© ika 2012· All rights reservedFolie Nr. 1 · Institut für Kraftfahrzeuge RWTH Aachen University Seminarvortrag Paul Voth Sicherheit von Datenbanksystemen.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Be.as WEB Technologie
Surfen im Internet.
Datenbankanbindung mit ASP Wilhelm-Schickard-Schule Tübingen
Regionale Lehrerfortbildung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
Informationen zum neuen Schulnetz August 2010
Datenbankanbindung mit ASP Wilhelm-Schickard-Schule Tübingen
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Installationsanleitung 1.02 Hausverwaltung.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Datenbanken 10: Einfügen, Ändern, Löschen
Einführung MySQL mit PHP
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Gefahren im Internet Hacker Viren Phishing.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Sichere Nutzung der Informationstechnology im Alltag
SQL PHP und MySQL Referat von Katharina Stracke und Carina Berning
ECDL M8 IT - Security.
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation von: Tamara Nadine Elisa
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
Grundlagen Benutzerverwaltung
Kostenlose Alternative zu Microsoft Office
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
PHP und MYSQL am Organisatorisches Der komplette Kurs im Schnelldurchgang Bewertung von wichtig und unwichtig Historisch Kulturwissenschaftliche.
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Ferngesteuerte Spam-Armeen
Technik schädlicher Software
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Daten im Netz speichern
Quelle: xkcd.com SQL Injections.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
PHPmyadmin Maya Kindler 6c.
Mit CAR4KMU zum eStandard auto-gration in der Automobilindustrie Installation auto-gration Konnektor.
Raphael Ender Tobias Breuß Bernhard Lang
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Schutz vor Viren und Würmern Von David und Michael.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Passwortsicherheit Tim S, Nils B und Felix R..
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Oracle Text bei sehr großen Datenmengen Referent Martin Augst Senior Project / Account Manager Semantec GmbH Benzstr.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
• Projektdialog paralleler Plagiatschutz- projekte
Ich brauche eine Web-Seite vom Server im Internet
(Structured Query Language)
 Präsentation transkript:

© ika 2012· All rights reservedFolie Nr. 1 · Institut für Kraftfahrzeuge RWTH Aachen University Seminarvortrag Paul Voth Sicherheit von Datenbanksystemen Aachen, 23. Januar 2012

© ika 2012· All rights reservedFolie Nr. 2 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 3 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 4 · Einleitung  Sicherheit hat hohen Stellenwert in IT-Unternehmen und Banken  Begriff „Sicherheit“ hat sich gewandelt  Früher: Sicherstellung der Funktionalität  Heute: Datensicherheit intern extern  Vorteil bei Privatrechnern:  Dynamische IP-Adresse

© ika 2012· All rights reservedFolie Nr. 5 · Einleitung  Große Unternehmen dagegen statische IP-Adresse Leichtes Angriffsziel für Hacker  Negativbeispiel für Sicherheit:  Sonys „Playstation Network“ Weitergabe von Informationen mit Bedacht

© ika 2012· All rights reservedFolie Nr. 6 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Standort des Servers  Backup / Restore  Wahl des Betriebssystems  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 7 · Allgemeine Sicherheit des DBS  Bevorzugt Rechenzentrum  Vorteile:  Rauchmelder  Überwachungskameras  Zutritt zum Serverraum gesichert  Leistungsfähige Klimaanlage Standort des Servers

© ika 2012· All rights reservedFolie Nr. 8 · Allgemeine Sicherheit des DBS  Geringere Anforderungen in kleinen Firmen:  Gut gekühlter Raum  Unabhängiges Türschloss  Zutritt nur für Administratoren  Keine Eingabegeräte am Server  Keine direkte Verbindung zum Internet Standort des Servers

© ika 2012· All rights reservedFolie Nr. 9 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Standort des Servers  Backup / Restore  Wahl des Betriebssystems  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 10 · Allgemeine Sicherheit des DBS  Anfertigung von Sicherungskopien  Von erfahrenen Personen anfertigen lassen  Auslagerung auf separate Backup-Server  Eventuell auf externen Festplatten Backup / Restore

© ika 2012· All rights reservedFolie Nr. 11 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Standort des Servers  Backup / Restore  Wahl des Betriebssystems  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 12 · Allgemeine Sicherheit des DBS  An Anforderungen von Software anpassen  Ausgewogenheit zw. Sicherheit und Performance Wahl des Betriebssystems  kostenpflichtig  Open-Source  bekannt  sicher

© ika 2012· All rights reservedFolie Nr. 13 · Allgemeine Sicherheit des DBS  Im Folgenden: Wahl des Betriebssystems

© ika 2012· All rights reservedFolie Nr. 14 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 15 · Sicherheit in Windows  Schutz vor Angriffen aus lokalem Netz Kein Ersatz für Firewalls aus Rechenzentren  Regeln für unterschiedliche Netzwerke:  Privat  Öffentlich  Firma  Keine Software von Drittanbieter installieren  Enthält möglicherweise selbst Sicherheitslücken Gefahr für Sicherheit Firewall

© ika 2012· All rights reservedFolie Nr. 16 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 17 · Sicherheit in Windows  Installierte Software:  Microsoft Tool zum Entfernen bösartiger Software Entfernt nur aktive Schadsoftware Schadsoftware muss an sensiblen Stellen im System sein Kein echtes Antivirenprogramm  Empfehlung:  Externes Antivirenprogramm Virenschutz

© ika 2012· All rights reservedFolie Nr. 18 · Sicherheit in Windows  Kriterien für Antivirenprogramm  Tägliche Updates  Geringe Auslastung des Servers  Preis-Leistungsverhältnis beachten  Gute Erkennungsrate für Schädlinge  Gute Heuristik  Kein falscher Alarm  Für Server wichtig:  Info an Admin bei Fund Virenschutz

© ika 2012· All rights reservedFolie Nr. 19 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 20 · Sicherheit in Windows  Windows Server Update Service (WSUS)  Aktualisiert Funktionalität  Schließt Sicherheitslücken  Updates auch für SQL-Server  Aktualisiert Software von anderen Herstellern  Automatische Updates Manuelle Updates  Programme nachhaltig pflegen Updates Administrator muss vor Ort sein Vorsicht vor inkompatiblen Updates

© ika 2012· All rights reservedFolie Nr. 21 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 22 · Sicherheit in Windows  Einteilung der Benutzer:  Administrator des Betriebssystems Ausschließlich für Serverkonfiguration  Administrator für SQL-Datenbank Ausschließlich für Datenbank  Verwaltung durch Remotedesktopverbindung Gruppe anlegen für Remotedesktopbenutzer Keine Standardbenutzer mehr Benutzer

© ika 2012· All rights reservedFolie Nr. 23 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 24 · Sicherheit in Windows  Muss einige Anforderungen erfüllen:  Darf keinen Teil des Benutzernamen enthalten  Keine Wörterbucheinträge  Mindestens zehn Zeichen lang  Zeichen aus drei der vier Kategorien enthalten:  Großbuchstaben (A bis Z)  Kleinbuchstaben (a bis z)  Zahlen (0 bis 9)  Nicht-alphabetische Zeichen (z.B. !, $, #) Gilt dann als „sicher“ Passwort

© ika 2012· All rights reservedFolie Nr. 25 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Firewall  Virenschutz  Updates  Benutzer  Passwort  Verzicht auf Anwendungen/Dienste  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 26 · Sicherheit in Windows  Sicherheitskritische Programme deinstallieren  Vorsicht bei Programmen mit Internetverbindung  Möglicherweise Weitergabe von Daten im Hintergrund  Für Server und DB irrelevante Software deinstallieren  Dienste wie Telnet deaktivieren  Dessen Port (22) sperren  Andernfalls nur für SSH-Zugriff freigeben Verzicht auf Anwendungen / Dienste

© ika 2012· All rights reservedFolie Nr. 27 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Root  Firewall  TCP-Wrapper  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 28 · Sicherheit in Linux  Nach Installation des Servers:  Passwort für root ändern  Rechte für Kommando su nur an bestimmte Benutzer  Zum Arbeiten andere Benutzer als root wählen  root nur für Administration  SSH-Zugriff als root verhindern:  PermitRootLogin von YES auf NO Root

© ika 2012· All rights reservedFolie Nr. 29 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Root  Firewall  TCP-Wrapper  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 30 · Sicherheit in Linux  Regeln:  Einen Grundsatz wählen  Was nicht explizit erlaubt ist, ist verboten Sicher, aber zeitaufwändig  Was nicht explizit verboten ist, ist erlaubt Unsicher, aber leicht umsetzbar  Reihenfolge der Regeln entscheidend Am Ende alles verbieten Firewall

© ika 2012· All rights reservedFolie Nr. 31 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Root  Firewall  TCP-Wrapper  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 32 · Sicherheit in Linux  Sicherheitsschicht zw. inetd und restlichen Diensten  inetd reicht Anfrage an tcpd  Vorgehen von tcpd :  Host in /etc/hosts.allow eingetragen? Ja Dienst sofort starten  Host in /etc/hosts.deny eingetragen? Ja Ausführung des Dienstes verweigert  Nein Dienst starten  Sicherheitsmaßnahme:  ALL: ALL in /etc/hosts.deny eintragen TCP-Wrapper

© ika 2012· All rights reservedFolie Nr. 33 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  SQL Injection  Cross-Site-Scripting (XSS)  Denial-of-Service (DoS)  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 34 · Externe Bedrohungen  SQL-Abfragen in Formularfeldern  Befehle können in URL stehen  Unzureichende Absicherung von SQL-Abfragen  Mehr als 90% Datendiebstähle durch SQL Injection SQL Injection

© ika 2012· All rights reservedFolie Nr. 35 · Externe Bedrohungen  Beispiel (PHP):  $query = “SELECT * FROM ‘adressen‘ WHERE ‘haus_nr‘ LIKE ‘“.$_GET[‘nummer‘].“‘“;  Variable „nummer“ ersetzen durch  1‘; DROP TABLE ‘adressen‘;--  Ergebnis  $query = “SELECT * FROM ‘adressen‘ WHERE ‘haus_nr‘ LIKE ‘1‘; DROP TABLE ‘adressen‘;--‘“; Tabelle „adressen“ wird gelöscht  Weitere Ausnutzung:  Neue Benutzer mit Adminrechten anlegen SQL Injection

© ika 2012· All rights reservedFolie Nr. 36 · Externe Bedrohungen  Prüfung der Eingabedaten  Zahlen in Zahlenfeldern  Texte in Textfeldern  Datum im Datumsfeld  In PHP:  mysql_real_escape_string()  Maskierung von SQL-spezifischen Zeichen  Nachteil: Alle Variablen selber prüfen  Ausreichend, aber nicht bester Schutz SQL Injection - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 37 · Externe Bedrohungen  Besser:  PHP Data Object  Klassen: PDO, PDOStatement  Realisierung von Prepared Statements  SQL-Statement mit Platzhaltern $query = “SELECT * FROM ‘mitarbeiter‘ WHERE ‘nachname‘ LIKE :name“;  Vorbereiten mit: prepareStatement($query) Statement wird an Server gesendet  DB-Treiber kümmert sich um Validierung  Nur noch Änderung der freien Parameter  bindParam(“:name“, $name) SQL Injection - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 38 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  SQL Injection  Cross-Site-Scripting (XSS)  Denial-of-Service (DoS)  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 39 · Externe Bedrohungen  JavaScript-Code in Formularfeldern  Üblicherweise wird GET-Parameter geändert  Mangels Validierung wird Befehl ausgeführt  Mögliche Folgen:  Zugriff auf Login-Daten anderer User  Cookie-Informationen anderer User auslesen  Bestandteile von Sessions manipulieren Cross-Site-Scripting (XSS)

© ika 2012· All rights reservedFolie Nr. 40 · Externe Bedrohungen  Validierung aller für DB relevanten Variablen  Sowohl GET- als auch POST-Parameter  In PHP:  htmlentities()  HTML wird als Text ausgegeben  Bei erwünschten HTML-Tags  Eigene Funktionen schreiben Gefahr: HTML-Tags werden übersehen Cross-Site-Scripting (XSS) - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 41 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  SQL Injection  Cross-Site-Scripting (XSS)  Denial-of-Service (DoS)  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 42 · Externe Bedrohungen  Auslastung des Servers durch zu viele Anfragen  DoS durch Ausnutzung von Programmierfehlern  Andere Form: DDos (Distributed Denial of Service)  Anfragen unzähliger Rechner gleichzeitig (Botnetze) Dienst stürzt ab Annahme weiterer Anfragen verweigert Angreifer kann IP-Adresse „kapern“ Denial-of-Service (DoS)

© ika 2012· All rights reservedFolie Nr. 43 · Externe Bedrohungen  Solider Schutz durch Sperrlisten  Pakete der IP-Adresse werden verworfen  Firewall:  Begrenzte Anzahl an Paketen pro Zeiteinheit durchlassen DoS-Angriff verliert Effektivität Denial-of-Service (DoS) – Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 44 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Missbrauch von Zugriffsrechten  Fehlerhafte Datenbankkonfiguration  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 45 · Interne Bedrohungen  Größte Gefahr ist Mitarbeiter  Unerfahrene Benutzer  Daten lokal speichern  Gefährdung der Daten durch Trojaner / Viren  Benutzer mit uneingeschränkten Zugriffsrechten  Überschreitung des Zuständigkeitsbereichs  Gefährlich bei:  Neuen Mitarbeitern  Mitarbeitern kurz vor Entlassung Missbrauch von Zugriffsrechten

© ika 2012· All rights reservedFolie Nr. 46 · Interne Bedrohungen  Rechte auf relevante Tabellen einschränken  Kontrolle der Logdateien  Verdächtig: Zu häufige Zugriffszahl auf Datenbestand  Verhalten der Benutzer beobachten  Welche Daten benutzen sie?  DB-User für jeden Mitarbeiter  Verwendung von „Views“ Missbrauch von Zugriffsrechten - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 47 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Missbrauch von Zugriffsrechten  Fehlerhafte Datenbankkonfiguration  Allgemeine Sicherheit (Ergänzung)

© ika 2012· All rights reservedFolie Nr. 48 · Interne Bedrohungen  Sicherheitslücken werden mit der Zeit entdeckt  Datenbank wird nach Installation nicht nachbearbeitet  Standardbenutzer  Standardpasswort  Adminzugang ohne Passwort  Unterschiedliche Hosts greifen auf DB zu Sicherheitsrisiko Fehlerhafte Datenbankkonfiguration

© ika 2012· All rights reservedFolie Nr. 49 · Interne Bedrohungen  Sicherheitsupdates installieren  Zusätzliche Patches auf Notwendigkeit prüfen  Zugriff außerhalb des Firmennetzes verbieten  Innerhalb des Firmennetzes nur verschlüsselt  Zugriff möglichst nur über localhost  Passwort und Benutzername von root ändern  Nur root hat alle Privilegien Fehlerhafte Datenbankkonfiguration - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 50 · Interne Bedrohungen  Wichtige Konfigurationsdatei: /etc/my.cnf  Eigentümerrechte der Datei an root Modifizierungsrecht auch an root  Nur Leserecht an alle anderen Benutzer Fehlerhafte Datenbankkonfiguration - Schutzmaßnahmen

© ika 2012· All rights reservedFolie Nr. 51 · Agenda  Einleitung  Allgemeine Sicherheit des DBS  Sicherheit in Windows  Sicherheit in Linux  Externe Bedrohungen  Interne Bedrohungen  Allgemeine Sicherheit (Ergänzung)  Verschlüsselung von Daten

© ika 2012· All rights reservedFolie Nr. 52 · Allgemeine Sicherheit (Ergänzung)  Am häufigsten benutzt für Passwort  Hilft bei unsicherem Passwort wenig  Alle sensiblen Daten nur verschlüsselt speichern  Funktionen:  PASSWORD (41 Zeichen, nur MySQL-intern)  MD5 (32 Zeichen)  SHA1 (40 Zeichen) SHA1 ist am sichersten Verschlüsselung von Daten

© ika 2012· All rights reservedFolie Nr. 53 · Danke