Zabezpečení dat v Oracle Database



Podobné dokumenty
Bezpečnosť v databáze Oracle

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Analýza nestrukturovaných dat pomocí Oracle Endeca Information Discovery

Konsolidace na privátní cloud

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Komplexní přístup k bezpečnosti

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Od Czech POINTu k vnitřní integraci

Jak efektivně ochránit Informix?

Komentáře CISO týkající se ochrany dat

Využití identity managementu v prostředí veřejné správy

a konverze na úřadech Martin Řehořek

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

SOA a Cloud Computing

<Insert Picture Here> Oracle Exadata Database Machine koncept úspěšně ověřen pokračujeme

Oracle Database Security

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Zabezpečení infrastruktury

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

aktuality, novinky Ing. Martin Řehořek

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

System Center Operations Manager

Virtualizace pomocí Novell Open Enterprise Server 2

Řešení ochrany databázových dat

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Produktové portfolio

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Efektivní provoz koncových stanic

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Komplexní přístup k bezpečnosti

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

Řízení privilegovaný účtů

racle Database Security

Role BI ve vašem ERP a Performance managementu

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Red Hat Enterprise Virtualization

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06

SmartCloud Enterprise

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Moderní správa databáze. David Krch Technology Sales Consultant

Bezpečnostní monitoring v praxi. Watson solution market

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Diagnostika webových aplikací v Azure

IBM InfoSphere Guardium - ochrana databází

Jak připravit IBM System x server pro zákazníka

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager

Role BI ve vašem ERP a Performance managementu

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Korporátní identita - nejcennější aktivum

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

4. lekce Přístup k databázi z vyššího programovacího jazyka

Novell Identity Management. Jaromír Látal Datron, a.s.

Technická opatření pro plnění požadavků GDPR

Bitdefender GravityZone

7. Integrita a bezpečnost dat v DBS

7. Integrita a bezpečnost dat v DBS

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Infor ERP Baan / ERP LN. Návaznost podporovaných OS na implementované SP a FP. Zdeněk Špidla

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zajištění bezpečnosti privilegovaných účtů

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Administrace Oracle. Práva a role, audit

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

Michal Hroch Server Product Manager Microsoft Česká republika

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Aktuality 26. září 2012

Technické aspekty zákona o kybernetické bezpečnosti

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Licencování a přehled Cloud Suites

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Databázové systémy Cvičení 5.2

Administrace Oracle Práva a role, audit. Kukhar Maria

Z ČEHO STAVÍ VELCÍ KLUCI?

Petr Vlk KPCS CZ. WUG Days října 2016

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Windows na co se soustředit

Brno. 30. května 2014

Dobývání znalostí z databází. Databáze. datum jmeno prijmeni adresa_ulice adresa_mesto cislo_uctu platba zustatek

Open source kyberbezpečnost ve školách

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Zákon o kybernetické bezpečnosti: kdo je připraven?

Transkript:

9. listopadu, 2011 Hotel Marriott Praha Zabezpečení dat v Oracle Database Aleš Novák Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights

Agenda Zabezpečení databáze Základní principy Audit SQL Injection Závěr 3 Copyright 2011, Oracle and/or its affiliates. All rights

Komplexní bezpečnost Identity Management Databázová bezpečnost Bezpečná infrastruktura User Provisioning & správa rolí Identity and Access Governance Správa přístupů Adresářové služby Šifrování a maskování Kontrola privilegovaných uživatelů Více faktorová autentizace Audit, monitorování aktivit Zabezpečení konfigurací CPU, ASICs Operační systémy Virtualizace a hypervisory Ukládání dat, sítě 4 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Database 5 Copyright 2011, Oracle and/or its affiliates. All rights 5

Zabezpečení OS Solaris nebo SE Linux Hardened systems, omezení root přístupů 6 Copyright 2011, Oracle and/or its affiliates. All rights

Základní mechanismy Lidé Ztráta, dostupnost dat backup / recovery, HA Krádež dat SQL Injection, disky, pásky Správa konfigurací, záplat Audit 7 Copyright 2011, Oracle and/or its affiliates. All rights

DBA, SYSDBA Princip Least Privilege Omezte počet správců Prevence IdM, Analytics Detekce Audit (DB a OS) 8 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Database hloubková obrana Šifrování a maskování Správa přístupů Monitorování Správa uživatelů a rolí Šifrování a maskování Advanced Security Secure Backup Data Masking Správa přístupů Database Vault Label Security Monitorování Database Firewall Configuration Management Audit Vault Total Recall 9 Copyright 2011, Oracle and/or its affiliates. All rights

10 Copyright 2011, Oracle and/or its affiliates. All rights Audit

Identifikace ve třívrstvých aplikacích Connection Pool Účet aplikace A Účet aplikace A Účet aplikace A 1. Uživatelé se přihlašují ke střední vrstvě 2. Střední vrstva se připojuje (anonymně) k účtu aplikace 3. Databáze nezná skutečného uživatele nemůže řídit přístup, auditovat,... 11 Copyright 2011, Oracle and/or its affiliates. All rights 11

Udržení identity Client Identification, Proxy Authentication Podporované při připojení přes: OCI JDBC ODP.NET Connection Pool Modrý uživatel Červený uživatel Žlutý uživatel 1. Uživatelé se přihlašují ke střední vrstvě 2. Střední vrstva předává informace o uživateli 3. Databáze řídí přístup, provádí audit,... 12 Copyright 2011, Oracle and/or its affiliates. All rights 12

Snadné použití... Client Identifier Connection conn=ds.getconnection(); String[] metrics = new String[ OracleConnection.END_TO_END_STATE_INDEX_MAX]; metrics[oracleconnection.end_to_end_clientid_index] = endusername; ((OracleConnection) conn).setendtoendmetrics(metrics,(short)0);... Běžná práce se spojením metrics[oracleconnection.end_to_end_clientid_index] = null; ((OracleConnection) conn).setendtoendmetrics(metrics,(short)0); conn.close(); 13 Copyright 2011, Oracle and/or its affiliates. All rights

Snadné použití... Proxy Authentication Connection conn = ds.getconnection(); java.util.properties prop = new java.util.properties(); prop.put(oracleconnection.proxy_user_name, endusername); (OracleConnection)conn).openProxySession( OracleConnection.PROXYTYPE_USER_NAME, prop);... Běžná práce se spojením ((OracleConnection)conn).close( OracleConnection.PROXY_SESSION); conn.close(); 14 Copyright 2011, Oracle and/or its affiliates. All rights

Přínosy Prokazatelnost auditní log obsahuje jméno koncového uživatele Řízení přístupu Virtual Private Database Proxy Authentication navíc i běžné role a práva Diagnostika v$session obsahuje jméno koncového uživatele Trasování dle client_identifier... DBMS_MONITOR 15 Copyright 2011, Oracle and/or its affiliates. All rights

16 Copyright 2011, Oracle and/or its affiliates. All rights SQL Inject a Audit

SQL Injection Útok na aplikaci, kdy uživatelem vložená data jsou databází interpretována jako SQL příkaz či jeho část. Útočník může spuštěním neočekávaného dotazu získat neoprávněný přístup k datům nebo je pozměnit. Konkrétní techniky se různí, základní problém zůstává: Externí vstup (od uživatelů) je bez korektní validace zapojen do textu SQL příkazu a databází proveden Dynamické dotazy (SQL jako text) 17 Copyright 2011, Oracle and/or its affiliates. All rights

SQL Injection základní příklad User interface A' AND 2=1 UNION select... Aplikace sql="select email FROM employees WHERE last_name='" + vstup + "'"; stmt.execute(sql); Dotaz v databázi SELECT email FROM employees WHERE last_name='a' AND 2=1 UNION select to_char(salary) as email from 18 Copyright 2011, Oracle and/or its affiliates. All rights

Obrana před SQL Injection Nespojovat vstup uživatelů do textu SQL Používat vázané proměnné Používat statické SQL v PL/SQL Kontrola a filtrování vstupů (je-li nutné sestavovat SQL dynamicky) Preventivní omezení dopadu případného útoku Minimalizovat přidělená práva pro spojení Mechanismy detailního řízení přístupu v databázi 19 Copyright 2011, Oracle and/or its affiliates. All rights

Vázané proměnné Místo: sql = "select * from dba_users " + "where user_name = '" + jmeno + "'"; stmt.execute(sql); Raději použijte: sql = "select * from dba_users where user_name=?"; safestmt=conn.preparestatement(sql); safestmt.setstring(1,jmeno); Výhody: Bezpečnost, výkon nemění se text SQL použije se nacachovaný exekuční plán 20 Copyright 2011, Oracle and/or its affiliates. All rights

Oracle Database Firewall První linie obrany Applications Povolit Zaznamenat Upozornit Nahradit Zablokovat Upozornění Hotové výkazy Výkazy na míru Politiky Monitoruje aktivitu uživatelů Zabraňuje neautorizovanému přístupu, SQL injections, eskalaci práv či rolí Rychlá obrana před novými typy útoků Flexibilní úroveň vynucování pravidel v SQL na základě whitelistů a blacklistů Škálovatelná architektura zajišťuje výsoký výkon ve všech režimech nasazení 21 Copyright 2011, Oracle and/or its affiliates. All rights

Pozitivní Security Model SELECT * from stock where catalog-no='phe8131' White List Allow Applications SELECT * from stock where catalog-no= ' union select cardno,0,0 from Orders -- Block Povoleno lze definovat pro uživatele či aplikaci Multifaktorové politiky (IP adresa / síť, aplikace, čas) Out-of-policy databázová komunikace je okamžitě blokována 22 Copyright 2011, Oracle and/or its affiliates. All rights

Rozumí SQL SQL je jazyk s cca 400 klíčovými slovy a danou strukturou UPDATE tbl_users SET comments = The user has asked for another account_no, and wishes to be billed for services between 1/2/2009 and 2/2/2009, and wants to know where the invoice should be sent to. She will select the new service level agreement to run from 3/7/2009 next month WHERE id = A15431029 ; KEY WORDS SCHEMA DATA OPERATORS Gramatický kontext je nezbytný pro správnou kategorizaci 23 Copyright 2011, Oracle and/or its affiliates. All rights

Pokud někdo nerozumí SQL union je špatný pokud je blízko select u(?:nion\b.{1,100}?\bselect "(?:\b(?:(?:s(?:elect\b(?:.{1,100}?\b(?:(?:length count top)\b.{1,100}?\bfrom from\b.{1,100}?\bwhere).*?\b(?:d(?:ump\b.*\bfrom ata_type) (?:to_(?:numbe cha) inst)r)) p_(?:(?:addextendedpro sqlexe)c (?: oacreat prepar)e execute(?:sql)? makewebtask) ql_(?:longvarchar variant)) xp_(?:reg(?:re(?:movemultis tring ad) delete(?:value key) enum(?:value key)s addmultistring write) e(?:xecresultset numdsn) (?:te rminat dirtre)e availablemedia loginconfig cmdshell filelist makecab ntsec) u(?:nion\b.{1,100}?\bsele ct tl_(?:file http)) group\b.*\bby\b.{1,100}?\bhaving d(?:elete\b\w*?\bfrom bms_java) load\b\w*?\bdat a\b.*\binfile (?:n?varcha tbcreato)r)\b i(?:n(?:to\b\w*?\b(?:dump out)file sert\b\w*?\binto ner\b\w*? \bjoin)\b (?:f(?:\b\w*?\(\w*?\bbenchmark null\b) snull\b)\w*?\() a(?:nd\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ utonomous_transaction\b) o(?:r\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ pen(?:rowset query)\b) having\b?(?:\d{1,10} [\'\"][^=]{1,10}[\'\"])?[=<>]+ print\b\w*?\@\@ cast\b\w*?\() (?:;\W*?\b(?:shutdown drop) \@\@version)\b '(?:s(?:qloledb a) m sdasql dbo)') [Source: ModSecurity, Web Application Firewall] Je to bezpečné? Dá se to pochopit? 24 Copyright 2011, Oracle and/or its affiliates. All rights

Vynucení politik Log Allow Alert Applications Substitute Block Perfektní výkon a škálovatelnost Vysoce přesný bez problematických false positives Flexibilní vynucení na úrovni SQL: blokuj, nahraď, alert, pouze loguj 25 Copyright 2011, Oracle and/or its affiliates. All rights

5 kroků k nasazení Best practices 1. Trénink na živých datech (Log All/Log Unique) 2. Revize, vyčištění politik 3. Nasazení do produkce s výstrahami / alerty při aktivitách nevyhovujícím pravidlům 4. Doladění pravidel při detekci incidentu 5. Vynucení blokování 26 Copyright 2011, Oracle and/or its affiliates. All rights

Příklad od zákazníka: porušení pravidel Database Firewall nastaven na log all SQL Alert při out-of-policy komunikaci / statements Kontrola odhalila: SELECT * FROM customers (nový člen support týmu) 27 Copyright 2011, Oracle and/or its affiliates. All rights

Roadmapa MySQL 5.0, 5.1, 5.5 MS SQL Server 2008 R2 Podpora pro Oracle Advanced Security Integrace s Oracle Enterprise Manager Database Control Reporty založené na Oracle BI Publisher 28 Copyright 2011, Oracle and/or its affiliates. All rights

Kde začít? Programy pro zákazníky a partnery Insight, Discovery Workshop Roadmap to Security 29 Copyright 2011, Oracle and/or its affiliates. All rights

Závěr Oracle dokáže pomoci se zabezpečením systémů Metodika, postupy, produkty Operační systémy, databáze, middleware, aplikace Špičkové zabezpečení pro databáze Zamezení SQL Injection Audit s minimálním (µs) dopadem na výkon 30 Copyright 2011, Oracle and/or its affiliates. All rights

31 Copyright 2011, Oracle and/or its affiliates. All rights Q&A