Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Hasonló dokumentumok
5.1 Környezet Hálózati topológia

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Titkosítás NetWare környezetben

S, mint secure. Nagy Attila Gábor Wildom Kft.

Hálózati biztonság ( ) Kriptográfia ( )

Levelező kliensek beállítása

applikációs protokollok

Rendszergazda Debrecenben

LEVELEZÉS BEÁLLÍTÁSA

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Biztonság a glite-ban

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

WIN-TAX programrendszer hálózatban

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Kezdő lépések Microsoft Outlook

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

Virtuális magánházlózatok / VPN

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Zimbra levelező rendszer

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Fábián Zoltán Hálózatok elmélet

Számítógépes munkakörnyezet II. Szoftver

beállítása Outlook kliensen. Magyar verzió 1.0

Adatkezelési nyilatkozat

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A csatlakozási szerződés 1. sz. melléklete

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Tarantella Secure Global Desktop Enterprise Edition

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Általános fiók beállítási útmutató

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

Információ és kommunikáció

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az jeiket megkapni.

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK szerver)

ELTE, IK, Információs Rendszerek Tanszék

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Elektronikus levelek. Az informatikai biztonság alapjai II.

Adatbázis-kezelés. Fülep Dávid. SELECT id FROM eloadas WHERE intezmeny = sze ORDER BY unalomfaktor LIMIT 1 NGB_SZ_003_9

Stunnel leírás. Az stunnel programot a következő módon telepíthetjük Windows környezetben:

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

PRECÍZ Információs füzetek

Levelező szerverek. Hargitai Gábor november 28.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TeamViewer biztonsági információk

Információ és kommunikáció

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Invitel levelezés címek esetén

Vezetéknélküli technológia

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Advanced PT activity: Fejlesztési feladatok

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

OE-NIK 2010/11 ősz OE-NIK ősz

Okostelefon használati útmutató

API tervezése mobil környezetbe. gyakorlat

Adatbázis-kezelés. Dr. Fülep Dávid. SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9

Jogtár szolgáltatás elérése otthonról, Windows XP alól

Számítógépes hálózatok

Bankkártya elfogadás a kereskedelmi POS terminálokon

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Gyorsindítási útmutató

Kétcsatornás autentikáció

Alkalmazás rétegbeli protokollok:

Gmailes Ügyfelek postafiókjainak áttétele Virtualoso szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Nyilvántartási Rendszer

IP150 frissítés 4.20-ra

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Intelligens biztonsági megoldások. Távfelügyelet

Riverbed Sávszélesség optimalizálás

Hargitai Zsolt Novell Mo.

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

E-Számla Szerver szolgáltatás bemutató és díjszabás

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

Tanúsítványok kezelése az ibahir rendszerben

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Átírás:

Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006.

Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti struktúrában, (...) tárolja a kapcsolat leíró elemek mellett Ember Autó DB

Egy kis ismétlés... Adatbázis Kezelő (DBMS): Feladata: az adatbázishoz történő szabályozott hozzáférés biztosítása az adatbázis belső karbantartási műveleteinek végrehajtása Védelem Naplózás Integritás ellenőrzés Optimalizálás Párhuzamos hozzáférés ellenőrzés DB DBMS

és amiről ma szó lesz... DBMS DB A felhasználói szoftver, ami mindezeket használja

és amiről ma szó lesz... És a felhasználó, ( aki ezekben megpróbál kárt tenni... :) DBMS DB

A rendszerkomponensek viszonya I.

A rendszerkomponensek viszonya I. A DBMS, a Felhasználó, és a Program 1 helyen vannak (pl. Pascal cipőnyilvántartó program) Nincs hálózati forgalom, nem lehet feltörni Gyors az adatkapcsolat Egy felhasználós progam Másolható a szoftver, és az adatbázis is A forrás kéznél van, bárki átírhatja, visszafejtheti

A rendszerkomponensek viszonya II.

A rendszerkomponensek viszonya II. A DBMS és a Program egy szerveren fut, a felhasználó egy terminál előtt ül SZERVER (DBMS + app.) VS felhasználó (pl. Webmail, vagy a Neptun) Több felhasználós Nem kell telepíteni (ezért plattform független) A kapcsolat WEB-en lehet titkosított (HTTPS) vagy RDP protokollon keresztül (szintén titkosított) A rendszerhez nem lehet közvetlenül hozzáférni Lassú (Neptun, iwiw,... ) Nem túl interaktív a web miatt

A rendszerkomponensek viszonya III.

A rendszerkomponensek viszonya III. A DBMS egy szerveren fut, A Program egy kliensen fut A Felhasználó a kliens előtt ül SZERVER (DBMS) VS Felhasználó + App. A kapcsolat gyors Az adatbázishoz nem lehet közvetlenül hozzáférni Több felhasználós A kliensprogram visszafejthető Az adatkapcsolat nem biztonságos A rendszergazdák nem szeretik, ha a DBMS-re localhost - on kívül mást is be kell engedni...

A rendszerkomponensek viszonya IV. SSL Tunnel

A rendszerkomponensek viszonya IV. A DBMS egy szerveren fut, A Program egy kliensen fut A Felhasználó a klienseket használja SZERVER (DBMS) VS Felhasználó + App. Titkosított adatkapcsolat A kapcsolat még gyors (ugyan a titkosítás időt vesz el) Az adatbázishoz nem lehet közvetlenül hozzáférni Több felhasználós A kliensprogram visszafejthető

A visszafejtés veszélye mennyire reális? Bármely futtatható program visszaalakítható assembly kóddá. ennek a visszafejtése nagy szakértelmet kíván, és sokszor nem éri meg a fáradtságot!

Mi a helyzet a alkalmazásokkal? A.NET programok kódja visszafejthető, ezzel minden.net programozónak tisztában kell lennie! Hogyan lehet visszafejteni a kódot? Ingyenes.NET visszafejtő programok a Microsoft tól: Reflector for.net ( visual basic-re, C# -re visszafordít bármit ) Anakrino ( Bővebben lásd: www.goddotnet.com ) Itt kell megjegyeznem, hogy nem csak a.net, hanem a JAVA alkalmazások is ugyanilyen veszélynek vannak kitéve!

Reflector for.net működés közben

Hogyan lehet védekezni ellene? A Microsoft javaslata:.net Obfuscator A változókat olyan szavakra cseréli, melyek emberek számára érthetetlenek A program ugyanazt csinálja, mint eddig, csak a forrás megértghetetlen lesz Én inkább ezt csinálnám: - Tegyük ki a jelszavakat olyan DLL fájlokba, amik nem.net nyelveiben készültek. - Még jobb: használjuk a két módszert egyszerre

SSL Tunnel AZ SSL Tunnel egy olyan alkalmazás, amely lehetővé teszi, hogy tetszés szerinti TCP kapcsoaltot SSL (Secure Sockets Layer) rétegen keresztül létesítsünk. Az SSL Tunnel segítségével nem SSL képes protokollokat is (pl. POP, IMAP, LDAP ) titkosítani lehet anélkül, hogy a daemon program kódján változtatni kellene. Kiválló megvalósítása a GNU licensz alá tartozó STunnel (www.stunnel.org)

Egy példa az SSL Tunnel működésére

SSL a biztonságos csatlakozó réteg - 1995 Netscape Communication Corp. Mit is nyújt valójában? 1. Paraméterek egyeztetése az ügyfél és kiszolgáló között 2. Kölcsönös hitelesítés az ügyfél és a kiszolgáló között 3. Titkos kommunikáció 4. Az adatok sértetlenségének a biztosítása

SSL a biztonságos csatlakozó réteg Az SSL segítségével böngésző otthoni felhaasználó által használt rétegek, és protokollok Alkalmazási Réteg (HTTP) Bitonsági réteg (SSL) Szállítási réteg (TCP) Hálózati réteg (IP) Adatkapcsolati réteg (PPP) Fizikai réteg (modem, ADSL, kábeltv)

Még többet az SSL protokollról! Az SSL protokoll két alprotokollból áll: 1. Biztonságos összeköttetésért felelős alprotokoll 2. Az összeköttetés használatát megvalósító alprotokoll

1.- AZ SSL összeköttetés kiépítő alprotokollja 1.- SSL verzió, előnyben részesített beállítások, R A 2.- SSL verzió, választások, R B 3.- X.509 tanusítványlánc 4.- Kiszolgáló rész Aliz 5.- E B (előzetes kulcs) 6.-Válts kódot Bob 7.-Kész 8.- Válts kódot 9.- Kész

2.- Az összeköttetést használó alprotokoll 1. legfeljebb 16 KB-os egységekre darabolás 2. (ha engedélyezett) akkor minden egységet külön tömörítenek 3. titkos kulcs: R A & R B & E B titkos kulcs + tömörített szöveg konkatenációja 4. Az eredméyből hash-t készítenek (pl. MD5) ez a MAC (message authentication code) 5. A MAC-et minden részhez hozzáfűzik 6. Szimmetrikus titkosítás 7. Végül fejrészt az egyes részekhez -> TCP

Adatátvitel SSL segítségével Üzenet a böngészőből Darabolás 1. rész 2. rész Tömörítés MAC hozzáadva Titkosítás Fejléchez hozzáadva

Köszönöm a figyelmet!