ERP xavfsizligi - ERP security

ERP xavfsizligi himoya qilishga qaratilgan keng ko'lamli chora-tadbirlardir Korxona manbalari rejasi (ERP) tizim ma'lumotlari kirish huquqi va yaxlitligini ta'minlaydigan noqonuniy kirishdan tizimlar. ERP tizimi bu ishlab chiqarishni o'z ichiga olgan tashkilotni boshqarish uchun mo'ljallangan ma'lumotlarni birlashtirishga xizmat qiladigan kompyuter dasturi. Yetkazib berish tizimining boshqaruvi, Moliyaviy menejment, Inson resurslarini boshqarish, Mijozlar bilan munosabatlarni boshqarish, Korxona samaradorligini boshqarish. Umumiy ERP tizimlari SAP, Oracle E-Business Suite, Microsoft Dynamics.[1]

Ko'rib chiqish

ERP tizimi xaridlar, to'lovlar, transport, inson resurslarini boshqarish, mahsulotlarni boshqarish va moliyaviy rejalashtirishga imkon beradigan biznes jarayonlarini birlashtiradi.[2]ERP tizimi maxfiy ma'lumotlarni saqlaganligi sababli, Axborot tizimlarini tekshirish va boshqarish assotsiatsiyasi (ISACA ) muntazam ravishda ERP tizimining xavfsizligini kompleks baholashni, ERP serverlarini dasturiy ta'minotning zaifligi, konfiguratsiya xatolari, ish haqi ziddiyatlarining ajratilishi, tegishli standartlar va tavsiyalarga muvofiqligi va sotuvchilarning tavsiyalarini tekshirishni tavsiya qiladi.[3][4]

ERP tizimlaridagi zaiflik sabablari

Murakkablik

ERP tizimlari tranzaktsiyalarni qayta ishlaydi va foydalanuvchilarning turli xil kirish imtiyozlariga ega bo'lishlarini ta'minlash uchun protseduralarni amalga oshiradi. SAP-da foydalanuvchilarga tizimda harakatlarni amalga oshirishga ruxsat beruvchi yuzlab avtorizatsiya ob'ektlari mavjud. Kompaniyaning 200 foydalanuvchisi bo'lsa, ERP tizimlarining xavfsizlik sozlamalarini sozlashning taxminan 800,000 (100 * 2 * 20 * 200) usullari mavjud.[5] Murakkablikning oshishi bilan xatolar va ziddiyatlarni ajratish ehtimoli kuchayadi.[3]

Xususiyat

Sotuvchilar muntazam ravishda zaifliklarni tuzatadilar, chunki xakerlar xavfsizlik muammolarini topish va ulardan foydalanish uchun biznes dasturlarini kuzatib boradi. SAP har oyda yamoqlarni chiqaradi Seshanba kuni yamoq, Oracle har chorakda xavfsizlikni to'g'rilaydi Oracle Critical Patch yangilanishi. Biznes dasturlari Internetga ko'proq ta'sir qiladi yoki bulutga ko'chib bormoqda.[6]

Vakolatli mutaxassislarning etishmasligi

ERP kiberxavfsizligini o'rganish[7] ERP tizimlarini boshqaradigan tashkilotlarda "ham xabardorlik, ham ERP xavfsizligi bo'yicha qilingan choralar etishmasligi" aniqlandi.[8]ISACA "ERP xavfsizligi bo'yicha o'qitilgan xodimlar etishmasligi" ni ta'kidlamoqda[5] va xavfsizlik xizmatlari ERP tizimlari bilan bog'liq xavf va tahdidlarni yuzaki tushunishga ega. Binobarin, xavfsizlik zaifliklari aniqlash va keyinchalik tuzatish kabi ishlarni murakkablashtiradi.[6][9]

Xavfsizlikni tekshirish vositalarining etishmasligi

ERP xavfsizligi auditi qo'lda amalga oshiriladi, chunki ERP paketlaridagi turli xil vositalar tizim xavfsizligini tekshirish vositalarini ta'minlamaydi. Qo'l bilan tekshirish - bu xato qilish imkoniyatini oshiradigan murakkab va ko'p vaqt talab qiluvchi jarayon.[3]

Ko'p sonli moslashtirilgan sozlamalar

Tizim minglab parametrlarni va nozik sozlamalarni o'z ichiga oladi, shu jumladan tranzaktsiyalar va jadvallar uchun to'lovlarni ajratish va xavfsizlik parametrlari har bir tizim uchun o'rnatiladi. ERP tizim sozlamalari mijozlar talablariga muvofiq ravishda moslashtiriladi.

ERP tizimlarida xavfsizlik muammolari

Xavfsizlik muammolari turli darajadagi ERP tizimlarida yuzaga keladi.

Tarmoq qatlami

Trafikni to'xtatish va o'zgartirish

  • Ma'lumotlarni shifrlashning yo'qligi

2011 yilda Sensepost mutaxassislari mijozdan ma'lumotlarni SAP serveriga uzatish uchun SAP ERP tizimida ishlatiladigan DIAG protokolini tahlil qildilar. Muhim ma'lumotlarni o'z ichiga olgan mijoz-server so'rovlarini ushlab turish, parolini ochish va o'zgartirishga imkon beruvchi ikkita yordamchi dastur chop etildi. Bu, shu jumladan hujumlarni amalga oshirishga imkon berdi O'rtada hujum. Ikkinchi yordamchi dastur proksi-server kabi ishlaydi va yangi zaifliklarni aniqlash uchun yaratilgan. Bu mijoz va serverga kelib tushadigan so'rovlarni o'zgartirishga imkon berdi.[10]

  • Parolni aqlli matnda yuborish (SAP J2EE Telnet / Oracle tinglovchilarining eski versiyalari)

SAP ERP tizimida boshqarish funktsiyalarini amalga oshirish mumkin Telnet parollarni shifrlaydigan protokol.

Shifrlash yoki autentifikatsiya protokollaridagi zaifliklar '

  • Hash orqali autentifikatsiya
  • XOR parolni shifrlash (SAP DIAG)
  • Eskirgan autentifikatsiya protokollaridan foydalanishni belgilash
  • Noto'g'ri autentifikatsiya protokollari

Protokollardagi zaifliklar (masalan, SAP ERP-da RFC va Oracle E-Business Suite-da Oracle Net). SAP ERP-da ikkita tizimni TCP / IP orqali ulash uchun RFC protokoli ishlatiladi (Masofaviy funktsiya chaqiruvi). RFC chaqiruvi - bu tizimda joylashgan funktsional modulni chaqirish va boshqarishni ta'minlaydigan funktsiya. The ABAP SAP uchun ishbilarmonlik dasturlarini yozish uchun ishlatiladigan tilda RFC qo'ng'iroqlarini amalga oshirish funktsiyalari mavjud. SAP RFC Library 6.x va 7.x versiyalarida bir nechta muhim zaifliklar topildi:[11]

  • RFC funktsiyasi "RFC_SET_REG_SERVER_PROPERTY" RFC serveridan eksklyuziv foydalanishni aniqlashga imkon beradi. Zaiflik ekspluatatsiyasi qonuniy foydalanuvchilarga kirishni rad etishga olib keladi. xizmatni rad etish mumkin bo'ladi.
  • RFC funktsiyasidagi xato "SYSTEM_CREATE_INSTANCE". Zaiflikdan foydalanish o'zboshimchalik bilan kodni bajarishga imkon beradi.
  • RFC funktsiyasidagi xato "RFC_START_GUI". Zaiflikdan foydalanish o'zboshimchalik bilan kodni bajarishga imkon beradi.
  • RFC funktsiyasida xatolik "RFC_START_PROGRAM". Zaiflikdan foydalanish o'zboshimchalik bilan kodni bajarishga yoki RFC server konfiguratsiyasi to'g'risida ma'lumot olishga imkon beradi.
  • RFC funktsiyasidagi xato "TRUSTED_SYSTEM_SECURITY". Zaiflikdan foydalanish RFC serveridagi mavjud foydalanuvchilar va guruhlar to'g'risida ma'lumot olish imkonini beradi.

Operatsion tizim darajasi

OS dasturiy ta'minotining zaif tomonlari

  • IOS-dagi har qanday masofadagi zaiflik dasturlarga kirish huquqini olish uchun ishlatiladi

OS zaif parollari

  • Masofaviy parolni qo'pol ravishda majburlash
  • Radmin va kabi masofadan boshqarish vositalari uchun bo'sh parollar VNC

Xavfsiz OS sozlamalari

  • NFS va SMB. SAP ma'lumotlari SMF NFS orqali uzoqdan foydalanuvchilar uchun ochiq bo'ladi
  • Faylga kirish huquqlari. Muhim SAP va DBMS Oracle ma'lumotlar fayllari 755 va 777 kabi xavfsiz kirish huquqlariga ega
  • Xavfsiz xost sozlamalari. Ishonchli xostlarda serverlar ro'yxatiga kiritilishi mumkin va tajovuzkor ularga bemalol kira oladi

Ilovalarning zaifliklari

ERP tizimlari ko'plab zaifliklarga ega veb-ilovalar darajasida ko'proq funktsiyalarni uzatadi:

  • Veb-ilovalarning zaifliklari (XSS, XSRF, SQL in'ektsiyasi, Javobni taqsimlash, kodni bajarish)
  • Veb-serverlarda va dastur-serverlarda buferning to'ldirilishi va formatlash satri (SAP IGS, SAP Netweaver, Oracle BEA Weblogic)
  • Kirish uchun xavfli imtiyozlar (SAP Netweaver, SAP CRM, Oracle E-Business Suite)

Rollarga asoslangan kirishni boshqarish

ERP tizimlarida RBAC (Rollarga asoslangan kirishni boshqarish ) foydalanuvchilarga operatsiyalarni amalga oshirish va biznes ob'ektlariga kirish huquqini olish uchun model qo'llaniladi.[12]Modelda foydalanuvchiga kirish huquqini berish to'g'risidagi qaror foydalanuvchilarning funktsiyalari yoki rollari asosida qabul qilinadi. Rollar - bu foydalanuvchi yoki foydalanuvchilar guruhi kompaniyasida amalga oshiradigan ko'plab operatsiyalar. Tranzaksiya - bu ushbu operatsiyani bajarishga yordam beradigan tizim ma'lumotlarini o'zgartirish protsedurasi. Har qanday rol uchun bir yoki bir nechta rollarga ega bo'lgan bir qator mos keladigan foydalanuvchilar mavjud. Rollar ierarxik bo'lishi mumkin. Tizimda rollar bajarilgandan so'ng, har bir rolga mos keladigan operatsiyalar kamdan-kam o'zgaradi. Ma'mur foydalanuvchilarni rollardan qo'shishi yoki o'chirishi kerak. Administrator yangi foydalanuvchiga bir yoki bir nechta rollarda a'zolikni taqdim etadi. Xodimlar tashkilotni tark etganda, ma'mur ularni barcha rollardan olib tashlaydi.[13]

Vazifalarni ajratish

Ajratish yoki Vazifalarni ajratish, shuningdek, "SoD" nomi bilan ham tanilgan, bu foydalanuvchi boshqa foydalanuvchilarsiz tranzaktsiyalarni amalga oshira olmasligi (masalan, foydalanuvchi yangi etkazib beruvchini qo'shishi, chek yozishi yoki etkazib beruvchiga to'lashi mumkin emas) tushunchasi.[14] va firibgarlik xavfi ancha past.[15] SoD RBAC mexanizmlari bilan amalga oshirilishi mumkin va bir-birini istisno qiladigan rollar tushunchasi kiritilgan. Masalan, etkazib beruvchiga to'lash uchun bitta foydalanuvchi to'lov tartibini boshlaydi, ikkinchisi esa uni qabul qiladi.[16] Bunday holda, to'lovni boshlash va qabul qilish bir-birini istisno qiladigan rollardir. Vazifalarni ajratish statik yoki dinamik bo'lishi mumkin. Statik SoD (SSoD) bilan foydalanuvchi ikkita o'zaro ajralib turadigan rolga kira olmaydi. Dinamik SoD (DSoD) bilan foydalanuvchi ularni bitta operatsiyani bajarishi mumkin, ammo bajara olmaydi. Ularning ikkalasining ham o'ziga xos afzalliklari bor. SSoD oddiy, DSoD esa egiluvchan.[17] Vazifalarning ajratilishi SoD matritsasida tushuntirilgan. X va Y matritsalari tizim rollarini tavsiflaydi. Agar ikkala rol bir-birini istisno qiladigan bo'lsa, tegishli qatorlar va ustunlarni ushlab turishda bayroq mavjud.

ERP xavfsizlik skanerlari

ERP Security skaneri - bu ERP tizimlaridagi zaif tomonlarni qidirish uchun mo'ljallangan dasturiy ta'minot. Skaner ERP tizimining konfiguratsiyasini tahlil qiladi, noto'g'ri konfiguratsiyalarni qidiradi, kirishni boshqarish va shifrlash to'qnashuvlari, xavfsiz bo'lmagan komponentlar va yangilanishlarni tekshiradi. Skaner tizim parametrlarini ishlab chiqaruvchining tavsiyalari va audit tartib-qoidalariga muvofiqligini tekshiradi ISACA. ERP xavfsizlik brauzerlari ularning tanqidiy xususiyatlariga ko'ra ro'yxatga olingan zaifliklar bilan hisobotlarni tayyorlaydilar.

Adabiyotlar

  1. ^ "ERP (korxona resurslarini rejalashtirish)". SearchERP TechTarget. 2017 yil may. Olingan 6 aprel 2018.
  2. ^ "ERP nima?". Olingan 6 aprel 2018.
  3. ^ a b v ERP-da xavfsizlik muammolari http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/sap-erp.aspx
  4. ^ "Nima uchun xavfsizlik ERP ekotizimi uchun ustuvor vazifa bo'lishi kerak". Axborot asri. 2017 yil 31-avgust. Olingan 6 aprel 2018.
  5. ^ a b ERP xavfsizligi va vazifalarni ajratish auditi: avtomatlashtirilgan echim yaratish uchun asos https://csbweb01.uncw.edu/people/ivancevichd/classes/MSA%20516/Extra%20Readings%20on%20Topics/Database/ERP%20Security.pdf
  6. ^ a b "ERP xavfsizligi bizning e'tiborimizga har doimgidan ham ko'proq loyiqdir". Forbes. 2017 yil 7-iyul. Olingan 6 aprel 2018.
  7. ^ ERP kiberxavfsizlik tadqiqotlari 2017 https://erpscan.com/research/white-papers/erp-cybersecurity-survey-2017/
  8. ^ "So'rov shuni ko'rsatdiki, firibgarlik hujumlari SAP tizimiga qarshi 10 million dollarga baholanmoqda". IDG dan fuqarolik jamiyati. 2017 yil 27-iyun. Olingan 6 aprel 2018.
  9. ^ "Oltita klassik ERP tizimi xavfsizligi muammolari va ulardan qanday qochish kerak". CloudTech. 2017 yil 10-may. Olingan 6 aprel 2018.
  10. ^ ERPScan SAP-dagi DIAG protokolining yangi zaifliklari haqida ogohlantiradi
  11. ^ SAP RFC kutubxonasining bir nechta zaif tomonlari http://www.cnet.com/forums/post/7986898c-0a03-43d4-af70-b8427164c8e2
  12. ^ Korxona resurslarini rejalashtirish tizimlari uchun xavfsizlik http://www.utdallas.edu/~bxt043000/Publications/Journal-Papers/DAS/J46_Security_for_Enterprise_Resource_Planning_Systems.pdf
  13. ^ Rollarga asoslangan kirishni boshqarish http://csrc.nist.gov/rbac/ferraiolo-kuhn-92.pdf
  14. ^ ISACA lug'atining shartlari http://www.isaca.org/Knowledge-Center/Lists/ISACA%20Glossary%20Terms/DispForm.aspx?ID=1700
  15. ^ Vazifalarni taqsimlash uchun tavakkalchilikka asoslangan taxminan http://www.ey.com/Publication/vwLUAssets/EY_Segreg_of_duties/$FILE/EY_Segreg_of_dutie/s.pdf
  16. ^ R. A. Botha va J. H. P. Eloff Ish oqimi muhitida kirishni boshqarish uchun majburiyatlarni ajratish
  17. ^ Oddiy qidiruv http://www.bth.se/fou/cuppsats.nsf/all/52d12689b4758c84c12572a600386f1d/$file/mcs-2006-16.pdf Arxivlandi 2015-02-26 da Orqaga qaytish mashinasi

ERP xavfsizligi