Sie sind hier
E-Book

Oracle Security in der Praxis

Sicherheit für Ihre Oracle-Datenbank

AutorFrank Haas
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2006
Seitenanzahl221 Seiten
ISBN9783446409248
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis23,99 EUR
Sicherheit ist gerade für Datenbanken ein zentrales Thema, da sie sehr häufig die Basis für den Geschäftserfolg bilden. Die Angriffsmöglichkeiten sind zahlreich und seit auch über das Internet auf Datenbanken zugegriffen wird, ist die Bedrohung enorm gestiegen.

Dieses Buch liefert das Rüstzeug, mit dem Sie den nächsten Security Audit bestehen werden. Sie lernen die grundlegenden Techniken und die Sicherheitskomponenten und -Tools, die Oracle zur Verfügung stellt, richtig einzusetzen. Abgerundet wird das Buch durch eine Checkliste, mit der Sie die Sicherheit Ihrer Datenbank prüfen können.

In diesem kompakten und übersichtlichen Buch finden Sie schnell Informationen und Lösungen für Ihre Fragen aus der täglichen Arbeit. Die Themen:

- Identifizierung und Authentisierung
- Kontrolle des Datenzugriffs
- Datenübertragung
- Datenspeicherung und Datensicherung
- Überwachung

Die Highlights:

- Experten-Know-How für professionelle Oracle-Anwender
- Eine Fülle von Lösungen und Praxistipps für die Sicherheit Ihrer Oracle-Datenbank
- Bezieht sich auf die Oracle-Versionen 8i, 9i und 10g (incl. Release2)

Der Autor

Frank Haas, Diplom-Wirtschaftsinformatiker (FH Furtwangen), ist Senior Principal Consultant bei Oracle/Schweiz und hat 15-jährige Erfahrung im Umgang mit Oracle-Datenbanken. 

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
3 Datenübertragung (S. 110-111)

In diesem Kapitel geht es um die Sicherheit während der Übertragung der Datenbankdaten über das Netzwerk und wie man sich gegen etwaige Angriffe schützt.

Die Gefährdungen, die hier besprochen werden, setzen voraus, dass der Angreifer Zugriff auf den Datenverkehr hat oder sich diesen verschaffen kann. Oracle basiert auf der so genannten Two-Task-Architektur: Datenbank und Benutzerprozess( e) laufen als unterschiedliche Tasks physisch getrennt im Hauptspeicher. Im Detail funktioniert das so: Wenn die Datenbank gestartet wird, reserviert sie sich einen konfigurierbaren Bereich im Hauptspeicher: die System Global Area oder SGA. Sie dient zur Speicherung interner Strukturen, zum Cachen von Daten, zur Verwaltung von SQL etc. Daneben werden verschiedene Prozesse gestartet, die als Hintergrundprozesse bezeichnet werden und sich an die SGA anhängen. Wie das geschieht, hängt vom jeweiligen Betriebssystem ab. Auf dem PC wird dafür der C malloc()-Aufruf verwendet, da es sich hier nur um unterschiedliche Threads im gleichen Prozess handelt. In einer Unix-Umgebung sind es unterschiedliche Prozesse, die alle auf das gleiche Shared-Memory-Segment zugreifen. Diese Prozesse sind auch die einzigen, die auf die eigentlichen Datenbankdateien, also Tablespace-Dateien, Controlfiles, Redo Logs etc. lesend und schreibend zugreifen. Der Zugriff auf die Datenbank durch den Benutzer erfolgt dagegen über ein Client-Programm wie beispielsweise SQL*Plus. Beim Login wird Oracle für den Benutzer einen neuen Client-Prozess starten, über den dann die weitere Kommunikation erfolgt. Je nach Konfiguration und Umgebung wird der Client-Prozess über unterschiedliche (Netzwerk-)Adapter mit der Datenbank kommunizieren. Bei lokalem Zugriff, bei dem Client und Datenbank auf demselben Rechner sind, kann dies beispielsweise über IPC oder den Bequeath Adapter erfolgen. Sind Client und Datenbank auf unterschiedlichen Rechnern, erfolgt die Kommunikation heutzutage meist über TCP/IP. Dabei arbeitet Oracle nicht direkt mit TCP/IP, sondern mit SQL*Net. Vereinfacht gesagt, übersetzt SQL*Net SQL in das jeweilige Netzwerkprotokoll und zurück. Dafür wird auch ein eigener Prozess verwendet: der SQL*Net Listener. Der Client meldet sich hier über SQL*Net zuerst beim Listener an. Der Listener startet für den Client den Client-Prozess, über den dann die weitere Kommunikation zwischen Client und Datenbank erfolgt. Erfolgt die Verbindung im Shared-Server-Modus, teilen sich mehrere Clients die gleichen Kommunikationsprozesse.

SQL*Net wird über verschiedene Konfigurationsdateien konfiguriert:

- in der Datei listener.ora verwalten Sie den SQL*Net Listener. die Datei sqlnet.ora enthält verschiedene allgemeine SQL*Net-Einstellungen, darunter auch viele sicherheitsrelevante.

- die Datei tnsnames.ora enthält schließlich die SQL*Net-Aliase. Ein SQL*Net-Alias ist einfach ein Name, wie zum Beispiel MEINE_DATENBANK. Für jedes SQL*Net- Alias wird der physikalische Zugriffspfad definiert, also beispielsweise auf welchem Rechner die Datenbank liegt, wie die Datenbank heißt, welches Protokoll für den Zugriff verwendet wird etc.

Es gibt noch andere Konfigurationsdateien und -möglichkeiten für SQL*Net, dies ist aber das gebräuchlichste Setup.

Wenn Sie Oracle standardmäßig aufgesetzt haben, arbeiten Sie erst mal ohne Verschlüsselung der Daten. Das bedeutet konkret, dass die Daten von und zur Datenbank im Klartext übertragen werden. Wenn Sie also in Ihrer SQL*Plus-Session die Anweisung SELECT * FROM EMP absetzen, werden sowohl diese Anweisung als auch die resultierenden Daten unverschlüsselt übertragen. Jedermann mit Zugriff auf den Datenverkehr kann sie dann ohne große Anstrengung lesen.

Die unverschlüsselte Datenübertragung muss aber nicht zwangsläufig ein Problem sein. Solange es sich nicht um sensitive Daten handelt, reichen die Voreinstellungen der Oracle- Datenbank im Regelfall aus.

Wenn Sie aber mit sensitiven Daten arbeiten, müssen Sie sich schützen. Dafür gibt es bei Oracle zwei Verfahren:

Verschlüsselung: Um zu verhindern, dass jeder, der Zugriff auf den Datenverkehr hat, die Daten mit nur wenig Anstrengung lesen kann, müssen Sie die Daten verschlüsseln. Sind die Daten verschlüsselt, sieht der Angreifer nur noch unverständliche Zeichenfolgen statt Daten im Klartext.

Prüfsummen: Um zu verhindern, dass die Daten während des Transfers über das Netzwerk durch einen Angreifer verfälscht werden, müssen Sie spezielle Prüfsummen verwenden. Diese Prüfsummen garantieren dann, dass die abgeschickten Daten mit denen übereinstimmen, die der Empfänger am anderen Ende erhält – und umgekehrt. Erfolgt der Zugriff über (SQL*Net) TCP/IP, ist auch eine physikalische Zugriffskontrolle auf IP-Adressebene möglich.

3.1 Schutzmaßnahmen für den SQL*Net Listener

Erst durch den SQL*Net Listener wird der Zugriff auf die Datenbank über das Netzwerk möglich. Der beste Schutz ist also offensichtlich, überhaupt keinen Listener zu verwenden. Dann ist die Datenbank nur lokal erreichbar, aber das kann ja durchaus ausreichend sein. Der Großteil aller Oracle-Datenbanken ist und muss aber über das Netzwerk erreichbar sein. Grund genug also, den Listener möglichst gut zu schützen.
Inhaltsverzeichnis
Inhalt7
Vorwort11
1 Identifizierung und Authentisierung13
1.1 Einleitung14
1.2 Warum ist Authentisierung wichtig?17
1.3 Starke und schwache Authentisierung19
1.3.1 Authentisierung über Passwort19
1.3.2 Starke und schwache Passwörter20
1.3.3 Externe Benutzer25
1.4 Passwort- und Benutzerverwaltung in Oracle27
1.4.1 Passwortverwaltung über Profile27
1.4.2 Passwortverifizierungsfunktionen28
1.4.3 Der externe Passwortspeicher29
1.5 Authentisierung für Internet- Applikationen32
1.5.1 Was ist Proxy- Authentisierung?33
1.5.2 Formen der Proxy- Authentisierung33
1.6 Enterprise User Security35
1.6.1 Public-Key-Infrastruktur (PKI)37
1.6.2 Konfiguration der Enterprise User Security40
1.6.3 Passwortverwaltung in OID51
1.6.4 Enterprise User Proxy52
1.7 Datenbank-Links54
2 Kontrolle des Datenzugriffs57
2.1 Autorisierung durch Benutzer und Rollen58
2.1.1 Autorisierung auf Benutzerebene58
2.1.2 Rollen61
2.2 Privilegien70
2.2.1 Systemprivilegien70
2.2.2 Objektprivilegien72
2.3 Kontrolle auf Datenebene73
2.3.1 Zugriffskontrolle über Views, Stored Procedures und Triggers73
2.3.2 Virtual Private Database und Fine-Grained Access Control81
2.3.3 Oracle Label Security (OLS)95
3 Datenübertragung121
3.1 Schutzmaßnahmen für den SQL*Net Listener123
3.2 Physikalische Zugriffskontrolle124
3.2.1 Beschränkung von IP- Adressen124
3.2.2 Sperrung von IP- Adressen126
3.3 Sichere Übertragung der Passwörter126
3.4 Verschlüsselung der Daten128
3.4.1 Verschlüsselung des SQL*Net-Verkehrs durch die Advanced Security Option129
3.4.2 Verschlüsselung spezieller Schnittstellen und Protokolle133
3.5 Prüfsummen139
3.5.1 Konfiguration der Prüfsummen139
3.5.2 Integritätssicherung für spezielle Schnittstellen und Protokolle140
3.6 Prüfung der Netzwerksicherheit140
3.6.1 Erzwingen der Verschlüsselung und/oder der Prüfsumme140
3.6.2 SQL*Net Tracing141
3.7 Performance bei gesicherter Übertragung142
4 Datenspeicherung und Datensicherung143
4.1 Verschlüsselung der Daten innerhalb der Datenbank145
4.1.1 Transparente Datenverschlüsselung146
4.1.2 DBMS_CRYPTO157
4.2 Die Verschlüsselung von Datensicherungen163
4.2.1 Verschlüsselung durch die Backup-Software164
4.2.2 Verschlüsselung mit RMAN164
5 Überwachung169
5.1 Applikatorische Überwachung170
5.1.1 Protokollierung durch eine Logdatei170
5.1.2 Applikatorisches Logging in der Datenbank173
5.1.3 Alarmierung175
5.2 Audit durch die Datenbank176
5.2.1 Der AUDIT_TRAIL-Initialisierungsparameter176
5.2.2 Audit-Dateien, die immer geschrieben werden177
5.2.3 Datenbank oder Datei für die Prüfspur?178
5.2.4 Audit-Einstellungen179
5.2.5 Das Ausschalten des Audit190
5.2.6 Audit-Privilegien191
5.2.7 Auditauswertungen191
5.2.8 Richtlinien für das Audit197
5.3 Audit auf Datenbene: Fine-Grained Auditing (FGA)198
5.3.1 Das DBMS_FGA Package199
5.3.2 Der Einsatz von FGA201
5.3.3 Notwendige Privilegien für den Einsatz von FGA202
5.3.4 Ein Beispiel für den Einsatz von FGA203
5.3.5 FGA-Datenbankauswertungen204
5.4 Audit in Oracle Label Security205
6 Anhang: Sicherheits-Checks für die Datenbank209
6.1 Architektur210
6.2 Physikalische Sicherheit211
6.3 Benutzer211
6.4 Passwörter211
6.5 Privilegien und Rollen211
6.6 Überwachung212
Literatur213
Register215
Mehr eBooks bei www.ciando.com0

Weitere E-Books zum Thema: Software - Betriebssysteme - Anwenderprogramme

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Softwaretechnik

E-Book Softwaretechnik
Format: PDF

Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Statistische Grafiken mit Excel

E-Book Statistische Grafiken mit Excel
Format: PDF

Die grafische Veranschaulichung von Sachverhalten oder Entwicklungsverläufen spielt in allen empirisch orientierten Bereichen eine besondere Rolle. Empirische Informationen grafisch aufzubereiten,…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Citrix Presentation Server

E-Book Citrix Presentation Server
Format: PDF

Der Citrix MetaFrame Presentation Server ist unangefochtener Marktführer unter den Terminalservern für Windows-Systeme. Unternehmen setzen ihn ein, um die Systemverwaltung von Windows-Netzwerken…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...