e-business biztonság · •rds security hole in the microsoft internet information server (iis)...
TRANSCRIPT
E-Business Biztonság
Oracle biztonsági rendszerkomponensek
Klotz Tamás Technológiai Központ vezető[email protected]
Klotz Tamás Technológiai Központ vezető[email protected]
Copyright © Oracle Corporation, 2000. All rights reserved.
A biztonság iránti igény
-Computer Security Institute, March 2000
74%-a nagy amerikai vállalatoknak elismeri hogy pénzügyi veszteségeket szenved
számítógépes biztonsági okokból
Copyright © Oracle Corporation, 2000. All rights reserved.
- Information Week July, 2000
Vírusok és egyéb destruktív behatolások a hálózaton keresztül 1.6 milliárd $
költségeket okoznak az üzleti résztvevőknek!
A biztonság iránti igény
Copyright © Oracle Corporation, 2000. All rights reserved.
Alkalmazottak ésügyfelek
személyes információi
Publikusbizalom
Pénzügyiveszteség
Üzleti kockázatok
Szellemitőke
Jogi eljárásPublikus“image”
Üzleti kockázatok
Copyright © Oracle Corporation, 2000. All rights reserved.
Természeti csapások Hibák- Tévedések
Tisztességtelen emberek(Belső és külső)
Fenyegetések-Veszélyek
Vírusok
KörnyezetIpari kémkedés
Veszélyek
Copyright © Oracle Corporation, 2000. All rights reserved.
Az első 10 publikált sebezhetőség (SANS)
•BIND weaknesses: nxt, qinv, and in.named allow immediate root compromise•Vulnerable CGI programs and application extensions (e.g., ColdFusion) installed on web servers•Remote Procedure Call (RPC) weaknesses in rpc.ttdbserverd (ToolTalk) rpc.cmsd (Calendar Manager), and rpc.statd that allow immediate root compromise•RDS security hole in the Microsoft Internet Information Server (IIS)•Sendmail buffer overflow weaknesses, pipe attacks and MIMEbo, that allow immediate root compromise•sadmind and mountd•Global file sharing and inappropriate information sharing via NetBIOS and Windows NT ports 135->139 (445 in Windows2000), or UNIX NFS exports on port 2049, or Macintosh Web sharing or AppleShare/IP on ports 80, 427, and 548•User Ids, especially root/administrator with no passwords or weak passwords•IMAP and POP buffer overflow vulnerabilities or incorrect configuration•Default SNMP community strings set to 'public' and 'private'
Copyright © Oracle Corporation, 2000. All rights reserved.
• A tűzfalak biztonságot teremtenek. • Tény: 40% -a az internetes betöréseknek ott fordul elő
ahol már van tűzfal• Hackerek okozzák a legtöbb betörést.• Tény: 80% -a az adatvesztéseknek “belsősök” műve • A kódolás biztonságot teremt.• Tény: Az olyan technológiák mint a kódolás,
hozzáférés ellenörzés és auditálás, csak a hozzárendelt biztonsági szabályozással együtt alkotják a teljes biztonsági rendszert.
A 3 legnagyobb mítosz a biztonságról
Copyright © Oracle Corporation, 2000. All rights reserved.
A biztonság üzleti igényei
• Adatok integritása és személyességének megörzése
• Rendszer és információk elérhetősége• Költséghatékony, Internethez skálázható
biztonság
Copyright © Oracle Corporation, 2000. All rights reserved.
Szabályzatok-Módszertanok
Biztonság
Technológiák
Teljeskörű megközelítés a biztonsági kockázatok csökkentésére
Copyright © Oracle Corporation, 2000. All rights reserved.10
Biztonsági technológiák és módszerek
Hitelesíti a kommunikáló felek azonosságát
Erős azonosítás
Központosított felhasználó adminisztráció
“Single Sign-on”
Adathozzáférés korlátozása
Finom szabályozásúadathozzáférés
Copyright © Oracle Corporation, 2000. All rights reserved.11
Security Technology and Methodology
Biztosítja hogy az adat láthatatlan és módosíthatatlan a jogosulatlan felhasználók által
Kriptográfia
A számontartható felhasználói aktivitások nyomon követése
Auditálás
Biztosítja hogy az információk és a szolgáltatás elérhető mindenkor
Megtámadásiellenállás
Megvédi az információ forrásokatSzabályozáso
Eljárásokk
Copyright © Oracle Corporation, 2000. All rights reserved.
Az Oracle teljeskörű biztonsága
Oracle9i
OracleArchitektúra Szolgáltatások
Oracle Partnerek
Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle9i• Oracle9i Alkalmazás szerver biztosít a középső rétegben
egy erős azonosítást, SSL protokol felett, az egyszeri bejelentkezés módszerével (single sign-on).
• Oracle8i garantál mélyreható adatvédelmet,finoman szabályozható adathozzáférési ellenörzés, adatbázis kódolás, és kiemlkedő auditálás segítségével .
• Speciális biztonságnövelő opciók:– Oracle Advanced Security biztosít a szabványosnak megfelelő
információ kodolást a hálózaton a rétegek között.– Oracle Label Security ajánl egy még magasabb fokú
adathozzáférés ellenörzés megvalósítását – Oracle Internet Directory valósítja meg az LDAP szolgáltatást.– Oracle Enterprise Manager garantálja az átfogó és biztonságos
adminisztrációs megoldást
Copyright © Oracle Corporation, 2000. All rights reserved.
Oracle Architektúra Szolgáltatások
Általános biztonsági ajánlások
Az üzleti céloknak megfelelő átfogó biztonsági szabályozások
Stratégiai terv a biztonsági szabályozás bevezetésére
Biztonságos architektúra kialakítása felhasználva az ajánlott eszközöket és technológiákat
Biztonságos fejlesztés és üzemeltetés
Hitelesítés és nyomonkövetés
• Felbecslés ➨➨➨➨
• Szabályozás fejlesztés ➨➨➨➨
• Terv kialakítás ➨➨➨➨
• Technikai tervezés ➨➨➨➨
• Bevezetés ➨➨➨➨
• Biztosíték-Garancia ➨➨➨➨
Copyright © Oracle Corporation, 2000. All rights reserved.
NetworkSecurity
Firewall
IntrusionDetection
PKI
PKI
Oracle Biztonsági Partnerek
FirewallEncryption
Encryption
PolicysPolicysNETLockNETLock
PKI
Copyright © Oracle Corporation, 2000. All rights reserved.16
Megtámadás ellenállás
• Oracle Architektúra Szolgáltatás– partner termékek: Routerek,Tűzfalak, Behatolás
detektorok– áthatolás tesztelés
• Oracle9i AS elérhetőség– terhelés megosztást biztosít hogy átirányítsa a
forgalmat a bedugult vagy sérült web szerver farmról
• Oracle8i elérhetőség– kínál sok nagy megbízhatóságú tulajdonságot
és opciót a folyamatos adatbázis működéshez
Copyright © Oracle Corporation, 2000. All rights reserved. 49
Checkpoint Tűzfalak
E-Mail Szerverek
Web Szerverek
CISCORouter
Szerverek
Kliensek, munkaállomások
Hálózat
ISSbehatolásdetektor
Oracle Internet Architektúra Szolgáltatások
Végponttól végpontig terjedő biztonságos ebusiness architektúra
InternetInternet