SlideShare ist ein Scribd-Unternehmen logo
1 von 50
1 / 50
DB-Security – Sichere
& fraglich sichere Techniken
Christian Habermüller
http://news.fuer-IT-Profis.de
2 / 50
Grobeinteilung der Sicherheit (Ausschnitt)
3 / 50
Notes-Client
Betrieb-System
Datei-System
lokale Domino-Datei
Domino-Server
Netzwerk
4 / 50
Unterschiede in der Sicherheitsbetrachtung
5 / 50
Domino-Administrator
Verwendet ein vorgegebenes Zugriffskonzept !
6 / 50
Domino-Entwickler
Entwickelt pro Applikation ein vollkommen
neues Zugriffskonzept !
7 / 50
Schematischer Aufbau einer Domino-Datei
8 / 50
Gestaltung Dokumente
Zugriff
9 / 50
Was kann wie zugriffsberechtigt werden ?
10 / 50
Gestaltung Dokumente
Zugriff
Gestaltung
verbergen
Autorfeld
Zugriffs-
kontrollliste
Leserfeld
Zugriffs-
kontrollliste
11 / 50
Unterteilung der Zugriffsmöglichkeiten
12 / 50
Zugriffsmöglichkeiten
Erstellen Lesen Verändern Löschen
13 / 50
Neue Dokumente erstellen
14 / 50
Neue Dokumente erstellen
• Einschränkung über
• Alle anderen Techniken sind unsicher
– z.b.: Erstellen mit der Kopierfunktion der
Zwischenablage
Zugriffskontrollliste
15 / 50
Regeln: Neue Dokumente
erstellen
• Zugriffsstufe Leser darf nur lesen aber
nichts erstellen
• Erstellberechtigung lediglich für die
Zugriffsstufe Autor entziehbar
• Editor sowie jede höhere Zugriffsstufe kann
uneingeschränkt neue Dokumente
erstellen
16 / 50
Vorhandene Dokumente lesen
17 / 50
Vorhandene Dokumente lesen
• Einschränkung über
• Alle anderen Techniken sind unsicher
– z.B.: Lesen über eine persönliche Ansicht
Leserfeld
18 / 50
Regeln: Vorhandene Dokumente
lesen
• Jedes Dokument
– ohne Leserfeld bzw.
– mit Leserfeld ohne Inhalt
• ist für jede Zugriffsstufe ab Leser sichtbar
• Leserfelder ergänzen sich gegenseitig
• Im Leserfeld stets Rollenbezeichnungen
verwenden
– niemals: Einzelname / Gruppenbezeichnungen !
19 / 50
Sichtbares Dokument verändern
20 / 50
Sichtbares Dokument verändern
• Einschränkung über
• Alle anderen Techniken sind unsicher
– z.B.: Veränderung über einen Agenten
Autorfeld
21 / 50
Regeln: Sichtbares Dokument
verändern
• Jede höhere Zugriffsstufe als Autor kann
alle sichtbaren Dokumente verändern
• Autorenfelder ergänzen sich gegenseitig
• Autorfeld erteilt auch Lesezugriff !!!
• Im Autorenfeld stets Rollenbezeichnungen
verwenden
– niemals: Einzelname / Gruppenbezeichnungen !
22 / 50
Wichtiger Hinweis
Ein Ersteller kann die eigenen Dokumente
nicht mehr verändern, wenn ...
1.) seine Zugriffsstufe Autor ist und
2.) ein Autorfeld diesen Zugriff verhindert
23 / 50
Sichtbares Dokument löschen
24 / 50
Sichtbares Dokument löschen
• Einschränkung über
• Alle anderen Techniken sind unsicher
– z.B.: Löschen über einen Agenten
Zugriffskontrollliste
25 / 50
Regel: Sichtbares Dokument
löschen
• Löschberechtigung für jede Zugriffsstufe ab
Autor einstellbar
26 / 50
Hinweise zu Dokument löschen
27 / 50
Dokumenteninhalte können auch durch
überschreiben der Feldinhalte gelöscht
werden
28 / 50
Unsichtbare Dokumente können von
niemanden gelöscht werden
29 / 50
Wichtiger Hinweis
Stets an Replikation denken !
30 / 50
Replikation
• Server auf Server
– Server übernehmen
Zugriffssteuerung
• Server auf Client
– Client übernimmt
nun
Zugriffssteuerung
31 / 50
Unterschiede zwischen Server & Client
bezüglich Sicherheit
32 / 50
Unterschiede zwischen Server &
Client bezüglich Sicherheit
• Server
– BIOS- & BS-Zugang
geschützt
– Dateisystem
geschützt
– Zugriff über
Netzwerk
• Server steuert
Berechtigungen
• Client
– BIOS- & BS-Zugang
meist ungeschützt
– Dateisystem meist
ungeschützt
– Zugriff über
Dateisystem
• Client steuert
Berechtigungen
33 / 50
Regel: Client steuert
Berechtigung
• Generell gilt …
– Auf eine Applikation, die über das Dateisystem
geöffnet werden kann, hat man Managerzugriff
• Unabhängig von der Einstellung der
Zugriffskontrollliste !!!
• … wenn die DB lokal unverschlüsselt ist,
• … und solange, bis konstistente
Zugriffskontrollliste markiert ist !
34 / 50
Regeln: Konsistente
Zugriffskontrollliste
• Client anerkennt Zugriffskontrollliste
– Inkonsistent bedeutet: stets Managerzugriff
• Client anerkennt Rollen
– Inkonsistent bedeutet: Rollen nicht auslesenbar
• Aber: Nettes Leistungsmerkmal, jedoch
kein wirksamer Schutz
– Kann mit Spezialkenntnissen umgangen
werden, Zeitaufwand: 30 Sekunden
35 / 50
Zugriffssteuerung bei Web-Applikationen
36 / 50
Unterschied zwischen Intra- &
Internet bezüglich Sicherheit
• Intranet
– Zugriff kann
authentifiziert
werden
– Server & Client
steuern gemeinsam
die Berechtigung
– User.ID vorhanden
• Internet
– Zugriff kann nicht
nicht authentifiziert
werden
– Server steuert
alleinig die
Berechtigung
– Keine User.ID
vorhanden
37 / 50
Ein Internet-Zugriffsprogramm (Web-Browser)
verfügt über keine User.ID, die der Domino-
Server verwenden könnte.
Was nun ?
38 / 50
Lösung
Benutzername und Internet-Kennwort zur
Authentifikation
39 / 50
Damit
Benutzername und Internet-Kennwort
beim Web-Zugriff abgefragt wird muß die DB-
Zugriffskontrollliste den Eintrag
Anonymous = kein Zugriff
Typ = unspezifiziert
haben
40 / 50
Die Zugriffskontrollliste verfügt über eine
Web-Zugriffsschranke
41 / 50
Wichtiger Hinweis
Für die Web-Programmierung gelten
(dokumentierte) Einschränkungen.
Bestimmte Eigenschaften, @Funktionen und
LotusScript sind funktionslos (not supported)
42 / 50
Ungeeignete Elemente für die
Zugriffssicherheit
Diese Aufzählung ist nicht vollständig !
43 / 50
Ungeeignet für die
Erstellberechtigung
• Manche Gestaltungselementeigenschaften
44 / 50
Ungeeignet für die
Leseberechtigung
• Ansichtsselektionsformeln
• Selektive Replikation
• Verberge-Wenn-Eigenschaften
• Manche Gestaltungselementeigenschaften
45 / 50
Ungeeignet für
Editierberechtigung
• Zugriffsgesteuerte Abschnitte ohne
Unterschrift
• Eingabeberechtigung
46 / 50
Ungeeignet für die
Löschberechtigung
• Ergebnisse mit programmiertem Abbruch
im Moduswechsel
47 / 50
Was ist IBM Lotus Domino? (1/2)
• Teamfähige Kommunikations-Software
– Informationen werden nicht in Echtzeit
ausgetauscht
– Intra-/Internet-Fähig
• Hochsicherheitssystem
– Für sensible Daten
• Dezentral in der Datenhaltung
– Daten können verteilt werden, auch Off-Line
48 / 50
Was ist IBM Lotus Domino? (2/2)
• Programmierbar
– IBM Lotus Domino verfügt über 4 integrierte
Programmierunterstützungen
• Formelsprache
• Lotus Script
• JavaScript
• Java
• Dokumentenorientiert
– Jeder Datensatz kann eine individuelle
Datenstruktur haben
49 / 50
Diese Präsentation ist urheberrechtlich geschützt.
© 2010 Christian Habermüller – http://chabermu.wordpress.com
Alle Rechte vorbehalten.
Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung
des Autors in irgendeiner Form durch
Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren
reproduziert, gespeichert, wiedergegeben oder verbreitet werden.
Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk,
Fernsehen und Internet sind dem Autor vorbehalten.
Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
50 / 50
Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird
als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt.
Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die
durch die Verwendung des bereitgestellten Materials entstehen können oder könnten.
Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen
ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers.
Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte
unterliegen den jeweilgen Rechteinhaber und bzw. oder des Eigentümers derselben.

Weitere ähnliche Inhalte

Andere mochten auch

Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 
Ecg in AMI
Ecg in AMIEcg in AMI
Ecg in AMIAdarsh
 
Bootstrap Business Seminar 5: Creating an Awesome Brand
Bootstrap Business Seminar 5: Creating an Awesome BrandBootstrap Business Seminar 5: Creating an Awesome Brand
Bootstrap Business Seminar 5: Creating an Awesome BrandCityStarters
 
Analysing Smart City Development in india
Analysing Smart City Development in indiaAnalysing Smart City Development in india
Analysing Smart City Development in indiaOmkar Parishwad
 
Inventory Management - a ppt for PGDM/MBA
Inventory Management - a ppt for PGDM/MBAInventory Management - a ppt for PGDM/MBA
Inventory Management - a ppt for PGDM/MBAAJ Raina
 
Pythonによる機械学習入門 ~Deep Learningに挑戦~
Pythonによる機械学習入門 ~Deep Learningに挑戦~Pythonによる機械学習入門 ~Deep Learningに挑戦~
Pythonによる機械学習入門 ~Deep Learningに挑戦~Yasutomo Kawanishi
 
Thai tech startup ecosystem report 2017
Thai tech startup ecosystem report 2017Thai tech startup ecosystem report 2017
Thai tech startup ecosystem report 2017Techsauce Media
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
What is the best Healthcare Data Warehouse Model for Your Organization?
What is the best Healthcare Data Warehouse Model for Your Organization?What is the best Healthcare Data Warehouse Model for Your Organization?
What is the best Healthcare Data Warehouse Model for Your Organization?Health Catalyst
 
Deep Learning through Examples
Deep Learning through ExamplesDeep Learning through Examples
Deep Learning through ExamplesSri Ambati
 
Human Resource planning
Human Resource planningHuman Resource planning
Human Resource planningAnything Group
 
The Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentThe Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentNeil Patel
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Educação física na escola suraya cristina darido
Educação física na escola   suraya cristina daridoEducação física na escola   suraya cristina darido
Educação física na escola suraya cristina daridoDeusliani Nogueira
 
Gestão do planejamento estratégico
Gestão do planejamento estratégicoGestão do planejamento estratégico
Gestão do planejamento estratégicoDenis Carlos Sodré
 
HistóRia Do Futebol
HistóRia Do FutebolHistóRia Do Futebol
HistóRia Do FutebolDanolipe
 

Andere mochten auch (20)

Apostila fisioterapia geral
Apostila fisioterapia geralApostila fisioterapia geral
Apostila fisioterapia geral
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Orb
Orb Orb
Orb
 
Ecg in AMI
Ecg in AMIEcg in AMI
Ecg in AMI
 
Bootstrap Business Seminar 5: Creating an Awesome Brand
Bootstrap Business Seminar 5: Creating an Awesome BrandBootstrap Business Seminar 5: Creating an Awesome Brand
Bootstrap Business Seminar 5: Creating an Awesome Brand
 
Analysing Smart City Development in india
Analysing Smart City Development in indiaAnalysing Smart City Development in india
Analysing Smart City Development in india
 
Inventory Management - a ppt for PGDM/MBA
Inventory Management - a ppt for PGDM/MBAInventory Management - a ppt for PGDM/MBA
Inventory Management - a ppt for PGDM/MBA
 
Pythonによる機械学習入門 ~Deep Learningに挑戦~
Pythonによる機械学習入門 ~Deep Learningに挑戦~Pythonによる機械学習入門 ~Deep Learningに挑戦~
Pythonによる機械学習入門 ~Deep Learningに挑戦~
 
Thai tech startup ecosystem report 2017
Thai tech startup ecosystem report 2017Thai tech startup ecosystem report 2017
Thai tech startup ecosystem report 2017
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
What is the best Healthcare Data Warehouse Model for Your Organization?
What is the best Healthcare Data Warehouse Model for Your Organization?What is the best Healthcare Data Warehouse Model for Your Organization?
What is the best Healthcare Data Warehouse Model for Your Organization?
 
Deep Learning through Examples
Deep Learning through ExamplesDeep Learning through Examples
Deep Learning through Examples
 
Human Resource planning
Human Resource planningHuman Resource planning
Human Resource planning
 
The Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing ContentThe Ultimate Guide to Creating Visually Appealing Content
The Ultimate Guide to Creating Visually Appealing Content
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Previouse Projects
Previouse ProjectsPreviouse Projects
Previouse Projects
 
Educação física na escola suraya cristina darido
Educação física na escola   suraya cristina daridoEducação física na escola   suraya cristina darido
Educação física na escola suraya cristina darido
 
Gestão do planejamento estratégico
Gestão do planejamento estratégicoGestão do planejamento estratégico
Gestão do planejamento estratégico
 
HistóRia Do Futebol
HistóRia Do FutebolHistóRia Do Futebol
HistóRia Do Futebol
 
Motores
MotoresMotores
Motores
 

Ähnlich wie DB-Security - Sichere und fraglich sichere Techniken | C.Habermueller

Basisinfrastruktur aus Entwicklersicht
Basisinfrastruktur aus EntwicklersichtBasisinfrastruktur aus Entwicklersicht
Basisinfrastruktur aus Entwicklersichtcmahnke
 
Roadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesRoadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesDigicomp Academy AG
 
XAML UI DEVELOPMENT BEST PRACTICES 2.0
XAML UI DEVELOPMENT BEST PRACTICES 2.0XAML UI DEVELOPMENT BEST PRACTICES 2.0
XAML UI DEVELOPMENT BEST PRACTICES 2.0thoemmes
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien DNUG e.V.
 
micro services
micro servicesmicro services
micro servicessmancke
 
Sql Server GrundlagenfüR Share Point Admins
Sql Server GrundlagenfüR Share Point AdminsSql Server GrundlagenfüR Share Point Admins
Sql Server GrundlagenfüR Share Point AdminsSharepointUGDD
 
Sql Server Grundlagen für Sharepoint Administratoren
Sql Server Grundlagen für Sharepoint AdministratorenSql Server Grundlagen für Sharepoint Administratoren
Sql Server Grundlagen für Sharepoint AdministratorenCommunardo GmbH
 
ColdFusion im Enterprise Umfeld - Deep Dive
ColdFusion im Enterprise Umfeld - Deep DiveColdFusion im Enterprise Umfeld - Deep Dive
ColdFusion im Enterprise Umfeld - Deep DiveBokowsky + Laymann GmbH
 
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?panagenda
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutschRobert Deutz
 
AdminCam 2017 IBM Connections Troubleshooting
AdminCam 2017 IBM Connections  TroubleshootingAdminCam 2017 IBM Connections  Troubleshooting
AdminCam 2017 IBM Connections TroubleshootingNico Meisenzahl
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cStefan Oehrli
 
Softwarekonfiguration mit Drupal
Softwarekonfiguration mit DrupalSoftwarekonfiguration mit Drupal
Softwarekonfiguration mit DrupalManuel Pistner
 
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenz
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG KonferenzDomino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenz
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenzpanagenda
 
AdminCamp 2011 Performance
AdminCamp 2011 PerformanceAdminCamp 2011 Performance
AdminCamp 2011 PerformanceUlrich Krause
 
IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"Nico Meisenzahl
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 

Ähnlich wie DB-Security - Sichere und fraglich sichere Techniken | C.Habermueller (20)

Basisinfrastruktur aus Entwicklersicht
Basisinfrastruktur aus EntwicklersichtBasisinfrastruktur aus Entwicklersicht
Basisinfrastruktur aus Entwicklersicht
 
Roadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesRoadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & Features
 
XAML UI DEVELOPMENT BEST PRACTICES 2.0
XAML UI DEVELOPMENT BEST PRACTICES 2.0XAML UI DEVELOPMENT BEST PRACTICES 2.0
XAML UI DEVELOPMENT BEST PRACTICES 2.0
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
 
micro services
micro servicesmicro services
micro services
 
Sql Server GrundlagenfüR Share Point Admins
Sql Server GrundlagenfüR Share Point AdminsSql Server GrundlagenfüR Share Point Admins
Sql Server GrundlagenfüR Share Point Admins
 
Sql Server Grundlagen für Sharepoint Administratoren
Sql Server Grundlagen für Sharepoint AdministratorenSql Server Grundlagen für Sharepoint Administratoren
Sql Server Grundlagen für Sharepoint Administratoren
 
ColdFusion im Enterprise Umfeld - Deep Dive
ColdFusion im Enterprise Umfeld - Deep DiveColdFusion im Enterprise Umfeld - Deep Dive
ColdFusion im Enterprise Umfeld - Deep Dive
 
Warum gerade TYPO3?
Warum gerade TYPO3?Warum gerade TYPO3?
Warum gerade TYPO3?
 
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?
AdminCamp 2014: Quo Vadis – Wohin mit IBM Notes/Domino?
 
Joomlaplatform deutsch
Joomlaplatform deutschJoomlaplatform deutsch
Joomlaplatform deutsch
 
AdminCam 2017 IBM Connections Troubleshooting
AdminCam 2017 IBM Connections  TroubleshootingAdminCam 2017 IBM Connections  Troubleshooting
AdminCam 2017 IBM Connections Troubleshooting
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 
Softwarekonfiguration mit Drupal
Softwarekonfiguration mit DrupalSoftwarekonfiguration mit Drupal
Softwarekonfiguration mit Drupal
 
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenz
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG KonferenzDomino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenz
Domino Statistiken verstehen und nutzen (Teil 1) - 41. DNUG Konferenz
 
Web Entwicklung mit PHP - Teil 3 Beta
Web Entwicklung mit PHP - Teil 3 BetaWeb Entwicklung mit PHP - Teil 3 Beta
Web Entwicklung mit PHP - Teil 3 Beta
 
AdminCamp 2011 Performance
AdminCamp 2011 PerformanceAdminCamp 2011 Performance
AdminCamp 2011 Performance
 
Neuerungen in TYPO3 6.0
Neuerungen in TYPO3 6.0Neuerungen in TYPO3 6.0
Neuerungen in TYPO3 6.0
 
IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"IBM Connections Troubleshooting oder "get the cow off the ice"
IBM Connections Troubleshooting oder "get the cow off the ice"
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
 

Mehr von Christian Habermueller

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.HabermuellerChristian Habermueller
 
Produktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerProduktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerChristian Habermueller
 
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerEin Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerChristian Habermueller
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.HabermuellerChristian Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Christian Habermueller
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Christian Habermueller
 
Rapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerRapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerChristian Habermueller
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)Christian Habermueller
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Christian Habermueller
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Christian Habermueller
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen Christian Habermueller
 
Service Operation mit ITIL | C.Habermueller
Service Operation mit ITIL | C.HabermuellerService Operation mit ITIL | C.Habermueller
Service Operation mit ITIL | C.HabermuellerChristian Habermueller
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 

Mehr von Christian Habermueller (20)

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
 
Produktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerProduktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.Habermueller
 
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.HabermuellerEin Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702
 
Rapid Application Development | C.Habermueller
Rapid Application Development | C.HabermuellerRapid Application Development | C.Habermueller
Rapid Application Development | C.Habermueller
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
 
Breitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit DeutschlandBreitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit Deutschland
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen
 
Service Operation mit ITIL | C.Habermueller
Service Operation mit ITIL | C.HabermuellerService Operation mit ITIL | C.Habermueller
Service Operation mit ITIL | C.Habermueller
 
2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
 
2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday
 
2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday
 
Using IBM Lotus Notes 8
Using IBM Lotus Notes 8Using IBM Lotus Notes 8
Using IBM Lotus Notes 8
 
Gratis Comic Tag 2010
Gratis Comic Tag 2010Gratis Comic Tag 2010
Gratis Comic Tag 2010
 
Impressionen VCFE 11.0
Impressionen VCFE 11.0Impressionen VCFE 11.0
Impressionen VCFE 11.0
 

DB-Security - Sichere und fraglich sichere Techniken | C.Habermueller

  • 1. 1 / 50 DB-Security – Sichere & fraglich sichere Techniken Christian Habermüller http://news.fuer-IT-Profis.de
  • 2. 2 / 50 Grobeinteilung der Sicherheit (Ausschnitt)
  • 3. 3 / 50 Notes-Client Betrieb-System Datei-System lokale Domino-Datei Domino-Server Netzwerk
  • 4. 4 / 50 Unterschiede in der Sicherheitsbetrachtung
  • 5. 5 / 50 Domino-Administrator Verwendet ein vorgegebenes Zugriffskonzept !
  • 6. 6 / 50 Domino-Entwickler Entwickelt pro Applikation ein vollkommen neues Zugriffskonzept !
  • 7. 7 / 50 Schematischer Aufbau einer Domino-Datei
  • 8. 8 / 50 Gestaltung Dokumente Zugriff
  • 9. 9 / 50 Was kann wie zugriffsberechtigt werden ?
  • 10. 10 / 50 Gestaltung Dokumente Zugriff Gestaltung verbergen Autorfeld Zugriffs- kontrollliste Leserfeld Zugriffs- kontrollliste
  • 11. 11 / 50 Unterteilung der Zugriffsmöglichkeiten
  • 12. 12 / 50 Zugriffsmöglichkeiten Erstellen Lesen Verändern Löschen
  • 13. 13 / 50 Neue Dokumente erstellen
  • 14. 14 / 50 Neue Dokumente erstellen • Einschränkung über • Alle anderen Techniken sind unsicher – z.b.: Erstellen mit der Kopierfunktion der Zwischenablage Zugriffskontrollliste
  • 15. 15 / 50 Regeln: Neue Dokumente erstellen • Zugriffsstufe Leser darf nur lesen aber nichts erstellen • Erstellberechtigung lediglich für die Zugriffsstufe Autor entziehbar • Editor sowie jede höhere Zugriffsstufe kann uneingeschränkt neue Dokumente erstellen
  • 16. 16 / 50 Vorhandene Dokumente lesen
  • 17. 17 / 50 Vorhandene Dokumente lesen • Einschränkung über • Alle anderen Techniken sind unsicher – z.B.: Lesen über eine persönliche Ansicht Leserfeld
  • 18. 18 / 50 Regeln: Vorhandene Dokumente lesen • Jedes Dokument – ohne Leserfeld bzw. – mit Leserfeld ohne Inhalt • ist für jede Zugriffsstufe ab Leser sichtbar • Leserfelder ergänzen sich gegenseitig • Im Leserfeld stets Rollenbezeichnungen verwenden – niemals: Einzelname / Gruppenbezeichnungen !
  • 19. 19 / 50 Sichtbares Dokument verändern
  • 20. 20 / 50 Sichtbares Dokument verändern • Einschränkung über • Alle anderen Techniken sind unsicher – z.B.: Veränderung über einen Agenten Autorfeld
  • 21. 21 / 50 Regeln: Sichtbares Dokument verändern • Jede höhere Zugriffsstufe als Autor kann alle sichtbaren Dokumente verändern • Autorenfelder ergänzen sich gegenseitig • Autorfeld erteilt auch Lesezugriff !!! • Im Autorenfeld stets Rollenbezeichnungen verwenden – niemals: Einzelname / Gruppenbezeichnungen !
  • 22. 22 / 50 Wichtiger Hinweis Ein Ersteller kann die eigenen Dokumente nicht mehr verändern, wenn ... 1.) seine Zugriffsstufe Autor ist und 2.) ein Autorfeld diesen Zugriff verhindert
  • 23. 23 / 50 Sichtbares Dokument löschen
  • 24. 24 / 50 Sichtbares Dokument löschen • Einschränkung über • Alle anderen Techniken sind unsicher – z.B.: Löschen über einen Agenten Zugriffskontrollliste
  • 25. 25 / 50 Regel: Sichtbares Dokument löschen • Löschberechtigung für jede Zugriffsstufe ab Autor einstellbar
  • 26. 26 / 50 Hinweise zu Dokument löschen
  • 27. 27 / 50 Dokumenteninhalte können auch durch überschreiben der Feldinhalte gelöscht werden
  • 28. 28 / 50 Unsichtbare Dokumente können von niemanden gelöscht werden
  • 29. 29 / 50 Wichtiger Hinweis Stets an Replikation denken !
  • 30. 30 / 50 Replikation • Server auf Server – Server übernehmen Zugriffssteuerung • Server auf Client – Client übernimmt nun Zugriffssteuerung
  • 31. 31 / 50 Unterschiede zwischen Server & Client bezüglich Sicherheit
  • 32. 32 / 50 Unterschiede zwischen Server & Client bezüglich Sicherheit • Server – BIOS- & BS-Zugang geschützt – Dateisystem geschützt – Zugriff über Netzwerk • Server steuert Berechtigungen • Client – BIOS- & BS-Zugang meist ungeschützt – Dateisystem meist ungeschützt – Zugriff über Dateisystem • Client steuert Berechtigungen
  • 33. 33 / 50 Regel: Client steuert Berechtigung • Generell gilt … – Auf eine Applikation, die über das Dateisystem geöffnet werden kann, hat man Managerzugriff • Unabhängig von der Einstellung der Zugriffskontrollliste !!! • … wenn die DB lokal unverschlüsselt ist, • … und solange, bis konstistente Zugriffskontrollliste markiert ist !
  • 34. 34 / 50 Regeln: Konsistente Zugriffskontrollliste • Client anerkennt Zugriffskontrollliste – Inkonsistent bedeutet: stets Managerzugriff • Client anerkennt Rollen – Inkonsistent bedeutet: Rollen nicht auslesenbar • Aber: Nettes Leistungsmerkmal, jedoch kein wirksamer Schutz – Kann mit Spezialkenntnissen umgangen werden, Zeitaufwand: 30 Sekunden
  • 35. 35 / 50 Zugriffssteuerung bei Web-Applikationen
  • 36. 36 / 50 Unterschied zwischen Intra- & Internet bezüglich Sicherheit • Intranet – Zugriff kann authentifiziert werden – Server & Client steuern gemeinsam die Berechtigung – User.ID vorhanden • Internet – Zugriff kann nicht nicht authentifiziert werden – Server steuert alleinig die Berechtigung – Keine User.ID vorhanden
  • 37. 37 / 50 Ein Internet-Zugriffsprogramm (Web-Browser) verfügt über keine User.ID, die der Domino- Server verwenden könnte. Was nun ?
  • 38. 38 / 50 Lösung Benutzername und Internet-Kennwort zur Authentifikation
  • 39. 39 / 50 Damit Benutzername und Internet-Kennwort beim Web-Zugriff abgefragt wird muß die DB- Zugriffskontrollliste den Eintrag Anonymous = kein Zugriff Typ = unspezifiziert haben
  • 40. 40 / 50 Die Zugriffskontrollliste verfügt über eine Web-Zugriffsschranke
  • 41. 41 / 50 Wichtiger Hinweis Für die Web-Programmierung gelten (dokumentierte) Einschränkungen. Bestimmte Eigenschaften, @Funktionen und LotusScript sind funktionslos (not supported)
  • 42. 42 / 50 Ungeeignete Elemente für die Zugriffssicherheit Diese Aufzählung ist nicht vollständig !
  • 43. 43 / 50 Ungeeignet für die Erstellberechtigung • Manche Gestaltungselementeigenschaften
  • 44. 44 / 50 Ungeeignet für die Leseberechtigung • Ansichtsselektionsformeln • Selektive Replikation • Verberge-Wenn-Eigenschaften • Manche Gestaltungselementeigenschaften
  • 45. 45 / 50 Ungeeignet für Editierberechtigung • Zugriffsgesteuerte Abschnitte ohne Unterschrift • Eingabeberechtigung
  • 46. 46 / 50 Ungeeignet für die Löschberechtigung • Ergebnisse mit programmiertem Abbruch im Moduswechsel
  • 47. 47 / 50 Was ist IBM Lotus Domino? (1/2) • Teamfähige Kommunikations-Software – Informationen werden nicht in Echtzeit ausgetauscht – Intra-/Internet-Fähig • Hochsicherheitssystem – Für sensible Daten • Dezentral in der Datenhaltung – Daten können verteilt werden, auch Off-Line
  • 48. 48 / 50 Was ist IBM Lotus Domino? (2/2) • Programmierbar – IBM Lotus Domino verfügt über 4 integrierte Programmierunterstützungen • Formelsprache • Lotus Script • JavaScript • Java • Dokumentenorientiert – Jeder Datensatz kann eine individuelle Datenstruktur haben
  • 49. 49 / 50 Diese Präsentation ist urheberrechtlich geschützt. © 2010 Christian Habermüller – http://chabermu.wordpress.com Alle Rechte vorbehalten. Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung des Autors in irgendeiner Form durch Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren reproduziert, gespeichert, wiedergegeben oder verbreitet werden. Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk, Fernsehen und Internet sind dem Autor vorbehalten. Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
  • 50. 50 / 50 Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt. Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die durch die Verwendung des bereitgestellten Materials entstehen können oder könnten. Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers. Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte unterliegen den jeweilgen Rechteinhaber und bzw. oder des Eigentümers derselben.