Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Podobne dokumenty
Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Podstawy bezpieczeństwa

Projektowani Systemów Inf.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

System Kancelaris. Zdalny dostęp do danych

Audytowane obszary IT

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Metody ataków sieciowych

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Ochrona Danych Wrocław 7 marzec 2007

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Protokół powykonawczy

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

I. ZAŁOŻENIA PROJEKTOWE

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

The OWASP Foundation Session Management. Sławomir Rozbicki.

Konfigurowanie Windows 8

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Katalog usług informatycznych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo informacji w systemach komputerowych

Agenda. Quo vadis, security? Artur Maj, Prevenity

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Wykład I. Wprowadzenie do baz danych

Bezpieczeństwo poczty elektronicznej

Działanie komputera i sieci komputerowej.

Projektowanie bezpieczeństwa sieci i serwerów

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Opis Przedmiotu Zamówienia

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

DOTACJE NA INNOWACJE

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Robaki sieciowe. + systemy IDS/IPS

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

EZ/2009/697/92/09/ML Warszawa, dnia r.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Audyt infrastruktury IT i systemów informatycznych w

Architektura komputerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ArcaVir 2008 System Protection

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

DZANIA I MARKETINGU BIAŁYSTOK,

Projektowanie i implementacja infrastruktury serwerów

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

DZIERŻAWA SERWERÓW VPS

11. Autoryzacja użytkowników

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Sposób funkcjonowania

Produkty. MKS Produkty

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Podstawy technik informatycznych i komunikacyjnych

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

SMB protokół udostępniania plików i drukarek

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Szczegółowy opis przedmiotu zamówienia

Internet Explorer. Okres

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

POLITYKA E-BEZPIECZEŃSTWA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Transkrypt:

Internetowe Bazy Danych dr inż. Roman Ptak Katedra Informatyki Technicznej roman.ptak@pwr.edu.pl

Plan wykładu 3. E-commerce Bezpieczeństwo i zagrożenia Ataki bazodanowe Umiejscowienie bazy danych w architekturze sieci firmowej Składowanie, archiwizacja i ochrona danych Uwierzytelnienie, autoryzacja i szyfrowanie 2

E-commerce i bezpieczeństwo Komercyjne witryny internetowe Bezpieczeństwo komercyjnych stron WWW Bezpieczeństwo aplikacji internetowych Uwierzytelnianie przy użyciu PHP i MySQL Zabezpieczenie transakcji przy użyciu PHP i MySQL 3

Komercyjne witryny internetowe zagrożenia biznesowe 4 Dostarczanie mało interesujących informacji Niska jakość prezentacji Brak reakcji na zgłoszenia potencjalnych klientów Zaniedbywanie aktualizacji witryny Silna konkurencja Przyciąganie niewystarczającej liczby klientów

Ryzyko i zagrożenia Zmiana polityki rządowej Awarie sprzętu komputerowego Awarie sieci elektrycznych, komunikacyjnych, komputerowych Błędy w oprogramowaniu Ograniczenie pojemności systemów Crackerzy 5

6

7

8

Zagrożenia bezpieczeństwa Ujawnienie poufnych danych Modyfikacja lub zniszczenie danych Uniemożliwienie świadczenia usług Nieuznawanie transakcji 9

Konieczność kompromisu Użyteczność Wydaj ność Koszty Bezpieczeńst wo 10

11 Metody socjotechniczne (Social Engineering)

12 Działania hakerskie

13 Cracking

Ataki hybrydowe Istnieje nieskończona liczba ataków hybrydowych wykorzystujących dowolną kombinację rozmaitych metod w różnych sekwencjach, zależnie od celu, poziomu wiedzy i doświadczenia napastnika. Ataki hybrydowe stanowią zdecydowaną większość wszystkich ataków. Uwaga! 80% włamań obejmuje działania wykorzystujące: 1) znane, niezałatane luki, 2) łatwe do odgadnięcia hasła. 14

Ataki hybrydowe Kilka przykładów Gromadzenie informacji Skanowanie portów Przechwytywanie pakietów Metody socjotechniczne War Dialing Włamanie i przejęcie kontroli Wykorzystanie dobrze znanych słabych punktów Wykorzystanie złej konfiguracji systemu operacyjnego Odgadywanie haseł/cracking Instalowanie narzędzi rootkit Dodawanie użytkownikom przywilejów by przejąć zdalnie kontrolę Przestępstwa Zmienić, ukraść, zniszczyć. DDoS, przerobienie strony internetowej Manipulowanie danymi Kopiowanie własności intelektualnej (bazy danych HR, listy płac, karty kredytowe ) 15

TYPY ATAKÓW

1. Buffer overflow zapisanie łańcuchów danych przekraczających rozmiar bufora, przy niedopracowanych aplikacjach może spowodować uzyskanie uprawnień do wykonywania swoich programów zapobieganie: instalacja łatek przykład: błędy ODBC w serwerze webowym Microsoft (Windows NT) 17

2. Wirusy, robaki i konie trojańskie znane z życia codziennego zapobieganie: aktualne oprogramowanie antywirusowe, wyłączanie zbędnych usług 18

Wirusy komputerowe

3. Spoofing (podszywanie się) podrabianie wiarygodnej tożsamości, fałszowanie adresu IP (zaufanie serwera lub udawanie kogoś innego), podrabianie zaufanej witryny (może klient się zaloguje ), inne; zapobieganie: zabezpieczenia firewall a, podpisy cyfrowe, urządzenia. 20

21

5. Denial of Service (DoS) 22 DoS (odmowa świadczenia usługi) przy użyciu standardowych protokołów lub procesów blokuje usługi, np. ping śmierci, otwierająca się ogromna liczba okienek, zapobieganie: właściwa konfiguracja firewall a oraz zabezpieczenia po stronie komputera klienta, a także np. monitorowanie sieci.

23 Denial of Service (DoS)

6. Session Hijacking przejęcie istniejącego połączenia i odgrywanie roli jednej ze stron, zapobieganie: instalacja łatek, właściwe projektowanie i implementacja oprogramowania. 24

ATAKI BAZODANOWE

Ataki bazodanowe Wstrzyknięcia kodu SQL (ang. SQL Injection) DoS (odmowa usługi) za pomocą SQL Injection Cross Site Scripting (XSS), Wildcard attack Account lockout attack 26

Uzyskiwanie dostępu do systemu Uzyskiwanie dostępu do systemu SELECT * FROM USERS WHERE USERNAME LIKE POBRANY_LOGIN AND PASS LIKE POBRANE_HASLO ; Przykład ataku SELECT * FROM USERS WHERE USERNAME LIKE OR 1 = 1; -- Przekazywanie wielu zapytań (modyfikacja bazy danych) SELECT * FROM USERS WHERE USERNAME = x ; DROP TABLE USERS; SELECT 1 ; 27

DoS za pomocą SQL Injection SELECT * FROM USERS WHERE USERNAME = x OR BENCHMARK(9999999, BENCHMARK(999999, BENCHMARK(999999, MD5(NOW())))) = 0; 28

Inne ataki bazodanowe - Wildcard attack SELECT * FROM TABLE WHERE COLUMN LIKE '%something% _[^!_%/%a?f%_d)_(f%)_%([)({}%){()} $&N%_)$* ()$*R"_)][ %](%[x])%a][$* $-9]_ 29

Jak chronić swoje aplikacje przed SQL Injection? 30 Na poziomie aplikacji Niedopuszczenie do przekazania znaku do zapytania Zaślepki Rzutowanie łańcucha znaków na wartość liczbową. Wyłączenie komunikatów o błędach lub ich zastąpienie. Na poziomie bazy danych Ograniczenie uprawnień aplikacji Na poziomie serwera aplikacji Odfiltrowywanie podejrzanych zapytań

Przykład AltoroMutual Bank - strona 31

UMIEJSCOWIENIE BAZY DANYCH W ARCHITEKTURZE SIECI FIRMOWEJ

33

34

Umiejscowienie BD przykład 1. Internet Firewall Serwer dostępowy Serwer WWW Serwer aplikacji Serwer DB 35

Umiejscowienie BD przykład 2. Serwer WWW Serwer aplikacji Serwer DB Internet Router Switch LAN 36

Umiejscowienie BD sieci wirtualne 37 Tunelowanie: 1. z wykorzystaniem IPSec, 2. z wykorzystaniem SSL (przezroczyste dla zapory). VPN (Virtual Private Network) wirtualna sieć prywatna korzysta z publicznej infrastruktury telekomunikacyjnej, protokołów tunelowania i procedur bezpieczeństwa danych (Uwaga: wykorzystywana również w ramach LAN do odseparowania fragmentu sieci).

Umiejscowienie BD sieci wirtualne 38 Źródło: http://pl.wikipedia.org/wiki/ipsec

39 Fizyczne zagrożenia

SKŁADOWANIE, ARCHIWIZACJA I OCHRONA DANYCH

Zagrożenia 41 Zagrożenia miejsca (budynku, pojazdu itp.) huragan, trzęsienie ziemi, powódź itp., utrata zasilania, wojna terroryzm; Awarie sprzętu uszkodzenia pamięci masowej (np. dysku), błąd procesora, niedziałająca infrastruktura sieciowa; Awaria logiczna błędy oprogramowania, wirusy, robaki, itp. przypadkowe usunięcia danych.

Zagrożenia miejsca wybrane techniki zapobiegania utratom danych: redundancja sprzętu replika bazy danych wraz ze sprzętem na serwerze zapasowym (np. 30 km dalej), zasilacze UPS, własne generatory, monitorowanie i zabezpieczenie obiektów, systemy alarmowe itp. 42

Awarie sprzętu wybrane techniki zapobiegania utratom danych: redundancja sprzętu, macierze RAID 1 (mirroring), RAID 5, backup i archiwizacja. 43

Błędy w oprogramowaniu wybrane techniki zapobiegania utratom danych: takie, jak poprzednio, ochrona antywirusowa, aktualizacja oprogramowania, zapory sieciowe, itp. projektowanie, implementacja, testowanie i walidacja oprogramowanie metodami formalnymi 44

Archiwizacja Rodzaje backupów pełny (ang. full backup), przyrostowy (ang. incremential backup), różnicowy (ang. differential backup) lokalny sieciowy 45

Przykłady urządzeń wykorzystywanych do archiwizacji: macierze dyskowe RAID, urządzenia taśmowe (ang. streamer) nośniki optyczne i magnetooptyczne 46

Macierze dyskowe 47 pojemności dysków: do 6 TB macierze dyskowe RAID RAID 0 (stripping) RAID 1 (lustrzany) RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 0+1 RAID 1+0

RAID 48 Poziom RAID Minimalna liczba dysków (N) Dostępna przestrzeń Max liczba dysków, które mogą ulec awarii 0 2 N 0 1 2 1 N-1 2 3 N-log N 1 3 3 N-1 1 4 3 N-1 1 5 3 N-1 1 6 4 N-2 2 0+1 4 zależnie od konfiguracji 1+0 4 zależnie od konfiguracji zależnie od konfiguracji zależnie od konfiguracji

Urządzenia taśmowe Strimer (ang. streamer); DDS (ang. Digital Data Storage) zapis skośny na taśmach muzycznych DAT (ang. Digital Audio Tape), DLT (ang. Digital Linear Tape), LTO (ang. Linear Tape-Open), AIT (ang. Advanced Intelligent Tape), QIC (ang. Quarter Inch Cartridge). 49

Urządzenia taśmowe (2) 50 Zapis liniowy: szeroka taśma, ang. wide (19 25,4 mm) ½" (12,7 mm) 8 mm ¼" (6,35 mm) ósemka, ang. eighth (0,15) inch (3,81 mm) żyłka,ang. stringy (1,58 1,9 mm) Zapis skośny (helikalny): ¾ " (19 mm) ½" (12,7 mm) 8 mm cztery milimetry (3,81 mm)

Urządzenia taśmowe (3) Przykłady: DAT (ang. Digital Audio Tape), np. DDS-6 80 GB, 5MB/s DLT (ang. Digital Linear Tape), np. SDLT600 300GB/600 GB, 36 MB/s LTO (ang. Linear Tape-Open), np. LTO-2 200/400GB; LTO-3 400/800 GB; LTO-4 800/1600 GB; LTO-5 1600/3200 GB; LTO-6 2500/6250 GB, 160 MB/s przyszłościowe: LTO-7 LTO-10 do 48 TB, 51

Urządzenia taśmowe (4) AIT (ang. Advanced Intelligent Tape), np. AIT-5 400 GB, 24 MB/s QIC (ang. Quarter Inch Cartridge) Travan (TR), np. TR-5 10000 MB, 1024 kb/s 52

Nośniki optyczne CD pojemności: ok. 700 MB DVD pojemności: 4,7 GB 17,08 GB HD DVD pojemności: 15 GB, 20 GB Blu-ray Disc (BD) pojemności: 25 GB, 50 GB, 100/128 GB (BDXL) 53

Nośniki magnetooptyczne (MO) pojemności: 5,2 GB, 9,1 GB dysk z danymi jest umieszczony w specjalnej kasecie co pozwala na wydłużenia okresu archiwizacji nawet do 100 lat, dostępne także w wersji WORM (ang. Write Once, Read Many) do jednorazowego zapisu; RW wielokrotnego zapisu. 54

UWIERZYTELNIENIE I AUTORYZACJA 55

Uwierzytelnienie i autoryzacja 56 Uwierzytelnienie proces mający na celu identyfikację klientów aplikacji, np. użytkowników końcowych, usług, procesów lub komputerów Autoryzacja proces mający na celu ustalenie, które zasoby i operacje powinny być dostępne danemu uwierzytelnionemu klientowi. Dotyczy to zasobów takich jak pliki, bazy danych, zasoby systemowe.

Uwierzytelnienie i autoryzacja (2) Mechanizmy uwierzytelnienia i autoryzacji są różne i zależą od konkretnego SZBD Zazwyczaj użytkownicy dzieleni są na grupy natomiast grupom nadawane są określone uprawnienia Ponadto niezbędnym dobrym nawykiem administratora baz danych powinno być rejestrowanie i monitorowanie zdarzeń na serwerze w poszukiwaniu nietypowych zdarzeń 57

Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Podpis cyfrowy Certyfikaty cyfrowe 58

DZIĘKUJĘ ZA UWAGĘ