Sie sind hier
E-Book

Oracle Security in der Praxis

Sicherheit für Ihre Oracle-Datenbank

AutorFrank Haas
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2006
Seitenanzahl221 Seiten
ISBN9783446409248
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis23,99 EUR
Sicherheit ist gerade für Datenbanken ein zentrales Thema, da sie sehr häufig die Basis für den Geschäftserfolg bilden. Die Angriffsmöglichkeiten sind zahlreich und seit auch über das Internet auf Datenbanken zugegriffen wird, ist die Bedrohung enorm gestiegen.

Dieses Buch liefert das Rüstzeug, mit dem Sie den nächsten Security Audit bestehen werden. Sie lernen die grundlegenden Techniken und die Sicherheitskomponenten und -Tools, die Oracle zur Verfügung stellt, richtig einzusetzen. Abgerundet wird das Buch durch eine Checkliste, mit der Sie die Sicherheit Ihrer Datenbank prüfen können.

In diesem kompakten und übersichtlichen Buch finden Sie schnell Informationen und Lösungen für Ihre Fragen aus der täglichen Arbeit. Die Themen:

- Identifizierung und Authentisierung
- Kontrolle des Datenzugriffs
- Datenübertragung
- Datenspeicherung und Datensicherung
- Überwachung

Die Highlights:

- Experten-Know-How für professionelle Oracle-Anwender
- Eine Fülle von Lösungen und Praxistipps für die Sicherheit Ihrer Oracle-Datenbank
- Bezieht sich auf die Oracle-Versionen 8i, 9i und 10g (incl. Release2)

Der Autor

Frank Haas, Diplom-Wirtschaftsinformatiker (FH Furtwangen), ist Senior Principal Consultant bei Oracle/Schweiz und hat 15-jährige Erfahrung im Umgang mit Oracle-Datenbanken. 

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
3 Datenübertragung (S. 110-111)

In diesem Kapitel geht es um die Sicherheit während der Übertragung der Datenbankdaten über das Netzwerk und wie man sich gegen etwaige Angriffe schützt.

Die Gefährdungen, die hier besprochen werden, setzen voraus, dass der Angreifer Zugriff auf den Datenverkehr hat oder sich diesen verschaffen kann. Oracle basiert auf der so genannten Two-Task-Architektur: Datenbank und Benutzerprozess( e) laufen als unterschiedliche Tasks physisch getrennt im Hauptspeicher. Im Detail funktioniert das so: Wenn die Datenbank gestartet wird, reserviert sie sich einen konfigurierbaren Bereich im Hauptspeicher: die System Global Area oder SGA. Sie dient zur Speicherung interner Strukturen, zum Cachen von Daten, zur Verwaltung von SQL etc. Daneben werden verschiedene Prozesse gestartet, die als Hintergrundprozesse bezeichnet werden und sich an die SGA anhängen. Wie das geschieht, hängt vom jeweiligen Betriebssystem ab. Auf dem PC wird dafür der C malloc()-Aufruf verwendet, da es sich hier nur um unterschiedliche Threads im gleichen Prozess handelt. In einer Unix-Umgebung sind es unterschiedliche Prozesse, die alle auf das gleiche Shared-Memory-Segment zugreifen. Diese Prozesse sind auch die einzigen, die auf die eigentlichen Datenbankdateien, also Tablespace-Dateien, Controlfiles, Redo Logs etc. lesend und schreibend zugreifen. Der Zugriff auf die Datenbank durch den Benutzer erfolgt dagegen über ein Client-Programm wie beispielsweise SQL*Plus. Beim Login wird Oracle für den Benutzer einen neuen Client-Prozess starten, über den dann die weitere Kommunikation erfolgt. Je nach Konfiguration und Umgebung wird der Client-Prozess über unterschiedliche (Netzwerk-)Adapter mit der Datenbank kommunizieren. Bei lokalem Zugriff, bei dem Client und Datenbank auf demselben Rechner sind, kann dies beispielsweise über IPC oder den Bequeath Adapter erfolgen. Sind Client und Datenbank auf unterschiedlichen Rechnern, erfolgt die Kommunikation heutzutage meist über TCP/IP. Dabei arbeitet Oracle nicht direkt mit TCP/IP, sondern mit SQL*Net. Vereinfacht gesagt, übersetzt SQL*Net SQL in das jeweilige Netzwerkprotokoll und zurück. Dafür wird auch ein eigener Prozess verwendet: der SQL*Net Listener. Der Client meldet sich hier über SQL*Net zuerst beim Listener an. Der Listener startet für den Client den Client-Prozess, über den dann die weitere Kommunikation zwischen Client und Datenbank erfolgt. Erfolgt die Verbindung im Shared-Server-Modus, teilen sich mehrere Clients die gleichen Kommunikationsprozesse.

SQL*Net wird über verschiedene Konfigurationsdateien konfiguriert:

- in der Datei listener.ora verwalten Sie den SQL*Net Listener. die Datei sqlnet.ora enthält verschiedene allgemeine SQL*Net-Einstellungen, darunter auch viele sicherheitsrelevante.

- die Datei tnsnames.ora enthält schließlich die SQL*Net-Aliase. Ein SQL*Net-Alias ist einfach ein Name, wie zum Beispiel MEINE_DATENBANK. Für jedes SQL*Net- Alias wird der physikalische Zugriffspfad definiert, also beispielsweise auf welchem Rechner die Datenbank liegt, wie die Datenbank heißt, welches Protokoll für den Zugriff verwendet wird etc.

Es gibt noch andere Konfigurationsdateien und -möglichkeiten für SQL*Net, dies ist aber das gebräuchlichste Setup.

Wenn Sie Oracle standardmäßig aufgesetzt haben, arbeiten Sie erst mal ohne Verschlüsselung der Daten. Das bedeutet konkret, dass die Daten von und zur Datenbank im Klartext übertragen werden. Wenn Sie also in Ihrer SQL*Plus-Session die Anweisung SELECT * FROM EMP absetzen, werden sowohl diese Anweisung als auch die resultierenden Daten unverschlüsselt übertragen. Jedermann mit Zugriff auf den Datenverkehr kann sie dann ohne große Anstrengung lesen.

Die unverschlüsselte Datenübertragung muss aber nicht zwangsläufig ein Problem sein. Solange es sich nicht um sensitive Daten handelt, reichen die Voreinstellungen der Oracle- Datenbank im Regelfall aus.

Wenn Sie aber mit sensitiven Daten arbeiten, müssen Sie sich schützen. Dafür gibt es bei Oracle zwei Verfahren:

Verschlüsselung: Um zu verhindern, dass jeder, der Zugriff auf den Datenverkehr hat, die Daten mit nur wenig Anstrengung lesen kann, müssen Sie die Daten verschlüsseln. Sind die Daten verschlüsselt, sieht der Angreifer nur noch unverständliche Zeichenfolgen statt Daten im Klartext.

Prüfsummen: Um zu verhindern, dass die Daten während des Transfers über das Netzwerk durch einen Angreifer verfälscht werden, müssen Sie spezielle Prüfsummen verwenden. Diese Prüfsummen garantieren dann, dass die abgeschickten Daten mit denen übereinstimmen, die der Empfänger am anderen Ende erhält – und umgekehrt. Erfolgt der Zugriff über (SQL*Net) TCP/IP, ist auch eine physikalische Zugriffskontrolle auf IP-Adressebene möglich.

3.1 Schutzmaßnahmen für den SQL*Net Listener

Erst durch den SQL*Net Listener wird der Zugriff auf die Datenbank über das Netzwerk möglich. Der beste Schutz ist also offensichtlich, überhaupt keinen Listener zu verwenden. Dann ist die Datenbank nur lokal erreichbar, aber das kann ja durchaus ausreichend sein. Der Großteil aller Oracle-Datenbanken ist und muss aber über das Netzwerk erreichbar sein. Grund genug also, den Listener möglichst gut zu schützen.
Inhaltsverzeichnis
Inhalt7
Vorwort11
1 Identifizierung und Authentisierung13
1.1 Einleitung14
1.2 Warum ist Authentisierung wichtig?17
1.3 Starke und schwache Authentisierung19
1.3.1 Authentisierung über Passwort19
1.3.2 Starke und schwache Passwörter20
1.3.3 Externe Benutzer25
1.4 Passwort- und Benutzerverwaltung in Oracle27
1.4.1 Passwortverwaltung über Profile27
1.4.2 Passwortverifizierungsfunktionen28
1.4.3 Der externe Passwortspeicher29
1.5 Authentisierung für Internet- Applikationen32
1.5.1 Was ist Proxy- Authentisierung?33
1.5.2 Formen der Proxy- Authentisierung33
1.6 Enterprise User Security35
1.6.1 Public-Key-Infrastruktur (PKI)37
1.6.2 Konfiguration der Enterprise User Security40
1.6.3 Passwortverwaltung in OID51
1.6.4 Enterprise User Proxy52
1.7 Datenbank-Links54
2 Kontrolle des Datenzugriffs57
2.1 Autorisierung durch Benutzer und Rollen58
2.1.1 Autorisierung auf Benutzerebene58
2.1.2 Rollen61
2.2 Privilegien70
2.2.1 Systemprivilegien70
2.2.2 Objektprivilegien72
2.3 Kontrolle auf Datenebene73
2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers73
2.3.2 Virtual Private Database und Fine-Grained Access Control81
2.3.3 Oracle Label Security (OLS)95
3 Datenübertragung121
3.1 Schutzmaßnahmen für den SQL*Net Listener123
3.2 Physikalische Zugriffskontrolle124
3.2.1 Beschränkung von IP- Adressen124
3.2.2 Sperrung von IP- Adressen126
3.3 Sichere Übertragung der Passwörter126
3.4 Verschlüsselung der Daten128
3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option129
3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle133
3.5 Prüfsummen139
3.5.1 Konfiguration der Prüfsummen139
3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle140
3.6 Prüfung der Netzwerksicherheit140
3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme140
3.6.2 SQL*Net Tracing141
3.7 Performance bei gesicherter Übertragung142
4 Datenspeicherung und Datensicherung143
4.1 Verschlüsselung der Daten innerhalb der Datenbank145
4.1.1 Transparente Datenverschlüsselung146
4.1.2 DBMS_CRYPTO157
4.2 Die Verschlüsselung von Datensicherungen163
4.2.1 Verschlüsselung durch die Backup-Software164
4.2.2 Verschlüsselung mit RMAN164
5 Überwachung169
5.1 Applikatorische Überwachung170
5.1.1 Protokollierung durch eine Logdatei170
5.1.2 Applikatorisches Logging in der Datenbank173
5.1.3 Alarmierung175
5.2 Audit durch die Datenbank176
5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter176
5.2.2 Audit-Dateien, die immer geschrieben werden177
5.2.3 Datenbank oder Datei für die Prüfspur?178
5.2.4 Audit-Einstellungen179
5.2.5 Das Ausschalten des Audit190
5.2.6 Audit-Privilegien191
5.2.7 Auditauswertungen191
5.2.8 Richtlinien für das Audit197
5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA)198
5.3.1 Das DBMS_FGA Package199
5.3.2 Der Einsatz von FGA201
5.3.3 Notwendige Privilegien für den Einsatz von FGA202
5.3.4 Ein Beispiel für den Einsatz von FGA203
5.3.5 FGA-Datenbankauswertungen204
5.4 Audit in Oracle Label Security205
6 Anhang: Sicherheits-Checks für die Datenbank209
6.1 Architektur210
6.2 Physikalische Sicherheit211
6.3 Benutzer211
6.4 Passwörter211
6.5 Privilegien und Rollen211
6.6 Überwachung212
Literatur213
Register215
Mehr eBooks bei www.ciando.com0

Weitere E-Books zum Thema: Software - Betriebssysteme - Anwenderprogramme

Erfolgsfaktor Unternehmenssteuerung

E-Book Erfolgsfaktor Unternehmenssteuerung
Kennzahlen, Instrumente, Praxistipps Format: PDF

Als sich in den Jahren 2000/2001 die Boomphase in der Druck- und Medienindustrie abschwächte, standen viele erfolgsverwöhnte - ternehmen der Branche dem daraus resultierenden wirtschaftlichen Druck…

Intelligente Objekte

E-Book Intelligente Objekte
Technische Gestaltung - wirtschaftliche Verwertung - Gesellschaftliche Wirkung - acatech DISKUTIERT  Format: PDF

Die Digitalisierung der Welt schreitet voran: Für Wirtschaft und Alltag wurden in den vergangenen Jahren neue 'intelligente' Anwendungen der Informations- und Kommunikationstechnologie entwickelt.…

Erfolgsfaktor Unternehmenssteuerung

E-Book Erfolgsfaktor Unternehmenssteuerung
Kennzahlen, Instrumente, Praxistipps Format: PDF

Als sich in den Jahren 2000/2001 die Boomphase in der Druck- und Medienindustrie abschwächte, standen viele erfolgsverwöhnte - ternehmen der Branche dem daraus resultierenden wirtschaftlichen Druck…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...