ORACLE SECURITY IN DER PRAXIS



Ähnliche Dokumente
Inhaltsverzeichnis. Oracle Security in der Praxis

Vorwort. Oracle Security in der Praxis

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Seniorenbüros im Land Brandenburg

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Avira Server Security Produktupdates. Best Practice

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist.

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung. ISBN (Buch):

Installation der kostenlosen Testversion

Infopark CMS Fiona. Fiona Release Notes

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

OP-LOG

Kostenstellen verwalten. Tipps & Tricks

Microsoft Windows XP SP2 und windream

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30)

Installationsanleitung Webhost Windows Flex

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

Installation SQL- Server 2012 Single Node

objectif Requirements Modeller

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Spamfilter einrichten

POCKET POWER. Wissensmanagement. 4. Auflage

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Interaktive Whiteboards im Unterricht

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER. Green Belt Level

Avira Support Collector. Kurzanleitung

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Einzel- s und unpersönliche Massen-Mails versenden

Aktualisierung zum Buch Windows und PostgreSQL

LEAN MANUFACTURING. Teil 7 Lean und Six Sigma. Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie.

MailUtilities: Remote Deployment - Einführung

KONVERTIERUNG VON EXTERNEN DTA DATEIEN (ÜBERWEISUNGEN)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

GeoPilot (Android) die App

Installation und Konfiguration Microsoft SQL Server 2012

teamsync Kurzanleitung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitung zum Archive Reader. ab Version

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an

Projektanleitung zum

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung vom 4. Mai BSU Mobile Banking App

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Design for Six Sigma umsetzen POCKET POWER

Mobile Banking App Bedienungsanleitung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Der Kalender im ipad

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Business-Master Unternehmer-Training

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Dokumentation QHMI Plug-In Manager

Kurzanleitung WebSphere MQ Funktionen

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Change Management in der öffentlichen Verwaltung

Kaufkräftige Zielgruppen gewinnen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Handbuch oasebw Seite 1 von 10

teischl.com Software Design & Services e.u. office@teischl.com

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Microsoft Office 365 Kalenderfreigabe

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Installieren von Microsoft Office Version 2.1

Nachricht der Kundenbetreuung

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

Kurzeinführung Excel2App. Version 1.0.0

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Verwendung des IDS Backup Systems unter Windows 2000

SEO Strategie, Taktik und Technik

Adminer: Installationsanleitung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Jochen Bartlau. List & Label. schnell + kompakt

Transkript:

carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mützlitz Oracle Security in der Praxis Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter informiert Sie regelmäßig über neue Bücher und Termine aus den verschiedenen Bereichen der IT. Profitieren Sie auch von Gewinnspielen und exklusiven Leseproben. Gleich anmelden unter www.hanser-fachbuch.de/newsletter

Carsten Mützlitz Oracle Security in der Praxis Vollständige Sicherheitsüberprüfung für Ihre Oracle-Datenbank

Der Autor: Carsten Mützlitz, Falkensee Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autor und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Waren be zeich nungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und MarkenschutzGesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiblio grafie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2013 Carl Hanser Verlag München, www.hanser-fachbuch.de Lektorat: Brigitte Bauer-Schiewek Redaktionelle Bearbeitung: Georg Weiherer, Münzenberg Copy editing: Petra Kienle, Fürstenfeldbruck Herstellung: Irene Weilhart Umschlagdesign: Marc Müller-Bremer, www.rebranding.de, München Umschlagrealisation: Stephan Rönigk Gesamtherstellung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr. 0748702 Printed in Germany Print-ISBN: 978-3-446-43869-9 E-Book-ISBN: 978-3-446-43923-8

Inhalt 1 Vorbemerkung........................................... 1 2 Einführung.............................................. 5 3 Grundlagen zur IT-Sicherheit bei Datenbanken................ 9 3.1 3.2 3.3 Die vier Grundbedrohungen........................................... 9 Bedrohungs- und Risikoanalyse........................................ 11 Ausflug in den Gesetzesdschungel...................................... 14 3.3.1 Gesetzliche Anforderung an das Vorhandensein eines Sicherheitskonzepts........................................... 16 3.3.2 Haftung von IT-Mitarbeitern.................................... 17 3.3.3 Bundesdatenschutzgesetz...................................... 19 3.3.4 Gesetz zur Bekämpfung der Wirtschaftskriminalität................ 21 3.4 Sicherheitszonen einer Oracle-Datenbank................................ 23 4 Lösungen für eine höhere DB-Sicherheit (Best Practices)....... 25 4.1 Passwortmanagement................................................. 26 4.1.1 Kurzer Ausflug: Kerberos und Enterprise User Security............. 33 4.2 Feature-Umfang neue und nicht mehr vorhandene Features............... 38 4.3 Mindestsicherheit implementieren (Härtung)............................. 40 4.4 Rollenmanagement................................................... 45 4.5 Sicheres Datenbank-Link-Konzept....................................... 49 4.6 Schutz von Anwendungen............................................. 52 4.7 Datenschutz implementieren........................................... 59 4.8 Ressourcenmanagement............................................... 63 4.9 Zwecktrennung in der Datenbank....................................... 66 4.10 Protokollierung...................................................... 68 4.11 Prozesse zum Erhalt des guten Sicherheitszustands....................... 71 4.12 Health Checks....................................................... 73 4.13 Einführung in das Patching............................................ 74

VI Inhalt 4.14 Neuerungen in der Oracle-Datenbank 12c................................ 78 4.14.1 Benutzer- und Passwortmanagement............................. 79 4.14.2 Rollenmanagement und Zugriffskontrolle......................... 80 4.14.3 Neues oder altes Audit-Konzept (Unified Auditing)................. 87 4.14.4 SoD in Datenbank (SYSBACKUP, SYSDG, SYSKM, SYS).............. 94 4.14.5 Privileganalyse ( Least Privilege -Konzept)....................... 96 4.14.6 Transparent Sensitive Data Protection (TSDP)..................... 100 4.14.7 Data Redaction............................................... 102 4.14.8 Real Application Security...................................... 104 4.14.9 Neuerung bestehender Security-Features......................... 105 4.14.10 Interessante Konzepte......................................... 106 4.14.11 Nicht mehr unterstützte Features der 12c-Datenbank............... 120 5 Sicherheit einer Oracle-Datenbank prüfen.................... 121 5.1 Datenbankkonfiguration............................................... 123 5.1.1 Abfrage 1001: erste Datenbankinformationen..................... 124 5.1.2 Abfrage 1001.1: Datenbankinformationen zu 12c (Container)........ 125 5.1.3 Abfrage 1002: Datenbankversion................................ 128 5.1.4 Abfrage 1003: genutzte Datenbankoptionen....................... 129 5.1.5 Abfrage 1003.1: benutzte Optionen und Funktionen der Datenbank... 131 5.1.6 Abfrage 1004 1005: Enterprise Manager Informationen............ 134 5.1.7 Abfrage 1006: Advanced Security Option (ASO) im Einsatz.......... 136 5.1.8 Abfrage 1007: Security-Parameter in init.ora...................... 138 5.1.9 Abfrage 1007.1: Show Hidden init.ora-parameter................... 142 5.1.10 Abfrage 1008: UTL_FILE_DIR und DIRECTORIES.................. 144 5.1.11 Abfrage 1009: OPEN_LINK und Anzahl der Datenbank-Links........ 146 5.1.12 Abfrage 1010: SQL-Tuning..................................... 147 5.1.13 Abfrage 1011: Status der Controlfiles............................ 148 5.1.14 Abfrage 1012: Redo Logs....................................... 148 5.1.15 Abfrage 1013: Archive Logs.................................... 149 5.1.16 Abfrage 1014: Tablespace-Informationen......................... 150 5.1.17 Abfrage 1015: Tablespace-Extents............................... 151 5.1.18 Abfrage 1016: Tablespace-Contents.............................. 152 5.1.19 Abfrage 1017 1020: Temporary-Tablespace-Information............ 153 5.1.20 Abfrage 1021: Datendateiinformationen.......................... 155 5.1.21 Abfrage 1022: Objekte im SYSTEM-Tablespace..................... 157 5.1.22 Abfrage 1023: mögliche Benutzer mit falschem Default-Tablespace... 158 5.1.23 Abfrage 1024: SYSAUX-Tablespace............................... 159 5.1.24 Abfrage 1025: öffentliche Abhängigkeiten in Objekten.............. 160 5.1.25 Abfrage 1026: Synonyme auf Objekte in entfernten D atenbanken..... 162 5.1.26 Abfrage 1027: Kommentare aus der Historie...................... 163 5.1.27 Abfrage 1028: Oracle-Standard-Schemata......................... 164 5.1.28 Abfrage 1029: manuelle Prüfung auf Default-Passwörter............ 166 5.1.29 Abfrage 1030: Prüfung auf Default-Passwörter mittels View......... 179 5.1.30 Abfrage 1030.1: User- und Passwort-Hashes....................... 180

Inhalt 5.1.31 Abfrage 1031: Passwortdatei.................................... 181 5.1.32 Abfrage 1032: Profile anzeigen.................................. 183 5.1.33 Abfrage 1033: Einstellungen der sicherheitsrelevanten Profile....... 184 5.1.34 Abfrage 1034: Passwort-Verify-Funktion.......................... 185 5.1.35 Abfrage 1035: Datenbank-Links................................. 186 5.1.36 Abfrage 1036: mögliche Privilegien der entfernten DB-Benutzer aus den Datenbank-Links...................................... 187 5.1.37 Abfrage 1037: Wallets......................................... 189 5.1.38 Abfrage 1038: Wallet-Zugriffssteuerungsliste (ACL)................ 190 5.1.39 Abfrage 1039: spezielle Trigger (Logon, Startup)................... 191 5.1.40 Abfrage 1040: Information-Lifecycle-Management (12c)............. 192 5.1.41 Abfrage 1041: Zugriffssteuerungslisten (ACL) für Network P ackages (HOST)...................................... 193 5.1.42 Abfrage 1042: Zugriffssteuerungslisten für Network Packages (XML). 195 5.1.43 Abfrage 1043: vollständige Informationen zur XML-Datenbank....... 195 5.1.44 Abfrage 1044: Zugriffssteuerung auf Dateien im B etriebssystem..... 205 5.1.45 Abfrage 1045: APEX-Gateway-Konfiguration....................... 207 5.1.46 Abfrage 1046: SQL*Net-Konfiguration............................ 210 5.1.47 Abfrage 1047: installierte Komponenten.......................... 215 5.1.48 Abfrage 1048: Patches......................................... 217 5.2 Datenbanküberwachung (Auditing)..................................... 218 5.2.1 Abfrage 2001: AUDIT-init.ora-Parameter.......................... 219 5.2.2 Abfrage 2002: Welche Systemprivilegien werden protokolliert?....... 221 5.2.3 Abfrage 2003: Welche Systemprivilegien werden nicht p rotokolliert?.. 224 5.2.4 Abfrage 2004: protokollierte Systemprivilegien im System........... 227 5.2.5 Abfrage 2005: Überwachung von Objektprivilegien................ 229 5.2.6 Abfrage 2006: 100 Audit-Datensätze von Heute.................. 230 5.2.7 Abfrage 2007: 100 FGA-Audit-Datensätze von Heute.............. 232 5.2.8 Abfrage 2008: überwachte Systemprivilegien...................... 233 5.2.9 Abfrage 2009: komplette Audit-Policy überwachter S ystemprivilegien. 235 5.2.10 Abfrage 2009.1: Unified Audit-Policies (12c)....................... 237 5.2.11 Abfrage 2010 2012: Audit-Fehlerprüfung gemäß Oracle-Empfehlung. 239 5.2.12 Abfrage 2013: Wer verfügt über Audit-Systemprivilegien?........... 240 5.2.13 Abfrage 2014: Shared Database Logons........................... 242 5.2.14 Abfrage 2015: Detailinformationen zu den Shared Database Logons (nur Heute).................................................. 244 5.2.15 Abfrage 2016: verwaiste Benutzer (letzte Anmeldung > 90 Tage)...... 245 5.2.16 Abfrage 2017: Database Control Logins........................... 248 5.2.17 Abfrage 2018: fehlerhafte Logins = Bruteforce-Attacken............. 249 5.2.18 Abfrage 2019: aktuelle Sessions................................. 251 5.2.19 Abfrage 2020: Prüfung auf alte EM-9i-Sessions.................... 253 5.2.20 Abfrage 2021: Übersicht der Datenbankbenutzer................... 254 5.2.21 Abfrage 2022: Übersicht der Datenbankbenutzer per Status......... 256 5.2.22 Abfrage 2023: Übersicht der Datenbankbenutzer per Profil.......... 257 5.2.23 Abfrage 2024: Datenbankbenutzer sortiert nach Sperrdatum........ 258 VII

VIII Inhalt 5.2.24 Abfrage 2025: Datenbankbenutzer sortiert nach Ablaufdatum........ 259 5.2.25 Abfrage 2026: alle Nicht-Oracle-Standarddatenbankbenutzer........ 261 5.2.26 Abfrage 2027: Nutzer in der Passwortdatei........................ 263 5.2.27 Abfrage 2028: Übersicht der Benutzer und deren Profil............. 264 5.2.28 Abfrage 2029: unsichtbare Benutzer............................. 266 5.2.29 Abfrage 2030: Rootkits......................................... 267 5.2.30 Abfrage 2031: unsichtbare Rollen............................... 268 5.2.31 Abfrage 2032: aktivierte Funktionen und Optionen................. 269 5.2.32 Abfrage 2033: alle nicht registrierten Schemata anzeigen........... 270 5.2.33 Abfrage 2034: alle ausgeschalteten Trigger anzeigen............... 272 5.2.34 Abfrage 2035: alle ausgeschalteten Constraints anzeigen............ 273 5.2.35 Abfrage 2036: alle Benutzer, die Objekte verwalten................. 275 5.2.36 Abfrage 2037: alle Benutzer, die keine Objekte verwalten (ohne Objekte)................................................ 276 5.2.37 Abfrage 2038: Diagnoseinformationen............................ 277 5.2.38 Abfrage 2039: Unified Audit Application Context Attributes......... 278 5.2.39 Abfrage 2040: Audit-Policies für Real Application Security.......... 279 5.2.40 Abfrage 2041: aktivierte Audit-Policies für Real Application S ecurity.. 280 5.2.41 Abfrage 2042: Audit-Einträge für Real Application Security.......... 281 5.3 Datenbankverfügbarkeit............................................... 283 5.3.1 Abfrage 3001: init.ora-parameter................................ 284 5.3.2 Abfrage 3002: Control-Dateien.................................. 287 5.3.3 Abfrage 3003: Log-Dateien..................................... 288 5.3.4 Abfrage 3004: fragmentierte Objekte............................. 289 5.3.5 Abfrage 3005: Objekte mit möglichen Extent-Problemen............ 290 5.3.6 Abfrage 3006: ungültige Objekte................................ 292 5.3.7 Abfrage 3007: Fast Recovery Area............................... 293 5.3.8 Abfrage 3008: verwaltete Dateien in der Fast Recovery Area......... 294 5.3.9 Abfrage 3009: Übersicht zu RECYLCEBIN......................... 295 5.3.10 Abfrage 3010: wiederhergestellte Objekte in der Datenbank.......... 296 5.3.11 Abfrage 3011: RMAN-Konfiguration.............................. 296 5.3.12 Abfrage 3012: Übersicht des RMAN-Status der letzten 7 Tage........ 297 5.3.13 Abfrage 3013: Übersicht verfügbarer Backups..................... 299 5.3.14 Abfrage 3014: korrupte Datenbackups............................ 300 5.3.15 Abfrage 3015: korrupte Datenblöcke............................. 301 5.3.16 Abfrage 3016: aktuelle Sessions mit hoher CPU-Belastung........... 302 5.3.17 Abfrage 3017: aktuelle Sessions mit hohen Wartezeiten............. 303 5.3.18 Abfrage 3018: aktuelle Sessions mit hohen Datenbankzeiten......... 304 5.3.19 Abfrage 3019: ASM-Attribute................................... 306 5.3.20 Abfrage 3020: ASM-Dateien.................................... 307 5.3.21 Abfrage 3021: Data Guard-Statusinformationen.................... 308 5.3.22 Abfrage 3022: Informationen zu Instance Caging und zum Ressourcen-Manager...................................... 310 5.3.23 Abfrage 3023: Ressourcen-Manager-Informationen pro Container..... 311

Inhalt 5.3.24 Abfrage 3024: zusätzliche Ressourcen-Manager-Informationen pro Container................................................ 312 5.3.25 Abfrage 3025: Informationen zu Inkompatibilitäten................ 314 5.3.26 Abfrage 3026: nicht genutzte Indizes............................. 315 5.3.27 Abfrage 3027: Liste der letzten Änderungen an den Objekten........ 316 5.3.28 Abfrage 3028: zeitlich beschränkte Historie von Alerts.............. 317 5.3.29 Alert.log prüfen............................................... 319 5.4 Datenbank-Zugriffskontrolle........................................... 319 5.4.1 Abfrage 4001: Übersicht aller Benutzer (Schema) in der D atenbank... 321 5.4.2 Abfrage 4001.1: Übersicht aller COMMON- und LOCAL-Benutzer (Schema) in der Datenbank 12c................................. 324 5.4.3 Abfrage 4001.2: Zugriff auf Container............................ 326 5.4.4 Abfrage 4002: Übersicht aller Datenbankadministratoren........... 328 5.4.5 Abfrage 4003: Übersicht aller SYSDBAs.......................... 330 5.4.6 Abfrage 4004: Übersicht ROLES/USERS mit Audit-Privilegien........ 332 5.4.7 Abfrage 4005: zusammenfassende Zählung der Berechtigungen auf das Data Dictionary........................................ 333 5.4.8 Abfrage 4006: Übersicht der Rollen und Benutzer mit Z ugriffsrechten auf SYS-Objekte.............................................. 335 5.4.9 Abfrage 4007: Übersicht der Rollen in der Datenbank............... 337 5.4.10 Abfrage 4008: Übersicht der Nicht-Standardrollen................. 339 5.4.11 Abfrage 4009: Übersicht zu Rollen mit erhöhtem Schutz............ 342 5.4.12 Abfrage 4010: Übersicht zu Datenbank-Accounts, die Rollen anlegen.. 343 5.4.13 Abfrage 4011: Übersicht der Datenbank-Accounts und deren Rollenberechtigungen......................................... 345 5.4.14 Abfrage 4012: Übersicht zu Datenbank-Links und möglicher Berechtigungen in Remote-Datenbanken.......................... 347 5.4.15 Abfrage 4013: Anzahl der SYSTEM-Privilegien verschiedener Benutzer 349 5.4.16 Abfrage 4014: Rolle-an-Rolle-Hierarchie.......................... 350 5.4.17 Abfrage 4015: Übersicht aller Systemprivilegien an Rollen und User.. 352 5.4.18 Abfrage 4016: Übersicht aller Benutzer und Rollen mit ANY-Privilegien.............................................. 355 5.4.19 Abfrage 4017: Übersicht aller Benutzer und Rollen mit EDITION-Privilegien........................................... 357 5.4.20 Abfrage 4018: Übersicht aller Benutzer und Rollen mit POWER-Privilegien............................................ 358 5.4.21 Abfrage 4019: Übersicht aller Benutzer und Rollen mit Account-Management-Privilegien................................ 360 5.4.22 Abfrage 4020: Übersicht aller Benutzer und Rollen mit ALTER SESSION.............................................. 362 5.4.23 Abfrage 4021: Übersicht aller Benutzer und Rollen mit ALTER SYSTEM............................................... 364 5.4.24 Abfrage 4022: Übersicht aller Benutzer und Rollen, die die RLS umgehen können................................... 365 IX

X Inhalt 5.4.25 Abfrage 4023: Übersicht aller Benutzer und Rollen mit UNLIMITED TABLESPACES..................................... 366 5.4.26 Abfrage 4024: Detailübersicht aller Benutzer mit Tablespace-Quota... 368 5.4.27 Abfrage 4025: Übersicht aller Benutzer/Rollen mit S tandardrollen (CONNECT, RESOURCE)....................................... 369 5.4.28 Abfrage 4026: Übersicht aller Benutzer/Rollen mit EXP/IMP_FULL_DB........................................... 372 5.4.29 Abfrage 4027: Übersicht aller Benutzer und Rollen, die gefährliche Rollen besitzen.................................. 374 5.4.30 Abfrage 4028: Übersicht der Zugriffe auf Network-Packages......... 376 5.4.31 Abfrage 4029: Übersicht der Abhängigkeiten auf Network-Packages.. 378 5.4.32 Abfrage 4030: ACL-Übersicht auf Network-Packages................ 380 5.4.33 Abfrage 4031: Übersicht der Berechtigungen auf XML-Datenbank-ACL 382 5.4.34 Abfrage 4032: Übersicht aller Dateien der XML-DB-ACL............. 383 5.4.35 Abfrage 4033: Übersicht aller EXECUTE-Berechtigungen auf Nicht-Standard-User........................................... 387 5.4.36 Abfrage 4034: Übersicht aller Objektprivilegien in der D atenbank (ohne PUBLIC)................................................ 388 5.4.37 Abfrage 4035: Übersicht aller Objektprivilegien in der D atenbank (Special Grants).............................................. 390 5.4.38 Abfrage 4036: Übersicht aller PUBLIC-Objekt- und S ystemprivilegien in der Datenbank............................................. 392 5.4.39 Abfrage 4037: Übersicht der VPD-Policies........................ 394 5.4.40 Abfrage 4038: Übersicht aller Datenbank-CONTEXTs............... 396 5.4.41 Abfrage 4039: Übersicht der Proxies............................. 397 5.4.42 Abfrage 4040: Übersicht der Java-Permission...................... 398 5.4.43 Abfrage 4041: Übersicht zu Directories und deren Zugriffsberechtigungen....................................... 400 5.4.44 Abfrage 4042: an PL/SQL gegrantete Rollen....................... 402 5.4.45 Abfrage 4043: Credentials für externe Prozeduraufrufe............. 403 5.4.46 Abfrage 4044: Liste nicht vorhandener Digest Verifiers (Upgrade XMLDB)............................................. 404 5.4.47 Abfrage 4045: Übersicht zu Transparent Sensitive Data Protection (TSDP)............................................. 406 5.4.48 Abfrage 4046: Data Redaction-Policies............................ 407 5.4.49 Abfrage 4047: Privileganalyse.................................. 408 5.4.50 Abfrage 4048: Invoker-Rechte für Views und PL/SQL............... 410 5.5 Zusätzliche Untersuchungen........................................... 412 5.5.1 Abfrage 5001: Übersicht verschlüsselter Tablespaces............... 412 5.5.2 Abfrage 5002: Übersicht verschlüsselter Spalten................... 413 5.5.3 Abfrage 5003: Übersicht der Data Labels......................... 415 5.5.4 Abfrage 5004: Übersicht von Objekten mit speziellen D atentypen.... 416 5.5.5 Abfrage 5005: Übersicht aller Libraries........................... 417 5.5.6 Abfrage 5006: gefilterte Übersicht aller Libraries.................. 420

Inhalt 5.5.7 Abfrage 5007: Übersicht aller Fehler (RMAN)..................... 421 5.5.8 Abfrage 5008: Übersicht aller eingespielten Patchsets.............. 423 5.5.9 Abfrage 5009: Übersicht aller eingespielten Patches................ 424 5.5.10 Abfrage 5010: Übersicht der Database Vault-Sicherheitszonen....... 424 5.5.11 Abfrage 5011: Übersicht der Scheduler-Jobs innerhalb der letzten 24 Stunden............................................ 427 5.5.12 Abfrage 5012: Übersicht aller Scheduler-Programme............... 428 5.5.13 Abfrage 5013: Übersicht aller Scheduler-Credentials................ 429 5.5.14 Abfrage 5014: Java-Übersicht................................... 430 5.6 Prüfung auf mögliche bekannte Schwachstellen........................... 435 5.6.1 Abfrage 6001: Schwachstelle SCN-Headroom...................... 435 5.6.2 Abfrage 6002: CVE-2012-3132: Get SYSDBA Rights................ 438 5.7 Datenbanksicherheitsprüfung durchführen............................... 441 5.7.1 Ausführung einer automatischen Sicherheitsprüfung unter Windows. 442 5.7.2 Ausführung einer automatischen Sicherheitsprüfung unter UNIX..... 443 5.8 Vereinfachte Auswertung der Zugriffskontrolle durch SQL.................. 445 5.8.1 Oracle Software Appliance als Auswertungssystem nutzen.......... 445 5.8.2 Daten der untersuchten Datenbank laden......................... 446 5.8.3 Evaluierungsdashboard........................................ 450 5.8.4 Manuelle Auswertungsmöglichkeiten............................ 452 5.9 Sicherheitszustand bewerten........................................... 460 5.9.1 Einzelne Untersuchungen bewerten.............................. 461 5.9.2 Bewertung nach CVSS......................................... 466 5.9.3 Toolbasierte Datenbanksicherheitsprüfung........................ 467 6 Anhang: Fragenkatalog.................................... 469 6.1 Businessbeitrag der IT-Abteilung....................................... 470 6.2 Welche Konzepte existieren und sind implementiert?...................... 471 6.3 Welche Daten befinden sich in der zu untersuchenden Datenbank?........... 473 6.4 Wie sehen die Architektur und das Deployment aus?....................... 474 6.5 Wie installieren Sie Datenbanken?...................................... 475 6.6 Wer greift auf die Datenbank zu?....................................... 476 6.7 Welches Patching-Konzept wird verfolgt?................................. 478 6.8 Wie wird die Datenbank bzw. das System überwacht?...................... 479 6.9 Ist die Integrität der Datenbank und des Systems sichergestellt?............. 480 6.10 Wo steht der Datenbankserver?......................................... 482 6.11 Kann die Integrität der Daten sichergestellt werden?....................... 482 6.12 Was tut der Betreiber für eine sichere Konfiguration?...................... 483 Index....................................................... 485 XI

1 Vorbemerkung Bevor ich gemeinsam mit Ihnen in die Details gehe und Ihnen zeige, wie man die Sicherheit einer Oracle-Datenbank überprüft, möchte ich ein persönliches Anliegen vorwegnehmen. Wir alle sitzen im gleichen Boot, wenn es um unsere Daten geht. Ob wir nun Bäcker, Maler, Angestellte, Datenschutzbeauftragte, Vorstände, normaler Bürger oder Datenbank-Administratoren (DBAs) sind. Wir alle sind davon betroffen, dass unsere Daten in irgendeiner Datenbank eines Unternehmens oder einer Behörde gespeichert sind. Sobald wir einen Vertrag mit einer Firma/Versicherung/Bank abschließen oder einen Kauf im Internet tätigen, können wir davon ausgehen, dass unsere Daten in einer Datenbank gespeichert werden. Das ist eine Tatsache und betrifft uns alle, die wir Verträge und Geschäfte mit Dritten abschließen. Glücklicherweise haben wir in Deutschland und der Europäischen Union (EU) Gesetze wie das Landesdatenschutzgesetz und das Bundesdatenschutzgesetz sowie einige Richtlinien, die vorschreiben, wie der Schutz personenbezogener Daten einzuhalten ist. Diese Gesetze sind kein Wunschkonzert, sondern müssen durch die Betreiber von Datenspeichern und Anwendungen umgesetzt werden. Für die IT-Abteilungen bedeutet das, Maßnahmen zu implementieren, um die Gesetze zu erfüllen und dadurch den bestmöglichen Datenschutz für unsere Daten zu gewährleisten. Ziel dieser Gesetze ist es, unsere Daten zu schützen. Das sollte jedem Verantwortlichen klar sein. So weit, so gut, aber warum erfährt man so oft aus der Presse, dass Daten gestohlen werden? Sind unsere Gesetze nicht gut oder die definierten Maßnahmen schlecht? Meiner Meinung nach sind nicht die Gesetze in Frage zu stellen. Mittlerweile definieren diese Gesetze relativ gute Maßnahmen. Eher bin ich der Meinung, dass teilweise das fehlende Wissen und die Ignoranz einiger Menschen diese Vorfälle möglich machten. In den vielen Sicherheitsüberprüfungen von Datenbanken, die ich in den letzten 15 Jahren durchgeführt habe, ist mir immer wieder eines aufgefallen: Unsere Daten könnten sehr viel besser geschützt sein. Anforderungen und Maßnahmen aus den Gesetzen sind teilweise nicht implementiert oder durch ungeeignete Konzepte ausgehebelt. Es gibt viele Gründe für diese Aussage, doch der wichtigste Grund ist, dass der konsequente Blick auf die Sicherheit und den Datenschutz fehlt. Die Konzepte existieren. Gerade eine Oracle-Datenbank kann out-of-thebox alle Gesetzesanforderungen sofort realisieren. Aber leider werden die Konzepte nicht konsequent oder gar nicht umgesetzt.

2 1 Vorbemerkung Dieser Zustand macht mich sehr traurig und gleichzeitig betroffen, denn wie gesagt, es geht um unsere und somit auch um meine Daten. Das sollte sich jeder Datenbank-Administrator und Sicherheitsverantwortliche in den IT-Abteilungen bewusst machen. Mit diesem Buch möchte ich erreichen, dass Ihre Daten besser geschützt werden, d. h., Sie werden viele Hinweise erhalten, wie man eine optimale Sicherheit einstellt. Die OracleDatenbank hat einen ungefähren Marktanteil von 50 %, d. h., jede zweite Datenbank, in der unsere Daten gespeichert werden, könnte eine Oracle-Datenbank sein. Somit möchte ich mit diesem Buch erreichen, dass zumindest jede zweite Datenbank in naher Zukunft eine erhöhte Sicherheit und Datenschutz implementiert und somit unsere Daten besser ge schützt sind. In diesem Buch finden Sie Konzepte und praktische Beispiele, die ich in den letzten Jahren entwickelt habe bzw. normale Empfehlungen als Oracle-Best-Practices darstellen. Diese Konzepte sind teilweise unabhängig von der Datenbankversion und auch dem jeweiligen Hersteller. Meinen Fokus in diesem Buch lege ich auf die Oracle-Datenbank in den Ver sionen 12c und 11g. Vieles funktioniert aber auch noch mit der Version 10g. Zusätzlich sollten Sie wissen, dass Sie in diesem Buch keine detaillierten Ausführungen zu altbekannten Konzepten finden werden. Ich möchte mich nicht zum tausendsten Male wiederholen, sondern setze voraus, dass Sie als Leser gewisse Grundkenntnisse im Umgang mit Oracle Datenbanken besitzen. Wenn nicht, finden Sie in der Oracle-Onlinedokumentation (siehe http://docs.oracle.com) genügend Lesestoff, um sich fehlende Grundkenntnisse anzueignen. Geschriebene Worte sind schnell veraltet, daher sind in diesem Buch die aktuellen Links aus der Oracle-Onlinedokumentation zur weiteren Vertiefung eingearbeitet. Der Aufbau dieses Buchs ist sehr einfach gehalten. Als Erstes führe ich Sie in die Grundbedrohungen und Grundlagen der Datenbanksicherheit ein. Anschließend an diese Ausführungen beschreibe ich wichtige Lösungen, sogenannte Best Practices, für einen Standardbetrieb mit erhöhtem Schutz. In diesem Abschnitt finden Sie auch die herausragenden neuen Konzepte für die 12c-Oracle-Datenbank beschrieben. Im dritten Abschnitt des Buchs zeige ich Ihnen detailliert, welche Informationen von einer Oracle-Datenbank benötigt werden, um eine Aussage zu dem Datenbank-Sicherheitszustand machen zu können. Zusätzlich erfahren Sie, welche Erkenntnisse man gewinnen kann und welche Lösungen abgeleitet werden können. Darüber hinaus nehme ich eine Bewertung vor, die den Sicherheitszustand der Datenbank nach CVSS1 bewertet. Und schließlich erfahren Sie, wie man die Tools ausführt, die zu einer Überprüfung der Sicherheit genutzt werden können. Die Tools ermög lichen es Ihnen, die Überprüfungen automatisiert auszuführen, und führen zu einem schnellen Ergebnis (siehe Hanser-Download-Bereich). Danach sind Sie in der Lage, den Zustand Ihrer Datenbanken selbst zu bewerten und das Risiko kompakt an die verantwortliche Person in Ihrer Unternehmung zu melden, die dafür verantwortlich ist, Maßnahmen einzuleiten. Das Ziel ist erreicht, wenn alle Oracle-Datenbanken, in denen personenbezogene oder andere sensible Daten gespeichert sind, einen erhöhten und gesetzeskonformen Datenschutz implementiert haben, sowie Prozesse aufweisen, die den guten Zustand der Datenbank erhalten. 1 CVSS: Common Vulnerability Scoring System siehe http://www.first.org/cvss oder die Oracle-Erklärung zur Risikomatrix: http://www.oracle.com/technetwork/topics/security/cvssscoringsystem-091884.html