HTML

Vasvári - Database Vault, Advanced Security

Önálló laboratóriumi segédlet. Advanced Security, Database Vault dokumentációk, tesztelések, gondok, eredmények.

Friss topikok

  • Mosolygó Ferenc: Szia! Az Oracle-nél én foglalkozom a Database Vault-tal. Van egy általam készített demo script am... (2007.11.15. 15:14) Windows, Oracle telepítés
  • Sárecz Lajos: Szia! Nem éltél a felkínált kozultációs lehetőséggel. Ez azt jelenti, hogy gond nélkül haladsz a ... (2007.11.06. 11:48) Linux telepítés
  • vasvarianna: Az Oracle 10g telepítése elmaradt, miután a Linux telepítése várakozáson felüli sebességgel megtör... (2007.10.06. 14:06) bevezető

Linkblog

2. Adatok tárolásának biztonsága 2. rész

2008.10.01. 08:30 vasvarianna

11.       Mesterkulcs létrehozására és karbantartására milyen lehetőségek vannak?

Mesterkulcs alap esetben egy random érték, de lehet egy PKI-tanúsítvány (Public Key Infrastructure – Nyilvános Kulcsú Infrastruktúra) által kijelölt aszimmetrikus kulcspár.

A jelenlegi kulcstároló vagy visszaállító rendszerek, a kulcshitelesítők a titkos kulcs egy verzióját tárolják, vagy információt, ami segít visszaállítani azt. Ha a privát kulcs elveszett, akkor a felhasználó az eredeti kulcsot, és a tanúsítvány visszaállítását a tanúsítvány hitelesítőtől kérheti. Általában ez a visszaállítás automatizált, és a felhasználónak csak bizonyos hitelesítési adatokat kell megadnia a tanúsítvány kiadója felé. TDE egyetlen feltételt szab, a kulcsnak és a tanúsítványnak meg kell felelnie a PKCS#12 szabványnak.

Egyik kulcstípus sem ad nagyobb biztonságot, ám a PKI-szolgáltatás lényegesen több rendszerben alapkövetelmény, mint a szimmetrikus titkosítás. Viszont a PKI kulcspár használata nagyobb teljesítménycsökkenést okozhat, ha a titkosított oszlopokhoz hozzáférnek.

 

12.       Külső táblák használatakor fellépő problémákra milyen megoldások adhatók?

Külső helyen levő tábla oszlopai titkosíthatók random kulcs segítségével. Amennyiben a külső tábla új helyre kerülhet, a random módszer nem használható, mivel a random kulcs az új helyen nem feltétlen érhető el. Ezért érdemes jelszót létrehozni a titkosítás idejére, majd az adatok mozgatása után ugyanazzal a jelszóval újra generálható a kulcs, amivel az adatok elérhetők.

 

13.       Táblahely titkosítására milyen lehetőségek vannak?

Táblahely titkosítása után a rajta létrehozott táblák automatikus titkosításra kerülnek. Előnyös, ha több oszlop tartalmaz titkosítani való adatot, vagy egy egész táblát titkosítani szeretnénk, nem csupán egy oszlopot. Titkosított táblahely összes adata a titkosított táblahelyen található, még óriás objektumok esetén is (pl. BLOB, CLOB). Azokat az adatokat, amelyeket máshol tárolnak, nem titkosítja, ezek kódolás nélkül maradnak (pl. BFILE). A kódolt adatok átlátszóak, a jogosult felhasználó úgy dolgozhat rajtuk, mint a nem titkosított adatokon.

Táblahely titkosításakor a mesterkulcs segítségével kódoljuk a táblahelyek kulcsait, amelyek a táblahelyek adatait védik.

Az adatok védettek maradnak pl. JOIN, SORT műveletekre, amikor az ideiglenes táblahelyen vannak, továbbá az undo, redo műveletek sem ártanak a biztonságuknak. Az index szerinti keresés során sem kerülnek ki a biztonságos zónából, ami nem mondható el az oszlopok titkosítása esetén. Táblahely titkosításához 10.0.0+ Oracle adatbázisra van szükség. Már létező táblahelyet nem titkosíthatunk, ehhez a táblák átmozgatására van szükség egy védett táblahelyre.

 

14.       Milyen veszélyeket rejtenek a szellemmásolatok (ghost copies)?

Átlátszóan titkosított adatokat titkosított formában egy adatfájlban tároljuk. De ezek a fájlok tartalmazhatnak néhány tiszta adatot (szellemmásolatok, ghost copies, amit egy korábbi adatművelet hagyott a táblában).

Régi törölt szövegrészek valamennyi ideig jelen vannak, amíg az adatbázis felül nem írja. Ha jogosult felhasználók átlépik az adatbázis biztonsági ellenőrzését, közvetlenül hozzáférhetnek ezen adatokhoz.

 

15.       Mi történik a titkosított adatokkal export-import művelet közben?

titkosított oszlopokat tartalmazó táblák mozgatásakor fontos szempontok:

·           érzékeny adatok megfejthetetlenek maradjanak szállítás közben

·           jogosult személyek dekódolhassák az adatot célba érkezés után

Oracle Data Pump használható export-import műveletekhez. Export előtt titkosítani kell egy új jelszó segítségével. Import esetén ugyanazt a jelszót kell megadni, ezzel az oszlop visszaállítható, és a cél adatbázis titkosítja a saját kulcsaival (ehhez az ottani tárca is nyitva kell legyen).

Oracle Data Pump ezen verzióban továbbfejlesztésre került, a teljes mentési fájlt (dump set) titkosíthatjuk. Lehetséges akár dupla titkosítás is, amikor nem csak mesterkulccsal, hanem jelszóval is titkosítunk. Importáláskor a jelszós, vagy a mesterkulcsos visszaállításra van lehetőség. Jelszó nélkül a wallet mesterkulcsát használja dekódolásra.

 

16.       Hogyan valósítható meg az adatok hálózaton történő biztonságos továbbítása?

Kétféle támadás ellen nyújt védelmet az Advanced Security hálózaton történő adattovábbítás esetén: adatmódosítás, adatduplikáció. Megoldást a hash-algoritmusok jelentenek, melyek ellenőrző összegei jelzi az adatforgalomban történt változást. Kétféle hash algoritmus, a Message Digest 5 (MD5) és Secure Hash Algorithm (SHA-1) akár adattitkosítás nélkül is használható.

 

 

-->

Szólj hozzá!

A bejegyzés trackback címe:

https://vasvari.blog.hu/api/trackback/id/tr17690212

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása