Sécuriser les bases de données ORACLE



Documents pareils
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

La Sécurité des Données en Environnement DataCenter

Lieberman Software Corporation

IBM Tivoli Compliance Insight Manager

Du 10 Fév. au 14 Mars 2014

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Oracle Maximum Availability Architecture

Bases de données et sites WEB

//////////////////////////////////////////////////////////////////// Administration bases de données

<Insert Picture Here> Exadata Storage Server et DB Machine V2

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

CHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K.

CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES

LA PROTECTION DES DONNÉES

Découverte et investigation des menaces avancées PRÉSENTATION

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

TP Administration Oracle

Encryptions, compression et partitionnement des données

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Master Exploration Informatique des données DataWareHouse

et Groupe Eyrolles, 2006, ISBN :

Notes de cours : bases de données distribuées et repliquées

TP11 - Administration/Tuning

CHAPITRE 1 ARCHITECTURE

PortWise Access Management Suite

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Gestion des utilisateurs et de leurs droits

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Gestion des droits d accès. Quelques exemples de vulnérabilité

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Trusteer Pour la prévention de la fraude bancaire en ligne

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote

Auto-évaluation Oracle: cours de base

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Devoir Data WareHouse

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

Oracle Database 11g: Administration Workshop I Release 2

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

MYSQLDUMP & ZRM COMMUNITY

Atelier Sécurité / OSSIR

Mise en oeuvre TSM 6.1

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Secteur Tertiaire Informatique Filière étude - développement. Accueil. Apprentissage. Période en entreprise. Evaluation.

Partie II Cours 3 (suite) : Sécurité de bases de données

MYXTRACTION La Business Intelligence en temps réel

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

COMPRENDRE LES DIFFERENTS TYPES DE CONNEXION LORS DE LA

EXALOGIC ELASTIC CLOUD MANAGEMENT

Bases de Données Réparties Concepts et Techniques. Matthieu Exbrayat ULP Strasbourg - Décembre 2007

Arian Papillon

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Mysql. Les requêtes préparées Prepared statements

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

Sécurité Oracle Gérard Schaller Grifes 28 Octobre 2003

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La sécurité dans les grilles

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

BMC Middleware Management

PACK SKeeper Multi = 1 SKeeper et des SKubes

Gestion des incidents de sécurité. Une approche MSSP

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

PERFORMANCE BASE DE DONNÉES

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

Oracle 10g Administration +

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Accès réseau Banque-Carrefour par l Internet Version /06/2005

SQL Historique

<Insert Picture Here> Solaris pour la base de donnés Oracle

Data Tier Application avec SQL Server 2008 R2

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Olivier Mondet

OFFRES DE SERVICES SDS CONSULTING

EMC DATA DOMAIN OPERATING SYSTEM

Solutions de sécurité des données Websense. Sécurité des données

12/07/13 Oracle Application Express 4.2

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Base de données MySQL

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Introduction aux SGBDR

Oracle aujourd hui. Le Point de vue de l Expert. Pierre-Louis Marcenac Learning Tree International

Transcription:

Sécuriser les bases de données ORACLE Michel PIGNATA Consultant-Vente Solutions Technologiques Jean-Philippe PINTE Consultant-Vente Solutions Technologiques Juillet 2008

Agenda Sécurité des données les enjeux pour l entreprise Oracle DatabaseVault, Oracle Audit Vault, Oracle Total Recall Faciliter la mise en conformité réglementaire sans modification applicative Démonstration Oracle Advanced Security et Oracle Label Security Conformité réglementaire pour une protection tournée vers l interne comme vers l extérieur de l entreprise Démonstration Oracle Data Masking Comment protéger ses données confidentielles en phase de test? Démonstration 2

Sécurité des données Une prise de conscience grandissante La sécurité de l information est vitale. Elle conditionne l activité économique des entreprises et la confiance dans les organismes publics La divulgation volontaire ou accidentelle de données financières ou privées peut avoir des conséquences fâcheuses sur le plan Economique, commercial et juridique 25 % des incidents sont le fait de personnels internes 50 % sont consécutifs à des pertes ou des vols de matériels divers 3

GRC: Le nouveau Graal Gouvernance, risques, conformité Finance Suppliers R&D Mfg Sales HR Legal Customers Enterprise Applications Data Warehouse Database Mainframes Mobile Devices Apps Server SOX CNIL EU Directives FDA Basel II HIPAA GLBA Patriot Act SB1386 PCI DSS Quelques unes des réglementations apparues ces dernières années 4

Sécurité des SI Une affaire de risques L analyse des risques conduit généralement à considérer 5 objectifs de sécurité de l information Sa confidentialité Son intégrité Son utilisation conforme aux règles Sa disponibilité La traçabilité de son utilisation 5

Sécurité des SI Confidentialité Empêcher la consultation de données sensibles par des personnes non autorisées Qui a accès? Quels sont les mécanismes de contrôle d accès? Quid des utilisateurs à super privilèges? Les données sont-elles protégées par du chiffrement: Lors de leur stockage? Durant leurs mouvements? 6

Sécurité des SI Intégrité Prévenir la modification des données par des personnes non autorisées Qui peut modifier l information? Quels contrôles sont en place pour limiter les accès? Pour donner les accès? Quels sont les mécanismes permettant de vérifier si l information a été changée? Quels moyens sont utilisés par les applications pour contrôler la cohérence des informations? 7

Sécurité des SI Traçabilité / Conformité Permettre de garder la trace des actions effectuées sur les systèmes, à des fins de prévention, de dissuasion et d audit des incidents Qui a accédé? Quelle information sur l activité est capturée? Comment sont protégés les référentiels d audit? Une exploitation systématique des audits est-elle en place? 8

Sécurité des bases Oracle Une constante innovation Oracle Database 11g Data Masking TDE Tablespace Encryption Oracle Total Recall Oracle Audit Vault Oracle Database 10g Oracle Database Vault Transparent Data Encryption (TDE) Real Time Masking Oracle Database 9i Secure Config Scanning Fine Grained Auditing Oracle Label Security Oracle8i Enterprise User Security Virtual Private Database (VPD) Database Encryption API Strong Authentication Native Network Encryption Database Auditing Government customer Oracle7 9

Confidentialité des données et Conformité Réglementaire Les Défis de la sécurité Base De Données Contrôles d Accès Surveillance Protection des données De-Identification des données pour partage Classification des données 10

Oracle Database Security Solutions pour la confidentialité et la conformité Database Vault Configuration Management Advanced Security Total Recall Secure Backup Audit Vault Data Masking Label Security 11

Faciliter la mise en conformité réglementaire sans modification applicative <Insert Picture Here> Oracle Database Vault Oracle Audit Vault Oracle Total Recall 12

Oracle Database Security Solutions pour la confidentialité et la conformité Database Vault Configuration Management Advanced Security Total Recall Secure Backup Audit Vault Data Masking Label Security 13

Les Contrôles d accès - Niveau de Contrôle Discretionary Access Control (DAC) Secure Application Role (SAR) Virtual Private database (VPD) Oracle Label Security (LBAC) Privilèges spéciaux + Database Vault 14

Privilèges spéciaux Oracle Database Vault Pourquoi faire? Protéger les données des accès par les personnes disposant de privilèges exceptionnels et n ayant pas de droits d accès octroyés par leur fonction dans l entreprise Bénéfices attendus Permettre aux responsables d application de prendre des engagements quant à la sécurité de leurs données Garantir une séparation stricte des responsabilités 15

Privilèges spéciaux Oracle Database Vault Séparation des responsabilités SYS / SYSTEM SYSDBA / SYSOPER Administration technique STARTUP, SHUTDOWN, ALTER SYSTEM, GRANT RESOURCE AMADEUSRH DV_OWNER SCHEMA Applicatif Administration des domaines de sécurité GRANT DV_OWNER DVAM DV_ACCTMGR Gérer les comptes d accès de la base CREATE USER, DROP USER, GRANT CONNECT, GRANT DV_ACCTMGR 16

Privilèges spéciaux Oracle Database Vault Protection des utilisateurs à forts privilèges SYS / SYSTEM SYSDBA / SYSOPER PROPRIETAIRE SCHEMA Applicatif Tables, Procédures, Fonctions, Rôles, AMADEUSRH 17

Privilèges spéciaux Oracle Database Vault Protection des utilisateurs à forts privilèges Les données sont protégées par des domaines de sécurité définis par leur propriétaire SYS / SYSTEM SYSDBA / SYSOPER DV_OWNER SCHEMA Applicatif Tables, Procédures, Fonctions, Rôles, AMADEUSRH 18

Privilèges spéciaux Oracle Database Vault Contrôles d accès avancés SCHEMA APPLI Application WEB WEBAPP / WEBAPP WEBAPP: Accès aux données 24/24 depuis les machines serveur d application JAVA UNIQUEMENT APPLI PROPRIETAIRE AMADEUSRH : Accès aux données 24/24 depuis la machine PC1352 er SERVER512 Utilisateur décisionnel BI / BI BI : Accès entre aux données 12-14 depuis la machine PC2000 19

Privilèges spéciaux Oracle Database Vault Protéger l accès à certaines commandes SQL SCHEMA AMADEUSRH SYS/ SYSTEM SYS / SYSPASS SYS: -Blocage ALTER SYSTEM avant 20H -Blocage ANALYZE TABLE avant 20H - Les commandes doivent être passées depuis le serveur AMADEUSRH PROPRIETAIRE AMADEUSRH : - Blocage de DROP TABLE sur ce schéma -CREATE TABLE OK si DBARH est connecté - Blocage de CREATE DIRECTORY -Blocage DROP PACKAGE & BODY - etc. DBARH 20

Privilèges spéciaux Oracle Database Vault Audit En succès, en échec ou les deux Des politiques de protection définies sur les tables, les vues les séquences les procédures et les fonctions PL/SQL, les rôles, etc. Des tentatives accordées ou rejetées d utilisation de commandes SQL protégées 21

<Insert Picture Here> Démonstration Oracle Database Vault 22

Auditer des bases Oracle Audit Vault Pourquoi faire? Garder la trace de certaines actions effectuées sur les bases de données Bénéfices attendus Progressivement mettre en place une architecture solide de règles d audit des bases Collecter systématiquement en lieu sûr, les évènements produits par les sources d audit Analyser les évènements remontés Faciliter la gestion du cycle de vie des données d audit 23

Auditer des bases Oracle Audit Deux types d audit existent Standard. Pour auditer tout ce qui peut s imaginer! Les ordres DDL et DML. A privilégier pour tout ce qui est DDL et utilisation de privilèges Fine Grained. Permet de réduire la volumétrie de l audit en ciblant les conditions de déclenchement sur des conditions précises Ou stocker l audit? Dans la base cible ou sur des fichiers externes 24

Auditer des bases Oracle Audit Vault Collecte & Consolidation les données d Audit Oracle 9i Release 2 et postérieures Autres SGBD (SQLServer, Sybase, DB2) Définition des politiques d Audit sur les bases cibles dans un référentiel central Provisionning des politiques d Audit vers les cibles Comparaison des politiques mises en place vis-à-vis du référentiel Simplification du reporting pour conformité Etats prédéfinis Etats personnalisables Détecte et prévient les menaces internes Alertes d Activité suspectes Reports Oracle Database 9iR2 Oracle Database 10gR1 Monitor Policies Security Oracle Database Oracle Database 11gR1 10gR2 Autres sources SQL Server, Sybase, DB2 25

Audit Vault Reports Evaluations d Audit & Etats personnalisés Etats prédéfinis Activité des utilisateurs privilégiés Accès à des données sensibles Attribution de droits à des rôles Activité DDL Login/logout Etats liés aux utilisateurs Quels utilisateurs privilégiés accèdent aux données financières? Quelles données peuvent être accédées par un user A dans différentes base de données? Qui accède à des données sensibles? Etats personnalisés Oracle BI Publisher, Application Express, Outils Tiers 26

Oracle Audit Vault Administration Tableau de bord Audit Vault VueEnterprise Alertes et Etats Administration Politiques d Audit Politiques Audit Vault Centralise les paramètres d audit pour les politiques de conformité Collecte des paramètres d audit des bases de données Comparaison avec les paramètres d audits des sources Demonstration de la conformité 27

Oracle Audit Vault Architecture Sécurité du serveur Collecte des données Alertes Audit Vault Server Data Warehouse Rapports Référentiel des règles d audit Politiques d audit Auditeurs Administrateurs Audit Vault Agent Collecteurs: REDO, DBAUD, OSAUD. Locaux sur les machines cibles ou déportés sur le réseau. viktor 10.2.0.3 sierra 11.1.0.6.0 golf 9.2.0.8 romeo 9.2.0.8 28 28

Oracle Audit Vault Déploiement Le serveur Audit Vault est installé sur un environnement dédié Audit Vault Server Source database Source Agent 29

Oracle Audit Vault Déploiement L Audit Vault Collection Agent peut être installé sur la machine où est la base cible Un agent peut supporter plusieurs sources d audit (bases) Host 1 Audit Vault Server DBAUD OSAUD REDO Source 1 Agent Source 2 DBAUD OSAUD REDO Host 2 30

Oracle Audit Vault Déploiement L Audit Vault Collection Agent peut aussi être installé sur d autres machines que les bases Mais ce modèle de déploiement ne supporte que les collecteurs DBAUD et REDO Audit Vault Server DBAUD DBAUD DBAUD Agent REDO REDO REDO Source 1 Source 2 Source 3 Host 1 Host 2 Host 3 31

Oracle Audit Vault Déploiement Audit Vault est livré avec un modèle décisionnel (star schema) La table des faits rafraichie par défaut toutes les 24H, collecte les évènements d audit 9 dimensions permettent des analyses par Type d évènement Chronologie Source d audit Utilisation de privilèges Clients des bases Utilisateurs, etc. 32

<Insert Picture Here> Démonstration Oracle Audit Vault 33

Oracle Total Recall Flashback Data Archive Flashback Query Flashback Tables Flashback Database Flashback Data Archive 34

Flashback Data Archive L archivage des données sensibles et l historique de leurs évolutions dans des TABLESPACES dédiés (ou non) est automatisable Plus de dépendance vis-à-vis des UNDO comme en 9i et 10g CREATE FLASHBACK ARCHIVE UNMOIS TABLESPACE TBS_UNMOIS RETENTION 1 MONTH; ALTER TABLE PEOPLE FLASHBACK ARCHIVE UNMOIS; 35

Flashback Data Archive On peut ainsi créer des espaces d archivage avec des périodes de rétention différentes Puis attacher les tables concernées à ces espaces d archivage La base maintiendra ces historiques de données. La capture des changements est automatique et asynchrone (process spécialisé) Les données archivées sont compressées systématiquement Elles sont accessibles avec la syntaxe: select upper(peo_lastname), peo_salary, p.job_id, job_label from people P, jobs J as of timestamp to_timestamp ( 12/31/2003 12:39:00','mm/dd/yyyy hh24:mi:ss') where P.job_id = J.job_id order by peo_lastname asc; 36

Flashback Data Archive FDA permet, par sa simplicité de mise en œuvre la mise en place rapide d un archivage de l historique des données Processus et stockage dédié pour assurer un impact faible sur les performances Rétention automatique sur une période de temps définie Assure une capacité d analyse à postériori des évolutions de la donnée Permet l éventuelle correction d erreurs ou de malversations 37

Conformité réglementaire pour une protecion tournée vers l interne comme vers l extérieur de l entreprise <Insert Picture Here> Oracle Advanced Security Oracle Secure Backup Oracle Label Security 38

Oracle Database Security Solutions pour la confidentialité et la conformité Database Vault Configuration Management Advanced Security Total Recall Audit Vault Data Masking Secure Backup Label Security 39

Chiffrement Advanced Security Option Pourquoi faire? Protéger les données lors de leur transport Protéger les données lors de leur stockage Bénéfices attendus Assurer la protection contre des attaques physiques sur les fichiers Protéger les flux réseau Se couvrir de la perte ou du vol de supports physiques 40

Chiffrement OracleNet Protéger les flux OracleNet Chiffrement et scellement avec des algorithmes standard (RC4, 3DES, AES & MD5, SHA-1) Chiffrement et scellement simple Paramétrage du réseau OracleNet Négociation des algorithmes au moment de la connexion Utilisation de TCPS Paramétrage du réseau OracleNet et utilisation de certificats. SSL V2 / V3 41

Chiffrement OracleNet La sécurisation du réseau d entrée sur une base peut se faire selon divers protocoles simultanément Accès application WIN32 interne 1521 / TCP Accès serveur WEB 1525 / TCPS + X509 Listener Base 42

Chiffrement Transparent data Encryption (ASO) Protéger les données en stockage La solution devra prendre en charge la gestion des clés de chiffrement Il sera aussi nécessaire d assurer la séparation des responsabilités entre les administrateurs, les développeurs, et les personnes en charge de la sécurité des données, donc détentrices des clés d accès aux données chiffrées 43

Chiffrement Transparent Data Encryption Responsable sécurité DBA WEB & Back Office Clé BASE EXTERNE Fichier chiffré 3DES Mot de passe d ouverture ALTER ALPHA1 SYTEM ALPHA2 SET ENCRYPTION KEY IDENTIFIED BY MegaPasswordNotToForget!! ALTER SYTEM SET WALLET OPEN IDENTIFIED BY MegaPasswordNotToForget!! Supports physiques, pas de chiffrement 44

Chiffrement Transparent Data Encryption Responsable sécurité ALTER TABLE employee MODIFY ( salaire NUMBER ENCRYPT USING AES128 ) CREATE WEB TABLE & Back Office salaire_historiquedba ( emp_id NUMBER, date_event DATE, ALPHA1 ALPHA2 salaire NUMBER ENCRYPT USING AES128 ) TABLES Chiffrement des données de certaines COLONNES sur disque 45

Chiffrement Transparent Tablespace Encryption Responsable sécurité CREATE TABLESPACE WEB & SECUREDATA Back Office DBA datafile /oradata10/oracle/oradata/prod201/securedata.dbf size 200M encryption ALPHA1 using AES128 ALPHA2 default storage (encrypt); TABLESPACE Chiffrement des données de certains TABLESPACES sur disque 46

Chiffrement Transparent Data Encryption Application Déchiffrement WEB & Back Office Chiffrement ALPHA1 ALPHA2 Les données écrites sur les supports physiques sont chiffrées et déchiffrées de façon transparente 47

Oracle Advanced Security Gestion transparente des clés Master key stockée dans un wallet PKCS#12 ou un boitier HSM Les clés de chiffrements des colonnes sont stockées en table et chiffrées avec la master-key Security DBA Application Users Transparent Data Encryption Les données financières FIN sont chiffrées en utilisant la clé de chiffrement de la colonne FIN Les données de l application HR sont chiffrées en utilisant la clé de chiffrement du tablespace 48

Oracle Advanced Security Cryptage Transparent & Administration (11g) 49

Oracle Advanced Security Autres évolutions Oracle Database 11g Cryptage d un SECUREFILE LOB TDE & Integration avec des modules de sécurité Hardware (HSM) Genère, stocke et gère la master key dans un périphérique hardware externe L API au Standard PKCS #11 permet de choisir son matériel hardware de sécurité Facilité de mise en œuvre Aucun changement dans les applications existantes Ni triggers, ni vues Impact Minimal sur les performances Gestion de la clé prise en charge 50

Data Pump et le chiffrement des EXPORTS Exporter les données d une base les rend vulnérables En 10g, expdp sait exporter les données des colonnes chiffrées (paramètre ENCRYPTION_PASSWORD) En 11g, on peut chiffrer tout un fichier d export. Que TDE soit utilisé ou non dans les tables La seule contrainte est d initialiser un WALLET Ainsi, on peut ne pas chiffrer dans la base mais protéger les données dès qu elles en sortent expdp scott/tiger tables=trans. encryption=data_only encryption_algorithm=aes128 51

Oracle Advanced Security Tablespace Encryption Chiffrement de toutes les données Chiffre les fichiers bases de données en entier sur l OS Algorithme standard AES 128 Efficacité maximale Haute performance Integration avec Oracle Data Compression Pas d impact applicatif SQL Layer data blocks *M$b@^s%&d7 undo blocks redo logs Buffer Cache SSN = 834-63-.. temp blocks flashback logs 52

Oracle Advanced Security Tablespace Encryption : Performance Les blocks de données sont chiffrés / déchiffrés au niveau des E/S Oracle Très Haute Performance (1-2% overhead environ) No index / range scan issues Tous types de données supportés Transparence Complete Test dans un contexte Peoplesoft Des tests récent tests utilisant des tablespaces chiffrés dans un contexte applicatif sous PeopleSoft Applications n ont pas montré des pertes de performance significatives 53

<Insert Picture Here> Démonstration Chiffrement des données 54

<Insert Picture Here> PAUSE 55

Oracle Label Security Contrôle d accès basé sur des labels (étiquettes) Etend le système d autorisation Labelisation des autorisations Classification des données Données sensibles Flexible et Adaptable Utilisateurs Base de Données & Application Options multiples Routines de médiation Disponible depuis Oracle8i Oracle Label Security Access Mediation User Label Authorization Sensible: PII Confidentiel Public Confidentiel 56

Oracle Label Security Policy Administration Model HR Policy Law Enforcement Policy Government Policy Niveaux Confidential Sensitive Highly Sensitive Level 1 Level 2 Level 3 Confidential Secret Top Secret Catégories PII Data Investigation Internal Affairs Drug Enforcement Desert Storm Border Protection Groupes HR REP Senior HR REP Local Jurisdiction FBI Justice NATO Homeland Security 57

Oracle Label Security Contrôle d accès basé sur des labels (étiquettes) Utilisateurs Niveau Confidentialité Données Régles Logique métier 58

Oracle Label Security Contrôle d accès basé sur des labels (étiquettes) Utilisateurs Niveau Confidentialité Données Régles Logique métier 59

Oracle Label Security Contrôle d accès basé sur des labels (étiquettes) Utilisateurs Niveau Confidentialité Données Régles Logique métier 60

Oracle Label Security Contrôle d accès basé sur des labels (étiquettes) Utilisateurs Oracle Label Security Mediation d accès Niveau Confidentialité Données Régles Logique métier 61

Composants pour la confidentialité Plus que des niveaux Niveau Confidentialité Highly Sensitive Sensitive Confidential Sensitive 62

Composants pour la confidentialité Plus que des niveaux Niveau Confidentialité + Zéro ou plus Catégories Highly Sensitive HR PII FIN LEGAL Sensitive Confidential Sensitive : HR 63

Composants pour la confidentialité Plus que des niveaux Niveau Confidentialité + Zéro ou plus Catégories Highly Sensitive Sensitive HR PII FIN LEGAL + Zéro ou plus Groupes US UK Global Confidential Sensitive : HR : US 64

Niveaux d autorisation des Utilisateurs Obligatoire User Maximum Level User Minimum Level User Default Level User Default Row Level Highly Sensitive Public Sensitive Sensitive 65

User Compartment Authorizations Optionnel Compartment Write Default Row FIN Yes Yes Yes HR No Yes No 66

User Group Authorizations Optionnel Group Write Default Row UK Yes Yes Yes US No Yes No 67

Oracle Label Security Sécurité au niveau ligne Select * from employee_org Label Authorization Sensitive : HR : US employee_org LJ1 LUS3 LUK4 Confidential Sensitive : HR : US Sensitive : HR : UK 68

Oracle Label Security Utilisable avec Database Vault La règle examine si le niveau de l utilisateur courant est supérieur ou égal à Highly Sensitive (HS) La règle est associée à un Rule Set Le Rule Set est appliqué pour des commandes, par exemple pour la connexion ( connect ) Seuls les utilisateurs de niveau HS ou plus pourront se connecter 69

Oracle Label Security Utilisable avec des règles VPD PL/SQL La règle VPD utilise une fonction Label Security if dominates(sa.utl.numeric_label('dba_access_control'), char_to_label('dba_access_control','hs') then predicate := '1=1'; else predicate := '1=2'; End if; 1=1 est toujours Vrai: L accès à la colonne est autorisé quand le niveau de l utilisateur est suffisant. 1=2 est toujours Faux : L accès à la colonne est interdit quand le niveau de l utilisateur est insuffisant. 70

<Insert Picture Here> Démonstration Oracle Label Security 71

Oracle Data Masking 72

<Insert Picture Here> Démonstration Oracle Data Masking 73

Questions 74