E-Business Biztonság Oracle biztonsági rendszerkomponensek Klotz Klotz Tamás Tamás Technológiai Technológiai Központ Központ vezető vezető
[email protected] [email protected]
A biztonság iránti igény
74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved számítógépes biztonsági okokból
-Computer Security Institute, March 2000
Copyright © Oracle Corporation, 2000. All rights reserved.
A biztonság iránti igény
Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $ költségeket okoznak az üzleti résztvevőknek! - Information Week July, 2000
Copyright © Oracle Corporation, 2000. All rights reserved.
Üzleti kockázatok
Pénzügyi veszteség
Publikus “image”
Szellemi tőke
Üzleti kockázatok
Alkalmazottak és ügyfelek személyes információi
Jogi eljárás
Publikus bizalom
Copyright © Oracle Corporation, 2000. All rights reserved.
Fenyegetések-Veszélyek
Tisztességtelen emberek (Belső és külső)
Ipari kémkedés
Természeti csapások
Vírusok
Veszélyek
Környezet
Hibák- Tévedések
Copyright © Oracle Corporation, 2000. All rights reserved.
Az első 10 publikált sebezhetőség (SANS) •BIND
weaknesses: nxt, qinv, and in.named allow immediate root compromise •Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers •Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise •RDS security hole in the Microsoft Internet Information Server (IIS) •Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise •sadmind and mountd •Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548 •User Ids, especially root/administrator with no passwords or weak passwords •IMAP and POP buffer overflow vulnerabilities or incorrect configuration •Default SNMP community strings set to 'public' and 'private'
Copyright © Oracle Corporation, 2000. All rights reserved.
A 3 legnagyobb mítosz a biztonságról • A tűzfalak biztonságot teremtenek. • Tény: 40% -a az internetes betöréseknek ott fordul elő ahol már van tűzfal
• • • •
Hackerek okozzák a legtöbb betörést. Tény: 80% -a az adatvesztéseknek “belsősök” műve A kódolás biztonságot teremt. Tény: Az olyan technológiák mint a kódolás, hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.
Copyright © Oracle Corporation, 2000. All rights reserved.
A biztonság üzleti igényei
•
Adatok integritása és személyességének megörzése
• •
Rendszer és információk elérhetősége Költséghatékony, Internethez skálázható biztonság
Copyright © Oracle Corporation, 2000. All rights reserved.
Teljeskörű megközelítés a biztonsági kockázatok csökkentésére Technológiák
Biztonság
Szabályzatok-Módszertanok
Copyright © Oracle Corporation, 2000. All rights reserved.
Biztonsági technológiák és módszerek
Hitelesíti a kommunikáló felek azonosságát
Erős azonosítás
“Single Sign-on”
Finom szabályozású adathozzáférés
Központosított felhasználó adminisztráció Adathozzáférés korlátozása
10 Copyright © Oracle Corporation, 2000. All rights reserved.
Security Technology and Methodology
Kriptográfia
Auditálás
Megtámadási ellenállás
Szabályozáso Eljárásokk
Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által A számontartható felhasználói aktivitások nyomon követése Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor Megvédi az információ forrásokat 11 Copyright © Oracle Corporation, 2000. All rights reserved.
Az Oracle teljeskörű biztonsága
Oracle Partnerek
Oracle Architektúra Szolgáltatások
Oracle9i
Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle9i • • •
Oracle9i Alkalmazás szerver biztosít a középső rétegben egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on). Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével . Speciális biztonságnövelő opciók: – – – –
Oracle Advanced Security biztosít a szabványosnak megfelelő információ kodolást a hálózaton a rétegek között. Oracle Label Security ajánl egy még magasabb fokú adathozzáférés ellenörzés megvalósítását Oracle Internet Directory valósítja meg az LDAP szolgáltatást. Oracle Enterprise Manager garantálja az átfogó és biztonságos adminisztrációs megoldást
Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle Architektúra Szolgáltatások • Felbecslés
➨
Általános biztonsági ajánlások
• Szabályozás fejlesztés ➨
Az üzleti céloknak megfelelő átfogó biztonsági szabályozások
• Terv kialakítás
➨
Stratégiai terv a biztonsági szabályozás bevezetésére
• Technikai tervezés
➨
Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat
• Bevezetés
➨
Biztonságos fejlesztés és üzemeltetés
• Biztosíték-Garancia
➨
Hitelesítés és nyomonkövetés
Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle Biztonsági Partnerek PKI
Policys Policys
NETLock NETLock Network Security
Encryption
Encryption Firewall PKI PKI Intrusion Detection
Firewall
Copyright © Oracle Corporation, 2000. All rights reserved.
Megtámadás ellenállás
• Oracle Architektúra Szolgáltatás – partner termékek: Routerek,Tűzfalak, Behatolás detektorok – áthatolás tesztelés
• Oracle9i AS elérhetőség – terhelés megosztást biztosít hogy átirányítsa a forgalmat a bedugult vagy sérült web szerver farmról
• Oracle8i elérhetőség – kínál sok nagy megbízhatóságú tulajdonságot és opciót a folyamatos adatbázis működéshez 16 Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle Internet Architektúra Szolgáltatások ISS behatolás detektor CISCO Router
Végponttól végpontig terjedő biztonságos ebusiness architektúra Web Szerverek Checkpoint Tűzfalak
Szerverek
Hálózat
Internet
E-Mail Szerverek
Kliensek, munkaállomások
Copyright © Oracle Corporation, 2000. All rights reserved.
49