизнес-потребности, регуляторных потребностях и сетевых системах, и анализ базы данных в процессе разработки.
* Студенты также будут изучать мониторинг безопасности и реагирование на угрозы безопасности.
Начальные требования* Базовые знания протоколов безопасности и принципы их работы. Например, NTLM или Kerberos.
* Базовые знания по инфраструктуре открытых ключей (PKI). Например, принципы работы открытых и секретных ключей, сильные и слабые стороны, и для чего они используются.
* Практические знания по сетевой архитектуре и технологиям. Например, принцип работы брандмауэра, принцип работы IPSec в сети, слабые места и т. д.
* Практическое знание службы каталогов Active Directory. Например, модели безопасности, политики, объекты групп политики (GPOs) и организационные единицы (OUs).
* Уметь проектировать базу данных для трех нормальных форм (3NF) и знать trade offs, когда происходит отмена стандартного проекта (денормализация) и проектирование производительности и бизнес-потребностей в дополнении к хорошему знанию моделей проектирования, таких, как схемы Звезда и Снежинка.
* Твердые навыки по мониторингу и выявлению и устранению неисправностей. Иметь опыт создания чертежей в Microsoft Visio или эквивалентные знания.
* Иметь твердые знания операционной системы и платформы. То есть, знать интеграцию операционной системы с базой данных, что могут платформы или операционной системы, взаимодействие между операционной системой и базой данных.
* Иметь базовые знания по архитектуре приложений. То есть, знать, как приложения могут быть созданы в три уровня, какими могут быть приложения, как взаимодействуют приложение и база данных, и как взаимодействуют база данных с платформой или операционной системой.
* Знать, как используются средства сетевой безопасности. Например, сниффер и сканирующее устройство, понимать, как они могут использоваться.
* Уметь использовать системы управления внесением исправлений.
* Знать общие методы атак. Например, переполнение буфера, воспроизведение атак и т.д.
* Хорошо знать возможности, средства и технологии SQL Server 2005.
* Иметь сертификацию Microsoft Certified Technology Specialist: Microsoft SQL Server 2005 или аналогичный опытт.
* Дополнительно рекомендуется, но не обязательно, предварительно прослушать курсы:
- Course 2778, Writing Queries Using Microsoft SQL Server 2005 Transact-SQL.
- Course 2779, Implementing a Microsoft SQL Server 2005 Database.
- Course 2780, Maintaining a Microsoft SQL Server 2005 Database.
Описание программыПлан курса 1. Введение в разработку безопасности SQL ServerТемы:
Принципы безопасности базы данных.
Методология разработки политики безопасности в SQL Server.
Мониторинг безопасности в SQL Server
2. Разработка политики безопасности инфраструктуры в SQL ServerТемы:
Интеграция с системами аутентификации предприятия.
Разработка политики безопасности на уровне Windows Server.
Разработка политики безопасной связи.
Определение стандартов мониторинга безопасности SQL Server
Лабораторная работа:
Разработка политики безопасности инфраструктуры в SQL Server.
Создание реестра безопасности инфраструктуры
3. Разработка политик безопасности для копий и баз данныхТемы:
Разработка политики безопасности на уровне Instance.
Разработка политики безопасности на уровне базы данных.
Разработка политики безопасности на уровне объекта.
Определение стандартов мониторинга безопасности для копий и баз данных.
Лабораторная работа:
Разработка политик безопасности для копий и баз данных.
Проверка правильности политики безопасности для копий и баз данных.
4. Интеграция шифрования данных в проект безопасности базы данныхТемы:
Обеспечение безопасности данных с использованием шифрования и сертификации.
Разработка политики шифрования данных. Выбор метода ключа хранения.
Лабораторная работа:
Интеграция шифрования данных в проект безопасности базы данных.
5. Разработка политики исключенийТемы:
Анализ бизнес и регулярных требований.
Определение исключений и их влияние
Лабораторная работа:
Разработка политики исключений.
6. Разработка стратегии реагирования на угрозы и атакиТемы:
Разработка политики реагирования на вирусы и атак «червя».
Разработка политики реагирования на атаки отказа от обслуживания.
Разработка политики реагирования на атаки SQL Injection.
Лабораторная работа:
Разработка стратегии реагирования на угрозы и атаки.