Oracle Security. Seminarunterlage. Version 12.03 vom



Ähnliche Dokumente
Oracle Backup und Recovery

Oracle Datenbankadministration Grundlagen

MySQL Administration. Seminarunterlage. Version 3.02 vom

Linux Cluster mit Pacemaker und Heartbeat 3

WebSphere Application Server Installation

IBM DB2 für Linux/Unix/Windows Monitoring und Tuning

Oracle Cloud Control. Seminarunterlage. Version vom

Tomcat Konfiguration und Administration

Linux Hochverfügbarkeits-Cluster

IBM Informix Dynamic Server Hochverfügbarkeits-Technologien unter Unix

Oracle Backup und Recovery mit RMAN

Apache HTTP Server Administration

Big Data Informationen neu gelebt

Java Performance Tuning

JSP und Servlet Programmierung

Inhaltsverzeichnis. Vorwort Einleitung... 15

IBM Informix SQL. Seminarunterlage. Version vom

PHP Programmierung. Seminarunterlage. Version 1.02 vom

IBM Informix Tuning und Monitoring

Oracle AWR und ASH Analyse und Interpretation

Oracle Weblogic Administration Grundlagen

IT-Projektcontrolling

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Geht Security in Oracle Database 12c eigentlich anders?

Objektorientierung in Oracle

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Oracle Datenbankadministration Aufbau

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

ODBC-Treiber Programmübersicht

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Jan Mönnich

Oracle Database Backup Service - DR mit der Cloud

openk platform Dokumentation Setup Liferay Version 0.9.1

Technote - Installation Webclient mit Anbindung an SQL

Wireless & Management

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

DB2 Version 10 Kapitel IT-Sicherheit

OP-LOG

Die Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird

Oracle GridControl Tuning Pack. best Open Systems Day April Unterföhring. Marco Kühn best Systeme GmbH

Systemvoraussetzungen

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Oracle Capacity Planning

USB 2.0 Ultimate Card Reader

Oracle Cloud Control. Seminarunterlage. Version vom

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Windows Server 2008 für die RADIUS-Authentisierung einrichten

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Oracle Backup und Recovery mit RMAN

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

f Link Datenbank installieren und einrichten

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

estos UCServer Multiline TAPI Driver

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

<Insert Picture Here> Verschlüsselung in der Datenbank

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014

Oracle SQL. Seminarunterlage. Version vom

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7

Systemvoraussetzungen

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Oracle 10g Einführung

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Nico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid Galileo Press

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

Kopplung von Datenbanken

07/2014 André Fritsche

Universal Mobile Gateway V4

Inhaltsverzeichnis. Lutz Fröhlich. PostgreSQL 9. Praxisbuch für Administratoren und Entwickler. ISBN (Buch):

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Konfiguration des Novell GroupWise Connectors

DOKUMENTATION ky2help V 3.6 Servertests

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Kurzeinführung Excel2App. Version 1.0.0

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Oracle Virtual Private Database

Oracle Datenbankprogrammierung mit PL/SQL Grundlagen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Administering Microsoft SQL Server Databases

Windows Server Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren /

ADDISON tse:nit Hinweise zum Datenumzug im tse:nit Umfeld

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

datenfabrik. Validieren von -Adressen 1

Arbeiten mit einem lokalen PostgreSQL-Server

Transkript:

Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014

Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Firmen und beziehen sich auf Eintragungen in den USA oder USA-Warenzeichen. Weitere Logos und Produkt- oder Handelsnamen sind eingetragene Warenzeichen oder Warenzeichen der jeweiligen Unternehmen. Kein Teil dieser Dokumentation darf ohne vorherige schriftliche Genehmigung der weitergegeben oder benutzt werden. Die besitzt folgende Geschäftsstellen Adressen der Westernmauer 12-16 D-33098 Paderborn Tel.: (+49) 0 52 51 / 10 63-0 An der alten Ziegelei 5 D-48157 Münster Tel.: (+49) 02 51 / 9 24 35 00 Marlene-Dietrich-Str. 5 D-89231 Neu-Ulm Tel.: (+49) 07 31 / 9 85 88 550 Kreuzberger Ring 13 D-65205 Wiesbaden Tel.: (+49) 06 11 / 7 78 40 00 Wikingerstraße 18-20 D-51107 Köln Tel.: (+49) 02 21 / 8 70 61 0 Internet: http://www.ordix.de Email: training@ordix.de Seite 2 Version: 12.03

Inhaltsverzeichnis 1 Sicherheit für Benutzer und Passwörter... 9 1.1 Benutzerverwaltung... 10 1.1.1 Der CREATE USER Befehl... 12 1.1.2 Der ALTER USER Befehl... 14 1.1.3 Account Locking / Expiration... 16 1.1.4 Der DROP USER Befehl... 18 1.1.5 Last Login Information ab 12c... 19 1.1.6 Limitierung von Ressourcen über Profile... 20 1.1.6.1 Der CREATE PROFILE Befehl... 22 1.1.6.2 Aktivierung von Profilen zur Limitierung von Ressourcen... 23 1.2 Passwortschutz und -verwaltung... 24 1.2.1 Historie... 24 1.2.2 Passwortverwaltung über Profile... 25 1.2.2.1 Änderungen am Standard Benutzerprofil... 27 1.2.3 Passwort-Verifizierungsfunktion utlpwdmg.sql... 28 1.2.3.1 Verbesserte Passwort-Verifizierungsfunktion... 29 1.2.3.2 Neuerungen in 12c... 30 1.2.4 Case-Sensitive Passwörter... 31 1.2.4.1 Passwort Versionen... 32 1.2.4.2 Datenbank-Links und Case-Sensitivität... 33 1.2.5 Password Hashing... 34 1.2.6 Prüfung auf Standardkennwörter... 37 1.3 Automatisch generierte Benutzer... 40 1.3.1 Gruppen von Standardbenutzern... 42 1.3.1.1 Administrative Benutzer... 43 1.3.1.2 Benutzer für ORACLE-Optionen... 45 1.3.1.3 Applikatorische Benutzer... 47 1.3.2 Was ist zu tun?... 49 1.4 Zusammenfassung... 50 1.5 Übungen... 52 1.6 Lösungen... 53 2 Authentifizierung... 56 2.1 Einleitung... 57 2.2 Anmeldeprozess (O3/O5 LOGON) von Oracle... 59 2.2.1 Ablauf des O5LOGON Anmeldeprozesses... 60 2.3 Delayed Failed Logins... 62 2.4 Security Settings in Oracle 11g... 63 2.5 Externe Benutzer... 65 2.5.1 Authentifizierung durch das Betriebssystem... 65 2.6 Passwortdateien für Datenbankadministratoren... 67 2.6.1 Verwaltung der Passwortdatei... 69 2.6.2 Case-sensitive Passwortdatei in 11g... 71 2.6.3 SYSASM Privileg in 11g... 72 2.6.4 Separation of Duty for Database Administration in 12c... 74 2.7 Secure External Password Store... 76 2.7.1 Hinweise und Befehle zur Verwaltung... 79 2.8 SYSDBA Strong Authentication in 11g... 81 2.9 Anwendungsbenutzer eindeutig identifizieren... 82 2.9.1 Client Identifier... 83 2.9.2 Proxy-Authentifizierung... 84 2.10 Übungen... 86 2.11 Lösungen... 87 3 Autorisierung... 90 3.1 Konzept... 91 3.2 Privilegien... 93 Version: 12.03 Seite 3

3.2.1 Der GRANT Befehl für Systemprivilegien... 93 3.2.2 Der GRANT Befehl für Objektprivilegien... 94 3.2.3 Der REVOKE Befehl... 95 3.2.4 System-Privilegien... 97 3.2.4.1 Eingeschränkte Leseberechtigungen aus das DD... 98 3.3 Rollenkonzept... 99 3.3.1 Der CREATE ROLE Befehl... 100 3.3.2 Der DROP ROLE Befehl... 101 3.3.3 Default Roles... 102 3.3.4 Der SET ROLE Befehl... 103 3.3.5 Secure Application Roles... 104 3.3.6 Vordefinierte Rollen... 107 3.3.6.1 Resource Role Default Privileges in 12c... 108 3.3.7 Code-Based Security... 109 3.4 Access Control Listen (ACLs) Kontrolle der Netzwerkzugriffe aus der Datenbank... 110 3.4.1 Access Control Listen (ACLs) in Oracle 11g Implementierung... 111 3.4.2 Access Control Listen (ACLs) in Oracle 11g Anwendung... 112 3.5 Database Vault... 113 3.5.1 Einschränkung von Privilegien... 113 3.5.2 Aufgabenverteilung und Funktionstrennung... 115 3.6 Übungen... 117 3.7 Lösungen... 119 4 FGAC VPD... 121 4.1 Einleitung in FGAC... 122 4.1.1 Ausgangslage... 122 4.1.2 Standardsicherheit bei ORACLE: Auf Objektebene... 123 4.1.3 Beispiel... 124 4.1.3.1 Ausgangslage... 124 4.1.3.2 Lösung 1: Views... 126 4.1.3.3 Lösung 2: Dynamische Views... 127 4.1.3.4 Lösung 3: Dynamische Views mit Zugriffstabelle... 128 4.1.3.5 Problem beim Arbeiten mit Views... 129 4.2 Vorteile von Fine Grained Access Control... 131 4.2.1 Begriffsklärung: FGA FGAC?... 133 4.3 Arbeiten mit FGAC... 134 4.3.1 FGAC: Arbeiten mit Dynamischen Prädikaten... 135 4.3.2 DBMS_RLS So arbeitet FGAC... 136 4.3.2.1 add_policy... 136 4.3.2.2 Funktion... 137 4.3.2.3 Environment Variable... 138 4.3.2.4 Transiente View... 139 4.3.3 Beispiel: Einfache Policy erzeugen... 140 4.3.4 Ideen der Zugriffssteuerung... 142 4.3.5 Nötige Zugriffsrechte... 143 4.3.6 DBMS_RLS administrative Schnittstelle für Policies... 144 4.3.7 Kontext... 145 4.3.7.1 Typen eines Kontextes... 145 4.3.7.2 Erstellen eines Kontextes... 146 4.4 Neuerungen unter ORACLE 10g... 150 4.5 VPD Neuerungen in 12c... 152 4.6 Oracle Label Security... 153 4.7 Übungen... 154 4.8 Lösungen... 155 5 Data Redaction und Data Sensitive Transparent Protection (TSDP)... 160 5.1 Data Redaction... 161 5.1.1 Begriffsklärung... 161 5.1.2 Methoden... 162 5.1.3 EXEMPT Redaction Policy... 163 Seite 4 Version: 12.03

5.1.4 Prozeduren... 164 5.1.5 Einschränkungen... 165 5.1.6 add_policy... 166 5.1.7 Update_full_redaction_values... 168 5.1.8 Alter_policy... 169 5.1.9 Random Redaction... 171 5.1.10 Regexp Redaction... 172 5.1.11 Data Redaction Views... 173 5.1.12 Schnittstellen / Abgrenzung... 174 5.2 Data Sensitive Transparent Protection (TSDP)... 176 5.2.1 Vorgehensweise... 176 5.2.2 Erstellen Sensitive Type / Definition der sensitiven Spalten... 177 5.2.3 Policy erstellen... 178 5.2.4 Verknüpfung und Aktivierung... 179 6 Auditing FGA... 180 6.1 Überblick... 181 6.2 Mandatory Auditing... 182 6.2.1 Mandatory Auditing UNIX... 183 6.2.2 Mandatory Auditing Microsoft... 184 6.3 SYS Auditing... 185 6.4 Standard Auditing... 186 6.4.1 Aktivierung... 186 6.4.2 Möglichkeiten... 188 6.4.3 Beispiele Statement Auditing... 189 6.4.4 Beispiele Einschränkungen... 190 6.4.5 Enhanced Default Security Settings in Oracle 11g... 192 6.4.6 Auditing auf Session- und Statement-Ebene (ab 11g R2)... 194 6.5 Views... 195 6.6 Auditing über OS/syslog... 196 6.7 Applikatorisches (Value-based) Auditing... 198 6.8 Fine-Grained Auditing (FGA)... 200 6.8.1 Erstellen einer FGA Policy... 201 6.8.2 Auswirkung der FGA Policy... 202 6.8.3 FGA Data Dictionary Views... 203 6.8.4 Audit auf Spalten und mit inhaltlichen Beziehungen... 204 6.8.4.1 Das Audit fokussieren: Audit Columns... 204 6.8.4.2 Das Audit weiter fokussieren: Audit Conditions... 205 6.8.5 FGA Policies verwalten... 206 6.8.6 Reichweite der FGA Policy... 207 6.8.7 FGA Policy und Views... 209 6.8.7.1 FGA Policy wirkt auch bei Abfragen über Views... 209 6.8.7.2 Eine FGA Policy speziell für eine View erstellen... 210 6.8.8 Zusammenspiel von FGA Policies... 211 6.8.9 Weitere mögliche Anwendungen... 212 6.9 Audit-Daten verwalten: Package DBMS_AUDIT_MGMT... 214 6.10 Unified Auditing... 218 6.10.1 Überblick... 218 6.10.2 Aktivierung... 219 6.10.3 Funktionsumfang... 220 6.10.4 Ablageort und Zugriff... 221 6.10.5 Separation of Duty für Audit Administratoren... 222 6.10.6 Schreib-Modus... 223 6.10.7 Beispiele... 224 6.10.8 Auditing Data Pump... 225 6.10.9 Löschen von Audit Einträgen... 226 6.11 Oracle Audit Vault... 227 6.11.1 Überblick und Funktionsumfang... 227 6.11.2 Anforderungen... 229 6.11.3 Architektur und Komponenten... 230 Version: 12.03 Seite 5

6.11.4 Installation und Konfiguration... 234 6.11.5 Definition des Auditing... 237 6.11.6 Audit Vault Services... 242 6.11.6.1 Alerts... 242 6.11.6.2 Reports... 244 6.11.7 Schutz der Audit-Daten... 246 6.12 Übungen... 248 6.13 Lösungen... 252 7 Datenspeicherung und -sicherung: Verschlüsselung... 259 7.1 Datenverschlüsselung in der DB... 260 7.2 DBMS_OBFUSCATION_TOOLKIT... 261 7.2.1 Grundlagen... 261 7.2.2 Beispiel... 263 7.2.3 Zeichenkettenlänge... 265 7.3 DBMS_CRYPTO... 266 7.3.1 Grundlagen... 266 7.3.2 Einsatz der Verschlüsselung... 271 7.3.3 Einschränkungen bei der Datenverschlüsselung... 274 7.3.4 Schlüsselmanagement... 275 7.3.5 Erweiterungen in 12c... 276 7.3.5.1 Secure Hash Algorhithm... 276 7.3.5.2 dbms_crypto Hashfunktionen... 277 7.3.5.3 Beispiel... 278 7.4 Transparente Datenverschlüsselung (TDE) < 12c... 279 7.4.1 Aufsetzen eines Wallet... 281 7.4.2 Verschlüsselung von Tabellenspalten... 283 7.4.2.1 Verschlüsselung von indizierten und FK-Spalten... 285 7.4.2.2 Salt-Prinzip... 287 7.4.3 Verschlüsselung von Tablespaces... 288 7.4.4 Auswirkungen der Verschlüsselung auf die Performance und Speicher... 291 7.4.5 Wallet Management... 293 7.4.5.1 Oracle Wallet Manager (OWM)... 295 7.4.5.2 Auto-Login Wallet... 296 7.4.5.3 Local Auto-Login Wallet (ab 11g R2)... 298 7.4.6 TDE und Hardware Security Module (HSM)... 299 7.4.6.1 HSM-basierte TDE implementieren... 301 7.4.7 Securefile LOBs... 303 7.5 Transparente Datenverschlüsselung ab 12c... 305 7.5.1 Überblick neue Funktionalitäten... 305 7.5.2 Rechteverwaltung... 306 7.5.3 Keystore Typen... 307 7.5.4 Einrichtung von Keystores... 308 7.5.5 Generierung und Öffnen von Keystores... 309 7.5.5.1 Öffnen des erzeugten Keystores... 310 7.5.6 Setzen und Zurücksetzen des Master Keys... 311 7.5.7 Views... 312 7.5.8 Keystore Management... 313 7.5.8.1 Passwortwechsel... 314 7.5.8.2 Backup... 315 7.5.8.3 Zusammenführung... 316 7.5.8.4 Schließen... 317 7.5.8.5 Verschieben... 318 7.5.9 Management von Schlüsseln... 319 7.5.9.1 Anlegen eines Schlüssels... 320 7.5.9.2 Aktivierung eines Schlüssels... 321 7.5.9.3 Attribute... 322 7.5.9.4 Export des Schlüssels... 324 7.5.9.5 Import des Schlüssels... 325 7.6 Verschlüsselung von Export-Daten mit Data Pump... 326 Seite 6 Version: 12.03

7.6.1 Data Pump und Transparente Datenverschlüsselung (10gR2)... 326 7.6.2 Data Pump Encryption in Oracle 11g... 328 7.7 Verschlüsselte Backups mit RMAN... 332 7.7.1 Arten der Backupverschlüsselung... 334 7.7.1.1 Transparenter Modus... 335 7.7.1.2 Passwort-Modus... 335 7.7.1.3 Dualer Modus... 335 7.7.2 Konfiguration von verschlüsselten Backups... 336 7.7.3 Backup und Recovery mit verschlüsselten Backups... 337 7.8 Übungen... 339 7.9 Lösungen... 341 8 Oracle Net... 344 8.1 Listener... 345 8.1.1 Angriffspunkte... 345 8.1.2 Listener Password... 347 8.2 Standard-Ports... 349 8.3 Connection Manager... 350 8.3.1 Überblick... 350 8.3.2 Multiplexing... 351 8.3.3 Protocol Switch... 352 8.3.4 Zugangskontrolle... 353 8.3.5 Architektur... 354 8.3.6 Regelwerk... 356 8.3.6.1 Grundlagen... 356 8.3.6.2 Beispiele... 357 8.3.7 Absicherung... 359 8.4 Advanced Security Option... 360 8.4.1 Überblick... 360 8.4.2 Leistungsmerkmale... 361 8.4.3 Vor- und Nachteile... 363 8.4.4 Integrität... 365 8.4.4.1 Überblick... 365 8.4.4.2 Aktivierung... 366 8.4.4.3 Parameter CRYPTO_SEED... 367 8.4.4.4 Parameter CRYPTO_CHECKSUM... 368 8.4.4.5 Beispielkonfiguration... 370 8.4.5 Verschlüsselung... 371 8.4.5.1 Diffie Hellmann Algorithmus... 371 8.4.5.2 Parameter... 373 8.4.5.3 Algorithmen... 374 8.4.6 SSL-basierte Authentifizierung... 375 8.4.6.1 Grundlagen... 375 8.4.6.2 Vor- und Nachteile... 377 8.4.6.3 SSL und Oracle... 378 8.4.6.4 Aufbau einer SSL-Verbindung in der Oracle Umgebung... 379 8.4.6.5 Konfiguration... 380 8.4.6.6 Wallet erstellen... 381 8.4.6.7 Digitales Zertifikat... 383 8.4.6.8 Zertifikate einfügen... 385 8.4.6.9 SSL Listener Konfiguration... 387 8.4.6.10 Konfiguration des Clients... 388 8.4.6.11 Fazit... 389 8.5 Oracle Net Logging und Tracing... 390 8.5.1 Oracle Net Logging de-/aktivieren... 392 8.5.2 Oracle Net Tracing de-/aktivieren... 394 8.5.3 Oracle Net Logging und Tracing im ADR (11g)... 396 9 Sicherheitslücken... 398 9.1 Database Links... 399 Version: 12.03 Seite 7

9.1.1 Grundlagen... 399 9.1.2 Konzept... 401 9.1.3 Infos... 403 9.2 init.ora Parameter... 404 9.2.1 O7_DICTIONARY_ACCESSIBILITY... 404 9.2.2 REMOTE_OS_AUTHENT... 404 9.2.3 SQL92_SECURITY... 404 9.2.4 UTL_FILE_DIR... 405 9.2.4.1 Oracle Directories... 406 9.2.4.2 EXECUTE Privileg auf Verzeichnisobjekte... 407 9.2.5 Export-Files... 409 9.2.6 glogin.sql... 410 9.2.7 Verify Function... 411 9.3 SQL Injection... 412 9.3.1 Definition SQL Injection... 412 9.3.1.1 Wertübergabe... 415 9.3.1.2 Strategien zur Vermeidung... 416 9.3.1.3 Bind Variablen... 418 9.3.1.4 Übergabewerte prüfen... 419 9.3.1.5 Fine Grained Access Control (FGAC) nutzen... 419 9.3.1.6 Einsatz des Packages DBMS_ASSERT... 420 9.4 Trigger... 422 9.4.1 Trigger Allgemein... 422 9.4.2 Fehlermanagement... 423 9.4.3 Security... 424 9.5 LogMiner... 425 9.5.1 Einleitung... 425 9.5.2 Zugriff auf das Data Dictionary... 427 9.5.3 Security... 428 9.6 Critical Patch Updates... 429 9.7 Übungen... 431 9.8 Lösungen... 432 10 Data Masking... 434 10.1 Was ist Data Masking?... 435 10.2 Warum Data Masking?... 437 10.3 Anforderungen... 438 10.4 Vorgehen... 440 10.5 Verfügbarkeit mit Data Pump... 442 10.6 Verfügbarkeit mit Oracle EM... 447 10.7 Database Masking and Subsetting... 457 10.8 Übungen... 458 10.9 Lösungen... 459 Anhang A... 460 Anhang B Autorisierung: Database Vault... 467 Seite 8 Version: 12.03