Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle



Podobne dokumenty
Uprawnienia, role, synonimy

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Zarządzanie kontami użytkowników w i uprawnieniami

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99

Wybrane metody ataków na systemy Oracle

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

CREATE USER

SQL> startup pfile=./admin/pfile/initdbx.ora. SQL> create spfile from pfile='$home/admin/pfile/initdbx.ora' create user bolek identified by bolek;

Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest

Zarządzanie użytkownikami bazy danych Oracle11g

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Tworzenie u ytkownika. ORACLE (Wykład 6) Uwierzytelnianie u ytkowników. Przył czenie u ytkownika do bazy. Nadawanie uprawnie systemowych

Instalowanie aktualizacji w bazie Oracle11g

Użytkownicy, uprawnienia, role, obserwacja bazy danych. (c) Instytut Informatyki Politechniki Poznańskiej 60

Ćwiczenie 4. Użytkownicy

PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

Instrukcja instalacji aplikacji PlanSoft.org

Baza danych inside. Biologiczne Aplikacje Baz Danych

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Instrukcja instalacji aplikacji Plansoft.org

mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0

Administracja i programowanie pod Microsoft SQL Server 2000

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Data modyfikacji:

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Administracja bazami danych. dr inż. Grzegorz Michalski

Problemy techniczne SQL Server

Ćwiczenie 14 autoryzacja

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.

Zabezpieczanie platformy Windows Server 2003

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9

Instrukcja konfiguracji funkcji skanowania

Architektura środowiska rozproszonego. Środowisko komunikacyjne Oracle*Net. Weryfikacja instalacji protokołu u sieciowego

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SQL 4 Structured Query Lenguage

Wykaz zmian w programie SysLoger

Rejestracja w serwisie GTC Siemens Instrukcja instalacji NX dla studentów i pracowników Politechniki Lubelskiej

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Baza danych Oracle 11g Express Edition

Bezpieczeństwo systemów informatycznych

Administrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH

SAP BASIS Architektura systemu klient Server

INSTRUKCJA OBSŁUGI DLA SIECI

Problemy techniczne SQL Server

Problemy techniczne SQL Server

Telefon AT 530 szybki start.

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Typy tabel serwera MySQL

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front

Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

BACKUP BAZ DANYCH FIREBIRD

Połączenia VoIP z firmą Slican

R o g e r A c c e s s C o n t r o l S y s t e m 5

Bazy danych. Bazy danych. Zapytania SELECT. Dr inż. Paweł Kasprowski.

Zabezpieczanie platformy Windows Server 2003

11. Autoryzacja użytkowników


Ćwiczenia 2 IBM DB2 Data Studio

(a) T (b) N (c) N (d) T

Podręcznik administratora systemu

Zdobywanie fortecy bez wyważania drzwi.

2. Informacje o mechanizmie limitów

4. Podstawowa konfiguracja

Wykorzystanie pamięci USB jako serwera Samba

Win Admin Replikator Instrukcja Obsługi

Bazy danych i usługi sieciowe

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Do wersji Warszawa,

Drukarka HotSpot Przewodnik użytkownika

Win Admin Monitor Instrukcja Obsługi

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

INFORMATOR TECHNICZNY WONDERWARE

Bazy Danych i Usługi Sieciowe

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Laboratorium - Poznawanie FTP

SQL w języku PL/SQL. 2) Instrukcje języka definicji danych DDL DROP, CREATE, ALTER, GRANT, REVOKE

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Przewodnik technologii ActivCard

Aplikacje WWW - laboratorium

Zaawansowane bazy danych i hurtownie danych studia zaoczne II stopnia, sem. I

Wprowadzenie do BD Operacje na bazie i tabelach Co poza zapytaniami? Algebra relacji. Bazy Danych i Systemy informacyjne Wykład 2.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Telefon IP 620 szybki start.

Transkrypt:

Podnoszenie poziomu bezpieczeństwa instalacji i baz danych Oracle Krzysztof Mikołajczyk Bull Polska email: krzysztof.mikolajczyk@bull.com.pl

Page 2 Agenda System operacyjny Środowisko bazy danych Alerty i uaktualnienia Instalacja Użytkownicy i profile bazy danych Przywileje Proces nasłuchu LISTENER Źródła informacji

Page 3 Dostęp do serwera Dostęp do serwera Dostęp do nośników danych kopie bezpieczeństwa eksporty z bazy danych raporty z bazy danych dane typu off-line

Page 4 System operacyjny Zabezpieczenie dostępu do systemu operacyjnego konta dostępowe bezpieczeństwo haseł Konta administracyjne podział zadań współdzielenie kont Uaktualnianie systemu wykonanie kopii bezpieczeństwa wgrywanie poprawek - test

Page 5 Konta administratorów Administrator systemu konto administracyjne konto własne Administrator baz danych administrator systemu i baz danych różni administratorzy administratorzy różnych baz danych

Page 6 Porty TCP i UDP Lista usług TCP nieużywane usługi nieuruchomione nieużywane porty zamknięte Lista usług UDP nieużywane usługi nieuruchomione nieużywane porty zamknięte Weryfikacja procesów i usług w systemie

Page 7 Weryfikacja procesów i usług w systemie netstat ps lista (Windows)

Page 8 Pliki z rozszerzonymi uprawnieniami Lista plików z rozszerzonymi uprawnieniami (ustawiony bit suid) # find / -perm -4000 -exec ls -l {} \; Okresowa weryfikacja powyższej listy Weryfikacja plików, których właścicielem jest root # find / -perm -4000 -user root -exec ls -l {} \;

Page 9 Uaktualnianie systemu Ponowne sprawdzenie listy plików po: uaktualnieniu systemu doinstalowaniu elementów systemu zainstalowaniu dodatkowych aplikacji Weryfikacja konieczności rozszerzonych uprawnień

Page 10 Katalogi Oracle - dump Domyślna maska - umask - 022 Katalogi dump Oracla SQL> show parameter dump_dest NAME TYPE VALUE -------------------------- -------- ----------------------------- background_dump_dest string oracle/9/admin/ora9/bdump core_dump_dest string oracle/9/admin/ora9/cdump user_dump_dest string oracle/9/admin/ora9/udump

Page 11 Dostęp z sieci Zastosowanie zapory ogniowej Sieci prywatne VPN Odseparowanie ruchu Szyfrowanie Oracle Advanced Security Option Single Sign-On

Page 12 Środowisko bazy danych Typy bazy danych produkcyjna bieżąca produkcja testowa do testów nowych wersji oprogramowania, weryfikacji różnych procedur, testów wydajnościowych do developmentu do tworzenia nowych wersji oprogramowania

Page 13 Środowisko bazy danych Odrębne serwery Odrębne instalacje (różne ORACLE_HOME) Odrębne bazy - grupy administratorów (różne ORACLE_SID) Odrębne schematy (różne USER1)

Page 14 Odrębne serwery Produkcyjny Testowy Development

Page 15 Odrębne instalacje (różne ORACLE_HOME) ORACLE_HOME_1 inny katalog ORACLE_SID_1 właściciel grupy administratorów ORACLE_HOME_2 inny katalog ORACLE_SID_2 właściciel grupy administratorów

Page 16 Odrębne bazy - grupy administratorów (różne ORACLE_SID) Wspólny ORACLE_HOME Wspólni administratorzy Różne ORACLE_SID

Page 17 Odrębne schematy (różne USER1) - uwaga na PUBLIC Wspólna instalacja Wspólny ORACLE_HOME Wspólni administratorzy Wspólny ORACLE_SID Odrębne schematy UWAGA: użytkownik PUBLIC

Page 18 Przygotowanie instalacji właściciel instalacji (oracle), grupy administracyjne - o podwyższonych uprawnieniach (OSDBA, OSOPER), inne grupy użytkowników (oinstall, orainventory), katalog domowy, ORACLE_BASE, ORACLE_HOME, orainventory, oui, jre i inne katalogi OEM - gdzie zostanie umieszczone repozytorium jakie produkty są niezbędne do instalacji wybór protokołów sieciowych

Page 19 Instalacja

Page 20 Uaktualnienia systemu i bazy danych Lista wspieranych wersji (Metalink) Decyzja o wgraniu poprawki błędy w działaniu bezpieczeństwo Wgranie poprawki w systemie testowym Wykonanie kopii bezpieczeństwa Wgranie poprawki w systemie produkcyjnym Ponowne wykonanie kopii bezpieczeństwa

Page 21 Alerty bezpieczeństwa

Page 22 Użytkownicy bazy danych

Page 23 Lista użytkowników Listę użytkowników i status konta można uzyskać z tabeli dba_users: SQL> select username, password, account_status, profile from dba_users; USERNAME PASSWORD ACCOUNT_STATUS PROFILE -------- ---------------- ---------------- ------------ U1 3E81B724A296E296 OPEN PASS_LOG U2 F1B3E20A8E59BF2F OPEN PASS_LOG...

Page 24 Zarządzanie hasłami Polecenie SQL password SQL> password Changing password for U1 Old password: New password: Retype new password: profile użytkowników

Page 25 Profile bazy danych Tworzenie profilu SQL> create profile pass_log limit FAILED_LOGIN_ATTEMPTS 3 PASSWORD_REUSE_MAX 1; Profile created.

Page 26 Profile bazy danych SQL> select * from dba_profiles where profile='pass_log'; PROFILE RESOURCE_NAME RESOURCE LIMIT ------------ -------------------------------- -------- ------------ PASS_LOG COMPOSITE_LIMIT KERNEL DEFAULT PASS_LOG SESSIONS_PER_USER KERNEL DEFAULT PASS_LOG CPU_PER_SESSION KERNEL DEFAULT PASS_LOG CPU_PER_CALL KERNEL DEFAULT PASS_LOG LOGICAL_READS_PER_SESSION KERNEL DEFAULT PASS_LOG LOGICAL_READS_PER_CALL KERNEL DEFAULT PASS_LOG IDLE_TIME KERNEL DEFAULT PASS_LOG CONNECT_TIME KERNEL DEFAULT PASS_LOG PRIVATE_SGA KERNEL DEFAULT PASS_LOG FAILED_LOGIN_ATTEMPTS PASSWORD 3 PASS_LOG PASSWORD_LIFE_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_REUSE_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_REUSE_MAX PASSWORD 1 PASS_LOG PASSWORD_VERIFY_FUNCTION PASSWORD DEFAULT PASS_LOG PASSWORD_LOCK_TIME PASSWORD DEFAULT PASS_LOG PASSWORD_GRACE_TIME PASSWORD DEFAULT

Page 27 Przywileje użytkowników bazy danych Jak najmniejszy zestaw Wykorzystanie ról Uwaga na przywileje nadawane wielokrotnie przez różnych użytkowników poprzez role

Page 28 Przywileje - WITH ADMIN OPTION Możliwość przekazywania przywileju innym użytkownikom Przywilej pozostaje u użytkownika, nawet jeśli zostanie odebrany użytkownikowi pośredniemu SQL> select * from dba_sys_privs 2 where grantee= nazwa ; UWAGA: Powyższe zapytanie nie uwzględnia ról.

Page 29 Przywileje - WITH GRANT OPTION Możliwość przekazywania przywileju innym użytkownikom Przywilej odebrany użytkownikowi, jeśli zostanie odebrany użytkownikowi pośredniemu SQL> select grantee, owner, table_name, 2 grantor, privilege, grantable 3 from dba_tab_privs 4 where owner= nazwa ; UWAGA: Powyższe zapytanie nie uwzględnia przywilejów nadanych na kolumnach i ról.

Page 30 Przywileje - ANY Przywilej bardzo szeroki - dotyczy wszystkich obiektów danego typu Trudno zapanować nad rzeczywistymi przywilejami SQL> select grantee, privilege 2 from dba_sys_privs 3 where privilege like %ANY% ;

Page 31 Przywileje - PUBLIC Obiekt dostępny dla każdego użytkownika bazy danych Brak gradacji dostępu do obiektu

Page 32 Proces nasłuchu LISTENER Proces udostępniający zasoby bazy danych poprzez sieć Powinien być uruchomiony z bezpiecznego konta (prawa dostępu) Powinien być zabezpieczony hasłem Administrowanie powinno być ograniczone do minimum Zmiany ustawień sieciowych (numer portu, filtrowanie dostępu, dostęp poprzez IPC)

Page 33 Listener - uruchomienie Tradycyjnie uruchomiony proces LISTENER: oracle9@linux:~> ps -ef grep LIST oracle9 3082 1 0 23:02 pts/2 00:00:00 /oracle/9/product/bin/tnslsnr LISTENER -inherit Bezpiecznie uruchomiony proces LISTENER: oracle9@linux:~> ps -ef grep LIST daemon 3356 1 0 23:08 pts/3 00:00:00 /oracle/9/product/bin/tnslsnr LISTENER -inherit

Page 34 Listener - zabezpieczenie administracji Założenie hasła LSNRCTL> change_password Old password: New passwors: Reenter new password: Wprowadzenie hasła LSNRCTL> set password Password: The command completed successfully

Page 35 Listener - zabezpieczenie dostępu Włączenie parametru ADMIN_RESTRICTIONS Polecenie SET jest zablokowane ADMIN_RESTRICTIONS_nazwa_procesu=ON LSNRCTL> set log_directory /tmp Connecting to (ADDRESS=(PROTOCOL=tcp) (PORT=1521)) TNS-12508: TNS:listener could not resolve the command given

Page 36 LISTENER - filtrowanie dostępu W pliku sqlnet.ora (protocol.ora) można wprowadzić dodatkowe filtrowanie dostępu TCP.VALIDNODE_CHECKING=YES TCP.EXCLUDED_NODES={adresy_IP} TCP.INVITED_NODES={adresy_IP}

Page 37 Źródła informacji dokumentacja (głównie Administration Guide) Metalink (http://metalink.oracle.com) - strona wymaga wykupienia asysty technicznej Oracle Technology Network (http://otn.oracle.com, http://technet.oracle.com) - strona wymaga rejestracji, ale nie jest płatna Strona z alertami dotyczącymi bezpieczeństwa - (http://otn.oracle.com/deploy/security/alerts.htm) CERT (http://www.cert.org) subskrypcja list dotyczących tematu bezpieczeństwa wyszukiwarki internetowe inne publikacje (np. materiały z konferencji, itp.)