HTML

Vasvári - Database Vault, Advanced Security

Önálló laboratóriumi segédlet. Advanced Security, Database Vault dokumentációk, tesztelések, gondok, eredmények.

Friss topikok

  • Mosolygó Ferenc: Szia! Az Oracle-nél én foglalkozom a Database Vault-tal. Van egy általam készített demo script am... (2007.11.15. 15:14) Windows, Oracle telepítés
  • Sárecz Lajos: Szia! Nem éltél a felkínált kozultációs lehetőséggel. Ez azt jelenti, hogy gond nélkül haladsz a ... (2007.11.06. 11:48) Linux telepítés
  • vasvarianna: Az Oracle 10g telepítése elmaradt, miután a Linux telepítése várakozáson felüli sebességgel megtör... (2007.10.06. 14:06) bevezető

Linkblog

4. Hozzáférés korlátozása, adminisztrátori jogok szétválasztása

2008.10.01. 08:33 vasvarianna

1.       Az Oracle milyen alapvető funkciókkal támogatja a hozzáférés szabályozását?

A privilégiumok jogosultságok hozzáférésre, vagy futtatható parancsokra. A szerepkör a jogosultságok egy csoportja, megkönnyíti jogok felhasználókhoz rendelését. A password policy, magyarul jelszó-házirend a használandó jelszót írja körül: mekkora a minimális jelszóhossz, milyen karaktereket kell tartalmazzon, valamint meddig maradhat érvényben egy jelszó.

 

2.       Mik a privilégiumok, mire használhatók?

A felhasználói privilégiumok, vagy jogosultságok a felhasználó adatokhoz férését szabályozzák, valamint behatárolják a felhasználó által futtatható sql-parancsokat. Minden adatbázisban végzendő művelethez a megfelelő privilégiumokkal kell rendelkezni.

A jogok két fő típusát különböztetjük meg, a rendszer-(system) valamint az objektumprivilégiumot (object privileges). A SYSDBA, SYSOPER hatáskörébe tartoznak bizonyos típusú sémákon végzett műveletek végrehajtása (például tábla, user létrehozása). Hozzáférhetnek a zárt adatbázishoz is, tehát az adatbázis indításához rendszerjogosultságra van szükségünk. Ebből is következik, hogy a rendszerprivilégiumok szabályozása az adatbázison kívülről történik.

Az objektum jogosultságok esetében adott sémán végezhető műveletek végrehajtását értjük (például lekérdezés, törlés adott táblából).

 

3.       Mit takar az erős hitelesítés kifejezés?

Külső szoftver használatával történő azonosítás (például Kerberos) Net service számára, amelyeket saját klienseivel támogat. Segítségükkel az adatbázis webes felületről, vagy kliens-szerver alapú alkalmazásokon keresztül távolról is elérhető. Ebben az esetben mindkét félnél be kell állítani a választott hitelesítési eljárást (sqlnet.ora fájl)

 

4.       Melyek a támogatott erős hitelesítési módok?

Kerberos, Remote Authentication Dial-In User Service (távoli betárcsázós hitelesítési rendszer, vagy RADIUS) kliens-szerver biztonsági protokoll Smart kártya, Token kártya hitelesítési mechanizmusokkal, Secure Sockets Layer digitális aláírással, Entrust/PKI.

 

5.       Mi a központosított hitelesítés?

Központosított hitelesítés esetén egy jelszóval akár több alkalmazás is igénybe vehető.

 

6.       Mi a hitelesítési eljárások nagy számának oka?

Sok hálózat több hitelesítést is engedélyez egy biztonsági szerveren. Ezért engedi az Advanced Security, hogy a kliensek speciális hitelesítést használhassanak, és az adatbázis szerverek elfogadhassanak bármilyen eljárást. Beállításukhoz Netmanager, vagy szövegszerkesztő használható. Szövegszerkesztő esetén az sqlnet.ora fájlt módosítjuk. Netmanager segítségével a metódusokat használatuk ajánlott sorrendjében adhatjuk meg.

 

7.       Hogyan történik a hitelesítési és adatintegritási algoritmusok kiválasztása kliens-szerver alapú alkalmazásoknál?

Ha létrejött a kliens-szerver kapcsolat, szerver választása a titkosító, és az integritási algoritmus. A szerver megkeresi azokat az algoritmusokat, amelyek elérhetők mindkettejük számára, és kiválasztja az első szóba jövőt. Ha az egyik oldalon nincs létrehozott, és sorrendbe állított algoritmus-lista, akkor az összes telepített algoritmus elfogadhatónak tekintendő. A titkosítási és integrációs paraméterek az sqlnet.ora fájlban megtalálhatók kliens és szerveroldalon.

Egy kapcsolati szakaszban egy titkosítási és egy integrációs algoritmust használhatunk.

Oracle tanácsa, hogy tegyük sorrendbe az algoritmusokat, saját döntésünk alapján, kiválasztva első helyre a legerősebb kulcshosszt.

 

8.       Mire használható a Diffie-Hellman kulcscsere algoritmus?

A titkosítás minősége függ a kommunikáló felek között megosztott titkos kulcs létezésétől. Key Management a kulcsok cseréjét, és fenntartását jelenti. Több-felhasználós környezetben a kulcsok megosztására a Diffie-Hellman kulcscsere algoritmust használja az Advanced Security. A kulcsokat sűrűn kell váltani a védett adatok megóvása érdekében. Az Advanced Security Key Management minden szakaszban lecseréli a kulcsokat. A Fold-in hitelesítési kulcs célja, hogy meghiúsítsa a lehetséges harmadik fél által okozott támadást Diffie-tárgyalás közben. Kliens-szerver kommunikáció kezdetén Diffie-szakaszkulcsot használnak a felek.

 

9.       Mire használhatók a tartományok Database Vault esetén?

Database Vault újításai segítségével rugalmasan alakítható bármely vállalat igényeihez. A hozzáférések szabályozásához a védett objektumok köré tartományt (Realm) jelölhetünk ki, és megalkothatjuk a hozzá kapcsolódó szabályokat (Rules). Így elérhető, hogy a jogosulatlan felhasználó ne változtathasson a tartományon belüli adatokon, szigorúbb esetben akár ne is láthassa azokat.

 

10.   Miért előnyös a fenti két Oracle termék használata?

Mindkettő fontos biztonsági intézkedéseket tesz adataink védelmében, fontos szempont továbbá, hogy csatasorba állításukhoz nincs szükség alkalmazásszintű módosításokra.

 

Szólj hozzá!

A bejegyzés trackback címe:

https://vasvari.blog.hu/api/trackback/id/tr20690217

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása