HTML

Vasvári - Database Vault, Advanced Security

Önálló laboratóriumi segédlet. Advanced Security, Database Vault dokumentációk, tesztelések, gondok, eredmények.

Friss topikok

  • Mosolygó Ferenc: Szia! Az Oracle-nél én foglalkozom a Database Vault-tal. Van egy általam készített demo script am... (2007.11.15. 15:14) Windows, Oracle telepítés
  • Sárecz Lajos: Szia! Nem éltél a felkínált kozultációs lehetőséggel. Ez azt jelenti, hogy gond nélkül haladsz a ... (2007.11.06. 11:48) Linux telepítés
  • vasvarianna: Az Oracle 10g telepítése elmaradt, miután a Linux telepítése várakozáson felüli sebességgel megtör... (2007.10.06. 14:06) bevezető

Linkblog

Biztonsági bevezető 3.

2008.03.29. 07:49 vasvarianna

3. Behatolás elleni védelem


3.1 Password policy (jelszó házirend)

Behatolás elleni védelem erőssége a jelszó bonyolultságától is függ. A meghatározott jelszóhosszon kívül a tartalmazott karakterek széles skálája mind a nehezebb megfejtést teszik lehetővé. Megadhatunk határidőt, meddig lehet érvényben egy karaktersorozat, lejártakor a jelszót változtatni kell. Ennek elhanyagolásakor, vagy a jelszó többszöri sikertelen próbálgatása esetén a password zárolásra kerül (lock). Minden felhasználói fiókhoz egy profile objektumot rendelünk, amelynek attribútumai együtt adják a házirendet.

(Léteznek az adatbázisban default jelszavak. Ez esetben a verzió frissítésekor (upgrade) a régi jelszavak megmaradnak, így könnyű célpontot jelenthetnek támadáskor, ezért ezeket előbb meg kell változtatni. Default password a data dictionary view-ban megkereshető.)

 

Az adatbázis felhasználók információi SYS userként a jelszavakkal együtt látható. A biztonság érdekében ezeket az oszlopokat az ORACLE titkosítja.

A jelszavak védelmére ajánlott Advanced Security használata, vagy egyéb, erős autentikációval, nehezen másolható belépési móddal támogató szolgáltatások (például token, Kerberos, smart kártyák).


3.2 Transparent Data encryption (átlátszó adattitkosítás)

Az adatok védelmében játszik fontos szerepet a transparent data encryption. Az adatot csak a címzett képes elolvasni (fordítani). A Masterkey a kulcs, amivel a fordítás elvégezhető. A kulcsot úgynevezett wallet-ben (tárca) tároljuk. Ha egy user adatot visz titkosított cellába, akkor az adatbázis a köv lépéseket teszi: walletből kiveszi a masterkey-t, a kulccsal a táblához tartozó titkosító kulcsot visszafejti az adatszótárból (data dictionary). Ezzel a kulccsal az adatot titkosítja, majd tárolja a titkos formában. Transparent data encryption segítségével igazolható, hogy egy adatbázis megfelel valamely biztonsági előírásnak. Lényeges momentuma, hogy a titkosítást az adatbázis maga elvégzi. Nem kell programozni, a kódolás a háttérben történik. Előnye, hogy a fontos adat biztonságban van akkor is, ha a tároló médiát, vagy az adatfájlt ellopják. Hátránya, hogy 32-48B-tal több helyet igényel cellánként.

 

3.3 Óvintézkedések

A teljesség igénye nélkül néhány fontos feladat, amelyekkel az adatbázis biztonsága garantálható. Ha megbizonyosodtunk arról, hogy a telepítés, valamint a konfigurálás biztonságos, a telepítés után megbízható házirendet alkothatunk, és a felhasználói hozzáférést szabályozhatjuk. A default biztonsági beállításokat engedélyeznünk kell (auditálási beállítások, erősebb jelszó-házirend, és így tovább). Lényeges a hálózati kapcsolat biztonságának feltérképezése, és az érzékeny adatok megfelelő titkosítása. A hálózati kapcsolat esetén is segítséget nyújt az Advanced Security.

Szólj hozzá!

A bejegyzés trackback címe:

https://vasvari.blog.hu/api/trackback/id/tr46401576

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása