Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Hasonló dokumentumok
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Enterprise User Security

Biztonság a glite-ban

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Titkosítás NetWare környezetben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Az intézményi hálózathoz való hozzáférés szabályozása

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Szalai Ferenc


Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Klotz Tamás earchitect Oracle

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

LINUX LDAP címtár. Mi a címtár?

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

webalkalmazások fejlesztése elosztott alapon

Az IBM megközelítése a végpont védelemhez

Eduroam Az NIIF tervei

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

SQLServer. Védelmi struktúra

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

S, mint secure. Nagy Attila Gábor Wildom Kft.

Mobil eszközökön tárolt adatok biztonsága

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

The Power To Develop. i Develop

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Fábián Zoltán Hálózatok elmélet

Microsoft SQL Server telepítése

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Elektronikus levelek. Az informatikai biztonság alapjai II.

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Sun Identity Management megoldások Vértes Miklós

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Elektronikus hitelesítés a gyakorlatban

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Tarantella Secure Global Desktop Enterprise Edition

Alkalmazás rétegbeli protokollok:

Informatikai alapismeretek Földtudományi BSC számára

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Dr. Bakonyi Péter c.docens

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

Everything Over Ethernet

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC

Sapientia Egyetem, Matematika-Informatika Tanszék.

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

SC Kérdés. SC Kérdés. SC Kérdés

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ncipher nshield Solo termékismertető

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Kétcsatornás autentikáció

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

Windows biztonsági problémák

5.1 Környezet Hálózati topológia

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Jogában áll belépni?!

NetWare 6 technikai áttekintés 2. rész

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Private Cloud architektúra keretrendszer

A USER Kft - mint Open Text partner - bemutatása

Metadirectory koncepció kivitelezése

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Dr. Sipos Marianna ZMNE BJKMK

HÁLÓZATBIZTONSÁG III. rész

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Windows Screencast teszt

Felhasználói Kézikönyv

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

CRA - Cisco Remote Access

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

IP alapú távközlési hálózatok

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Átírás:

Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com

Security

A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal Hackerek okozzák a legtöbb betörést. Tény: több mint 50%-a a támadásoknak belsősök műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.

Vállalati biztonsági kérdések Az adatok magánjellegűségének és integritásának védelme az adatbázisban és a kommunikáció során Felhasználó menedzsment Felhasználó azonosítás Precíz, skálázható, alkalmazás független hozzáférés szabályozás Tevékenységek figyelése, naplózása 10/4/2001 4

Adatbázis felhasználók Azonosítás rendszer adatbázis alkalmazás harmadik fél által (RADIUS) Jogok rendszer szintű objektum szintű Szerepek 10/4/2001 5

Alkalmazás független jogosúltság kezelés Jelszóval védett szerepek tárolt eljárások (függvények, procedúrák,csomagok) ellenörző triggerek nézetek 10/4/2001 6

Virtuálisan Privát Adatbázis Alkalmazás szolgáltatók Oracle8i EE Virtuálisan privát Adatbázis (VPD) sor szintû hozzáférések szabályozásához = application context + finoman szabályozott hozzásférés SELECT * FROM Orders_tab helyette: SELECT * FROM Orders_tab WHERE Custno = SYS_CONTEXT( order_entry, cust_num ) Nem kell az alkalmazást újra írni (Oracle Policy Manager)! 10/4/2001 7

Virtuálisan Privát Adatbázis Dolgozó Partner Szállító Virtuálisan privát adatbázis Oracle8i EE Ügyfél 10/4/2001 8

Cimkézett adatbázisok C2 rendszerek Cimkézés, sor szintű hozzáférések finom szabályozásához (ISO/IEC 15408 Common Criteria) A cimke az adatsor érzékenységét jelöli. nem besorolt érzékeny titkos nagyon titkos Trusted Oracle 10/4/2001 9

Titkosítás az adatbázisban Oracle8i PL/SQL Toolkit adatok titkosítására pl.: hitelkártya adatok TripleDES algoritmus DBMS_OBFUSCATION csomag DESEncrypt DESDecrypt 10/4/2001 10

Adatbázis audit Rendszer szintű felhasználó objektum sikeres, sikertelen próbálkozások Finoman szabályozható audit Alkalmazás szintű triggerek napló táblák 10/4/2001 11

Hálózatok védelme Advanced Security Option

Veszélyek A hálózatok növekedésével együtt nő azok biztonsági szempontból való fenyegetettsége Az elektronikus kereskedelem igényli az interneten keresztüli biztonságos pénzügy tranzakciókat Egyre korszerűbb hálózati szoftverek

Adatlopás, feltörés

Adat tagadás, ismétlés

Adat módosítás x

Oracle Advanced Security Option TM Titkosítás Oracle által magasan optimalizált, hordozható DES, RSA RC4 128-, 56- és 40-bites és 3DES algoritmusok nagy sebességű adatátvitelt biztosítanak A titkosítási kulcs menedzselése teljesen automatikus, nem adminisztrátori feladat

Adat módosítás elleni védelem Az Oracle Advanced Security Option minden csomagot kiegészít egy sorszámozott titkosított ellenörző végösszeggel, az MD5 ill. az SHA-1 szabványosított algoritmust használva Automatikusan felismeri: Módosítást Csomag ismétlődést Csomag hiányt

Titkosítási és integritási táblázat Rejected Kliens Accepted Requested Required Szerver Rejected OFF OFF OFF Sikertelen kapcsolódás Accepted OFF OFF * ON ON Requested OFF ON ON ON Required Sikertelen kapcsolódás ON ON ON * Alapértelmezett érték: Accepted 19

Authentikációs technikák: 1. Az adatbázis azonosít Kliens Oracle9i Hagyományos felhasználó név/jelszó Nem skálázható, nincs egyszeri bejentkezés

Authentikációs technikák: 2a. Proxy authentication Kliens Oracle9i Authentication szerver (RADIUS) ASO ASO Az adatbázsikezelő továbbítja a kliens azonosítóit az authentikációs szervernek skálázható, egszeri bejelentkezés

Authentikációs technikák: 2b. Proxy authentication Kliens Alkalmazás szerver Oracle9i Az alkalmazás szerver továbbítja az adatbázsikezelő felő a kliens azonosítóit

Authentikációs technikák: 3. Ticket/Certificate Kliens ASO Auth Server (PKI) Oracle9i ASO Minden kommunikáló fél azonosítása megoldott A szerver ellenőrzi a klienst és a kliens is ellenőrzi a szervert

A nyilvános kulcsú kódolás Tulajdonságai: Egyik kulcs sem következik a másikból Egyik kulcs által kódolt üzenet csak a másik kulccsal dekódolható Titkos kulcs Nyilvános kulcs 10/4/2001 24

A digitális aláírás működése 1 Eredeti dokumentum, amelyet szeretnénk aláírni. Kivonat készítés lksrmsleosknmnesp Titkos kulcs paoel3q2q442lfmns Eredeti dokumentum, amelyet szeretnénk aláírni. paoel3q2q442lfmns 10/4/2001 25

A digitális aláírás működése 2 Eredeti dokumentum, amelyet szeretnénk aláírni. paoel3q2q442lfmns Kivonat készítés Nyilvános kulcs lksrmsleosknmnesp? lksrmsleosknmnesp 10/4/2001 26

Tanúsítvány tartalma Ügyfél nyilvános kulcsa Ügyfél adatai (DN) Tanúsítvány sorozat száma Tanúsítvány lejárati dátuma Tanúsítvány kiállítója (DN) Kiállító digitális aláírása 10/4/2001 27

Tanúsítvány kiállítójának tanúsítványa Tanúsítvány kiállítójának nyilvános kulcsa Tanúsítvány kiállítójának adatai (DN) Tanúsítvány kiállítójának digitális aláírása 10/4/2001 28

SSL titkosítás Dolgozó SSL Π Partner SSL Π Szállító SSL Π Advanced Security Π Oracle8i EE Dolgozó SSL Π VISA # Π 10/4/2001 29

Internet Directory Server Egyszintű jogosúltság adminisztráció

Directory Services Flexibilis, speciális célú elosztott adatbázis, alkalmazások széles köre számára, bejegyzés orientált információk tárolására és visszakeresésére

Adat reprezentáció dn:uid=bjensen, ou= Sales, o=airius, c=us uid:bjensen password:secret emailaddress: bjensen@airius.com mailhost:pop1.airius.com hometelephonenumber:555-1212 employeenumber:13974 LDAP Directory Service Felhasználók Dolgozók Hálózati erõforrások Tárgyalók Eszközök Szolgáltatások

Oracle Internet Directory Skálázható 500< millió felhasználó bejegyzés szerverenként 1000< egyidejû felhasználó LDAP Clients Folyamatosan elérhetõ Szimetrikus replikáció Oracle8i parallel szerver Biztonságos Anonymous Jelszó alapú tanusítvány alapú (SSL) Attribútum szintû hozzáférés szabályozás Szabvány alapú LDAP over SSL Directory Administration Oracle Internet Directory Server Net8 Connections Native LDAPv3 implementáció Oracle rendszer menedzsment eszközökkel való szoros integráció Oracle8i Database

Címtár alapú Oracle termékek: Net8 LDAP Adapter sales.hu.oracle.com Where is sales.hu.oracle.com? Hostname, protocol, port number, database instance, etc... Oracle Net8 Client Oracle Internet Directory

Enterprise Roles Global Roles CUSTOMER Global Roles Global Roles MANAGER Global Roles TELLER

Security and Directory Integration Kliens 1. A felhasználó bejelentkezik a kliens gépen és megnyitja a pénztárcát Címtár azonosítás Wallet 2. A felhasználó azonosítja magát a tanusítványával Oracle Net és SSL 3. Egyedi név (DN) keresése a címtárban 4. Szerepek a címtárból 5. Jogosultságok hozzárendelése a felhasználóhoz Oracle Data Server Wallet

Oracle Internet Directory: Vállalati Biztonság Oracle Security Manager Válalati szintű felhasználók és szerepek adminisztrációja Wallet Wallet Felhasználók, konfigurációs információk és szerepek tárolása Oracle Internet Directory Wallet Pénztácák létrehozása LDAP on SSL LDAP on SSL Wallet Oracle8i Server Oracle Wallet Manager Wallet Net8, IIOP on SSL Certificate Authority Tanusítványok létrehozása felhasználók, adatbázisok és adminisztrátorok számára Oracle8i Server Wallet

Átfogó biztonság: Azonosítás három rétegű alkalmazások esetén User authenticates to middle tier (SSL) Oracle Internet Directory (LDAP) Database retrieves authorizations for user, connects user to application schema Middle tier proxies user identity (DN, Certificate) to database User A User B User C User D User E Application Server Oracle9i Server 38

Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router Végponttól végpontig terjedő biztonságos ebusiness architektúra Web SzerverekCheckpoint Tűzfalak Szerverek Internet Hálózat E-Mail Szerverek Kliensek, munkaállomások 49

Vállalati biztonsági kérdések Az adatok magánjellegűségének és integritásának védelme az adatbázisban és a kommunikáció során oszlop titkosítás, adatbázis kényszerek, triggerek, tárolt eljárások ASO titkosítási algoritmusok Felhasználó menedzsment egyszintű felhasználó menedzsment OID-val, Felhasználó azonosítás jelszó menedzsment, RADIUS, ASO SSL, authetication proxy, Precíz, skálázható, alkalmazás független hozzáférés szabályozás VPD, Label Security, OID Tevékenységek figyelése, naplózása Fine Grained Audit 10/4/2001 40