Skip Navigation Links

Kursbeschreibung: MOC 2787 / 4613

Planen der Sicherheit für SQL Server 2005 (2 Tage)

Lernziele:
Dieser zweitägige Kurs versetzt Datenbankadministratoren, die in einer Unternehmensumgebung arbeiten, in die Lage, einen Sicherheitsplan für Datenbanksysteme mit Microsoft SQL Server 2005 aufzustellen.
Die Kursteilnehmer lernen, bei der Planung die gesamte Umgebung zu berücksichtigen, u. a. die Geschäftsanforderungen, gesetzlichen Bestimmungen, Netzwerksysteme und Datenbankaspekte.
Außerdem erfahren die Kursteilnehmer, wie sie die Sicherheit überwachen und auf Bedrohungen reagieren können.
Dauer:

2 Tage

Zielgruppe:

Hauptberufliche Datenbankadministratoren mit mindestens drei Jahren Berufserfahrung in der Verwaltung von SQL Server-Datenbanklösungen in Unternehmensumgebungen.

Voraus-setzungen:
  • Grundlegende Kenntnisse in Bezug auf Sicherheitsprotokolle und deren Funktionsweise. Dazu zählen beispielsweise Windows NT LAN Manager (NTLM) und Kerberos.
  • Grundlegende Kenntnisse in Bezug auf Systeme einer Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI). Dies umfasst beispielsweise die Funktionsweise und den Verwendungszweck öffentlicher und privater Schlüssel sowie die sich daraus ergebenden Vor- und Nachteile.
  • Praktische Erfahrung mit Netzwerkarchitekturen und technologien. Dazu zählen die Funktionsweise einer Firewall und von IPSec im Rahmen eines Netzwerks sowie häufig vorkommende Sicherheitsrisiken.
  • Praktische Erfahrung mit dem Active Directory-Verzeichnisdienst. Dazu zählen Sicherheitsmodelle, Richtlinien, Gruppenrichtlinienobjekte (Group Policy Objects, GPO) und Organisationseinheiten (Organizational Units, OU).
  • Fähigkeiten im Entwerfen einer Datenbank in der dritten Normalform (3NF) und Wissen um die Kompromisse, die durch Abrücken vom vollständig normalisierten Entwurf (Denormalisierung) sowie beim Entwurf im Hinblick auf Leistungs- und Geschäftsanforderungen eingegangen werden. Des Weiteren ist ein Verständnis der Entwurfsmodelle wie Stern- und Schneeflockenschemas erforderlich.
  • Ausgeprägte Fertigkeiten in der Überwachung und Problembehandlung.
  • Erfahrung im Erstellen von Microsoft Office Visio-Zeichnungen oder vergleichbare Kenntnisse.
  • Fundierte Kenntnisse des Betriebssystems und der Plattform. Dazu zählt ein Verständnis der Integration der Datenbank in das Betriebssystem, der Funktionen der Plattform bzw. des Betriebssystems sowie der Interaktion zwischen Betriebssystem und Datenbank.
  • Grundlegende Kenntnisse der Anwendungsarchitektur. Hierunter fallen die unterschiedlichen Verfahren der Sicherheitsimplementierung in einer Anwendung, der dreischichtige Anwendungsentwurf, die Interaktion zwischen Anwendung und Datenbank sowie zwischen Datenbank und Plattform bzw. Betriebssystem.
  • Kenntnisse in Bezug auf Netzwerksicherheitstools. Beispiele sind Sniffer und Portscans. Die Kursteilnehmer sollten mit der Verwendung solcher Programme vertraut sein.
  • Fähigkeiten in der Verwendung von Patchverwaltungssystemen.
  • Kenntnisse zu häufigen Angriffsverfahren. Dazu zählen Pufferüberläufe und Replayangriffe.
  • Kenntnis der SQL Server 2005-Features, -Tools und -Technologien.
  • Zertifizierung als Microsoft Certified Technology Specialist: Microsoft SQL Server 2005 oder vergleichbare Kenntnisse.
Außerdem wird empfohlen, jedoch nicht vorausgesetzt, dass die Kursteilnehmer folgende Kurse abgeschlossen haben:
  • MOC 2778 (Writing Queries Using Microsoft SQL Server Transact-SQL)
  • MOC 2779 (Implementieren einer SQL Server 2005-Datenbank)
  • MOC 2780 (Verwalten einer SQL Server 2005-Datenbank)
Inhalte:

Unterrichtseinheit 1: Einführung in die SQL Server-Sicherheitsplanung

In dieser Unterrichtseinheit werden Grundsätze und Methodik der SQL Server-Sicherheitsplanung vorgestellt. Außerdem werden die Vorteile der Festlegung einer Sicherheitsrichtlinie und der Vorgang des Erstellens einer Sicherheitsrichtlinie erläutert. Des Weiteren wird Ihnen die Bedeutung einer Überwachung der Sicherheit von SQL Server vermittelt.

  • Grundsätze der Datenbanksicherheit
  • Methodik des Entwurfs einer SQL Server-Sicherheitsrichtlinie
  • Überwachen der SQL Server-Sicherheit

Unterrichtseinheit 2: Entwerfen einer Sicherheitsrichtlinie für eine SQL Server-Systeminfrastruktur

In dieser Unterrichtseinheit werden die Richtlinien für die Implementierung von Sicherheitsmaßnahmen auf Serverebene mithilfe von Authentifizierungsverfahren erläutert. Außerdem wird das Wissen vermittelt, das zum Entwickeln einer Sicherheitsrichtlinie auf Microsoft Windows-Serverebene erforderlich ist. Hierzu finden Sie in dieser Unterrichtseinheit eine Beschreibung der Richtlinien zum Erstellen einer Kennwortrichtlinie und zum Bestimmen von Dienstkontoberechtigungen. Des Weiteren wird erläutert, wie Sie bei der Entwicklung einer Richtlinie für sichere Kommunikation ein geeignetes Verschlüsselungsverfahren auswählen. Darüber hinaus werden die Überwachungsstandards für SQL Server beschrieben.

  • Integrieren der SQL Server-Sicherheit in Authentifizierungssysteme auf Unternehmensebene.
  • Entwickeln von Sicherheitsrichtlinien auf Windows-Serverebene.
  • Entwickeln einer Richtlinie für sichere Kommunikation.
  • Definieren von Standards der SQL Server-Sicherheitsüberwachung auf Unternehmens- und Serverebene.

Unterrichtseinheit 3: Entwerfen von Sicherheitsrichtlinien für Instanzen und Datenbanken

In dieser Unterrichtseinheit wird das Entwerfen von SQL Server-Sicherheitsrichtlinien auf Instanz-, Datenbank- und Objektebene erläutert. Außerdem werden die Standards der Sicherheitsüberwachung für Instanzen und Datenbanken vermittelt.

  • Entwerfen einer SQL Server-Sicherheitsrichtlinie auf Instanzebene.
  • Entwerfen einer Sicherheitsrichtlinie auf Datenbankebene.
  • Entwerfen einer Sicherheitsrichtlinie auf Objektebene.
  • Definieren von Standards der Sicherheitsüberwachung für Instanzen und Datenbanken.

Unterrichtseinheit 4: Integrieren der Datenverschlüsselung in einen Datenbanksicherheitsplan

Diese Unterrichtseinheit enthält die Richtlinien und Überlegungen zur Datensicherheit unter Verwendung von Verschlüsselung und Zertifikaten. Außerdem werden verschiedene Datenverschlüsselungsrichtlinien beschrieben. Abschließend wird gezeigt, wie Sie ein Verfahren zum Speichern von Schlüsseln bestimmen.

  • Sichern von Daten mit Verschlüsselung und Zertifikaten.
  • Entwerfen von Datenverschlüsselungsrichtlinien.
  • Bestimmen eines Verfahrens zum Speichern von Schlüsseln.

Unterrichtseinheit 5: Entwerfen einer Sicherheitsausnahmenrichtlinie

Diese Unterrichtseinheit enthält Richtlinien zum Zusammenstellen von Geschäftsan-forderungen und gesetzlichen Bestimmungen, um diese mit der vorhandenen Richtlinie zu vergleichen. Des Weiteren wird erläutert, wie Sie die Ausnahmen bestimmen können und welche Auswirkungen diese auf die Sicherheit haben.

  • Analysieren von Geschäftsanforderungen und gesetzlichen Bestimmungen.
  • Bestimmen von Ausnahmen und deren Auswirkungen auf die Sicherheit.

Unterrichtseinheit 6: Entwerfen einer Reaktionsstrategie für Bedrohungen und Angriffe Feedbackbogen

Diese Unterrichtseinheit enthält Richtlinien für die Reaktion auf Viren- und Wurmangriffe, Denial-of-Service-Angriffe und Injektionsangriffe.

  • Entwerfen einer Reaktionsrichtlinie für Viren- und Wurmangriffe.
  • Entwerfen einer Reaktionsrichtlinie für die Behandlung von Denial-of-Service-Angriffen.
  • Entwerfen einer Reaktionsrichtlinie zum Verhindern von internen und SQL-Injektionsangriffen.

Die Schulungsunterlage ist wahlweise auf Deutsch oder Englisch verfügbar.
Home | Kontakt | Impressum
©2006 i.d. datenverarbeitung GmbH | Version: 0.0.1