E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Tamás Technológiai Központ vezető tamas.klotz@oracle.com
A biztonság iránti igény 74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból -Computer Security Institute, March 2000
A biztonság iránti igény Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000
Üzleti kockázatok Pénzügyi veszteség Szellemi tőke Publikus image Üzleti kockázatok Jogi eljárás Alkalmazottak és ügyfelek személyes információi Publikus bizalom
Fenyegetések-Veszélyek Tisztességtelen emberek (Belső és külső) Vírusok Ipari kémkedés Veszélyek Környezet Természeti csapások Hibák- Tévedések
Az első 10 publikált sebezhetőség (SANS) BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise RDS security hole in the Microsoft Internet Information Server (IIS) Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise sadmind and mountd Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 User Ids, especially root/administrator with no passwords or weak passwords IMAP and POP buffer overflow vulnerabilities or incorrect configuration Default SNMP community strings set to 'public' and 'private'
A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.
A biztonság üzleti igényei Adatok integritása és személyességének megörzése Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság
Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák Biztonság Szabályzatok-Módszertanok
Biztonsági technológiák és módszerek Erős azonosítás Hitelesíti a kommunikáló felek azonosságát Single Sign-on Finom szabályozású adathozzáférés Központosított felhasználó adminisztráció Adathozzáférés korlátozása 10
Security Technology and Methodology Kriptográfia Auditálás Megtámadási ellenállás Szabályozáso Eljárásokk Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11
Az Oracle teljeskörű biztonsága Oracle Partnerek Oracle Architektúra Szolgáltatások Oracle9i
Oracle9i Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével. Speciális biztonságnövelő opciók: Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást
Oracle Architektúra Szolgáltatások Felbecslés Szabályozás fejlesztés Terv kialakítás Technikai tervezés Bevezetés Biztosíték-Garancia Általános biztonsági ajánlások Az üzleti céloknak megfelelő átfogó biztonsági szabályozások Stratégiai terv a biztonsági szabályozás bevezetésére Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat Biztonságos fejlesztés és üzemeltetés Hitelesítés és nyomonkövetés
Oracle Biztonsági Partnerek Policys NETLock PKI Encryption Firewall Network Security Encryption PKI PKI Intrusion Detection Firewall
Megtámadás ellenállás Oracle Architektúra Szolgáltatás partner termékek: Routerek,Tűzfalak, Behatolás detektorok áthatolás tesztelés Oracle9i AS elérhetőség terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról Oracle8i elérhetőség kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16
Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak Szerverek Internet Hálózat E-Mail Szerverek Kliensek, munkaállomások 49