DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln
|
|
- Eleonora Graf
- vor 5 Jahren
- Abrufe
Transkript
1 DOAG 2009 Konferenz Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de
2 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 2
3 Intention Kundenprojekte - Gehaltsdaten geheim halten - Daten vor dem DBA verbergen - Daten vor Missbrauch von außen schützen (Hexeditor) Fragestellungen - Wie mache ich den Schlüssel sicher? - Eher ein Schutz gegen Intern oder gegen Extern? 3
4 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 4
5 Symmetrische Klartext Chiffretext Entschlüsselung Chiffretext Klartext t 5
6 dbms_obfuscation_toolkit Merkmale Algorithmen: - DES (56 Bit) - 3DES (128 Bit oder 192 Bit) --> Standard 128 Bit Datentypen - RAW - VARCHAR2 Funktionen - ENCRYPT / DECRYPT zum Verschlüsseln und Entschlüsseln - GETKEY zur Generierung eines Schlüssels - MD5 zur Generierung eines Hashwerts Zu verschlüsselnder Wert muss ganzzahliges Vielfaches von 8 sein 6
7 dbms_obfuscation_toolkit Beispiel DECLARE v_key v_chiffretext v_klartext BEGIN VARCHAR2(50) := ' '; VARCHAR2(50); VARCHAR2(50); -- Verschluesseln... v_chiffretext := DBMS_OBFUSCATION_TOOLKIT.DES3Encrypt( input_string => 'ORDIX AG', key_string => v_key ); DBMS_OUTPUT.PUT_LINE('Chiffretext: ' v_chiffretext); -- Entschluesseln... v_klartext := DBMS_OBFUSCATION_TOOLKIT.DES3Decrypt( TOOLKIT DES3Decrypt( input_string => v_chiffretext, key_string => v_key ); DBMS_OUTPUT.PUT_LINE('Klartext: ' v_klartext); END; / Chiffretext: k;32.å^ Klartext: ORDIX AG 7
8 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 8
9 dbms_crypto Merkmale (I) Algorithmen: - DES und 3DES - AES128, AES192 und AES256 - RC4 Datentypen - RAW und PLS_INTEGER - CLOB und BLOB Funktionen - ENCRYPT / DECRYPT - HASH und MAC --> Einbahnstraße - RANDOM --> Generierung eines Schlüssels 9
10 dbms_crypto Merkmale (II) Block Cipher: - Art der ECB Electonic Codebook - je Block unabhängige gg CBC Cipher Block Chaining - über XOR Verknüpfung mit vorigem Block CFB Cipher Feedback - ist kleiner als eigentlicher Block OFB Output Feedback - ähnlich CFB, einiger Blocks des vorigen Blocks werden verknüpft Cipher Padding - Auffüllen auf fixe Größe des zu verschlüsselten Werts PKCS5 - Password Based Cryptography Standard NONE - Anwender muss selbst für korrekte Länge sorgen ZERO - Auffüllen mit Nullen 10
11 dbms_crypto Beispiel DECLARE v_schluessel v_text v_typ VARCHAR2(16) := ' '; VARCHAR2(2000) := 'ORDIX AG'; NUMBER := DBMS_CRYPTO.ENCRYPT_AES128 + DBMS_CRYPTO.CHAIN_CBC + DBMS_CRYPTO.PAD_PKCS5; RAW(2000); RAW(2000); v_verschl_textverschl v_entschl_text BEGIN v_verschl_text := DBMS_CRYPTO.ENCRYPT ( src => UTL_I18N.STRING_TO_RAW (v_text, 'AL32UTF8'), typ => v_typ, key => UTL_I18N.STRING_TO_RAW (v_schluessel, 'AL32UTF8') ); DBMS_OUTPUT.PUT_LINE('Verschlüsselter Text: ' v_verschl_text); v_entschl_text := DBMS_CRYPTO.DECRYPT ( src => v_verschl_text, typ => v_typ, key => UTL_I18N.STRING_TO_RAW (v_schluessel, 'AL32UTF8') ); DBMS_OUTPUT.PUT_LINE('Entschlüsselter Text: ' END; / UTL_I18N.RAW_TO_CHAR(v_entschl_text)); TO text)); Verschlüsselter Text: 41905AA13250D84EDA45FEBEC689A441 Entschlüsselter Text: ORDIX AG 11
12 Vergleich Package Feature DBMS_CRYPTO DBMS_OBFUSCATION_ TOOLKIT s- algorithmen DES, 3DES, AES, RC4, 3DES_2KEY DES, 3DES Padding Formen PKCS5, zero Nicht unterstützt Block cipher chaining i modes CBC, CFB, ECB, OFB CBC Hash Algorithmen SHA-1 MD5 Hash Algorithmen mit Schlüssel (MAC) HMAC_MD5, HMAC_SH1 Nicht unterstützt Schlüsselgeneratoren RAW, NUMBER, RAW, VARCHAR2 BINARY_INTEGER Datenbank Datentypen RAW, PLS_INTEGER, CLOB, BLOB RAW, VARCHAR2 12
13 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 13
14 Schlüsselmanagement Schlüssel kann abgelegt werden: in der Datenbank in einer Datei im Betriebssystem in der Datenbankanwendung Schlüssel kann durch den Anwender selbst eingegeben werden 14
15 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 15
16 Transparente Datenverschlüsselung Data Dictionary Verschlüsselter Tabellenschlüssel Master Schlüssel l Tabellenschlüssel im Klartext Entschlüsselung Wallet Spalte1 Spalte2 Spalte3 Klartext Klartext Verschlüsselter Text Verschlüsselter Text Tabelle Klartext Klartext 16
17 Wallet Tresor zur Aufbewahrung des Schlüssels l Default: - $ORACLE_BASE/admin/$ORACLE_SID/wallet SID/wallet Definition innerhalb der sqlnet.ora Erzeugung g des Wallets per Kommando ALTER SYSTEM SET ENCRYPTION KEY AUTHENTICATED BY geheim ; Öffnen des Wallets ALTER SYSTEM SET ENCRYPTION WALLET OPEN AUTHENTICATED BY geheim ; 17
18 Salt-Prinzip gleiche Werte werden unterschiedlich verschlüsselt keine Anlage eines Index möglich bei Verwendung von SALT - daher auch keine SALT Spalte auf Primary Key Unique Constraints grundsätzlich keine möglich auf - Foreign Key 18
19 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 19
20 Tablespace Encryption create tablespace encrypt_ts datafile /oracle11/oradata/kr/encrypt_ts01.dbf size 50m encryption using aes256 default storage (encrypt); auf Tablespace-Ebene nicht modifizierbar Wallet muss beim Zugriff geöffnet sein 20
21 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 21
22 Secure Files Speicherung von LOBs - Basicfile - Securefile Oracle SecureFiles bieten die folgenden Möglichkeiten: - Komprimierung - Deduplication - Transparente Algorithmen: 3DES168 / AES128 / AES192 / AES256 Eine NO SALT - wird nicht unterstützt Exportieren, Importieren ist nur mit Data Pump möglich 22
23 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 23
24 Data Pump Encryption Parameter ENCRYPTION - ALL - DATA_ONLY - METADATA_ONLY - ENCRYPTED_COLUMNS_ONLY - NONE ENCRYPTION_ALGORITHM - AES128 / AES192 / AES256 ENCRYPTION_MODE - PASSWORD / TRANSPARENT (ASO) / DUAL (ASO) ENCRYPTION_PASSWORDPASSWORD 24
25 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 25
26 Backup Encryption Mögliche sarten Transparent Encryption - bei geöffnetem Wallet (ASO) Password Encryption - Bei der Erzeugung der Backups muss ein Passwort angegeben werden, das entsprechend beim Restore abgefragt g wird. Dual Mode Encryption - ASO + Password 26
27 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 27
28 Fazit Schutz vor? - Internen (DBA) - Externem Datenklau Schlüsselmanagement - Wo liegt der Schlüssel? - Wer öffnet das Wallet? über PL/SQL - Programmieraufwand - Individuelle Lösung Transparente - Kostenpflichtig (ASO) - Unabhängig von der Entwicklung 28
29 Vielen Dank für Ihre Aufmerksamkeit! einfach.gut.beraten. 31
Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
Mehr<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrVerschlüsseln als Überlebensstrategie
Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk
Mehr<Insert Picture Here> Security in der Oracle Datenbank
Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten
MehrDatenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT
Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,
MehrOracle Transparent Data Encryption
Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg
MehrVerschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2
Mittwoch, 9. November 2005 12h00, Variohalle 4 Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Ralf Durben ORACLE Deutschland GmbH, Geschäftsstelle Düsseldorf Schlüsselworte: Datenverschlüsselung
MehrVerschlüsseln, auf jeden Fall verschlüsseln!
DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen
Mehr<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2
1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2
MehrDOAG 2015 Oracle Probleme & Lösungen
DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen Stichwörter: STD; nicht möglich STD 2-4 Stichwörter: STD; nicht möglich STD 2-5 Stichwörter:
MehrSecurity im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von
Security im Oracle-Umfeld Johannes Kebeck Senior Systemberater ORACLE Deutschland GmbH Der Alptraum Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Einsatzleitsystemen der Rettungsdienste oder
MehrOracle Datenbank Verschlüsselung allgemein und Oracle Key Vault
Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Wolfgang Thiem Leitender Systemberater STCC Süd DB 19.05.2015 Security Day Oracle Datenbankverschlüsselung Keine Sicherheit ohne Verschlüsselung
MehrSicherheit im Umfeld von Backup & Recovery sowie Data Guard
Sicherheit im Umfeld von Backup & Recovery sowie Data Guard DOAG SIG Security 23.09.2008 Stuttgart Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Exp/Imp und Datapump Redo Log Dateien
MehrTipps und Tricks in der Datenbankadministration
Tipps und Tricks in der Datenbankadministration Nürnberg, 17. November 2011 Volker Mach - Fachbereichsleiter IT System Services MT AG Key Facts MT AG MANAGING TECHNOLOGY ENABLING THE ADAPTIVE ENTERPRISE
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrTDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater
1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)
MehrSicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH
Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrTempo, Sicherheit und Komprimierung Neue Möglichkeiten der LOBs mit ORACLE 11g SecureFiles STCC Düsseldorf, Oracle Deutschland GmbH
Tempo, Sicherheit und Komprimierung Neue Möglichkeiten der LOBs mit ORACLE 11g SecureFiles Nikolaus Eichler STCC Düsseldorf, Oracle Deutschland GmbH Informationsmanagement Informationen
MehrOracle Database 11gR2 Effiziente Datenspeicherung. Vorteile von Komprimierung
Oracle Database gr2 Effiziente Datenspeicherung Vorteile von Komprimierung Einsparung von Plattenplatz (Storage) Kosten- und Ressourcenreduktion (Green IT) Effizientere Buffer Cache Nutzung Effizientere
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrOracle Datenbank 11g Advanced Compression Option
Oracle Datenbank 11g Advanced Compression Option DOAG Regionalgruppe Jena/Thüringen am 30. April 2008 Karin Patenge Oracle Deutschland GmbH karin.patenge@oracle.com Agenda Oracle
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrOracle Security in der Praxis
Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank ISBN 3-446-40436-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40436-8 sowie im Buchhandel 4 Datenspeicherung
MehrRelationales Datenbanksystem Oracle
Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrPartitioning Technik und Anwendungsbeispiele
Partitioning Technik und Anwendungsbeispiele Klaus Reimers ORDIX AG Köln Schlüsselworte: Range Partitioning, Hash Partitioning, List partitioning, System Partitioning, Interval Partitioning, Virtual Column
MehrVerschlüsseln? Aber sicher!
Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrBackup&Recovery kann Oracle10g noch neues bieten?
Backup&Recovery kann Oracle10g noch neues bieten? DOAG-Konferenz Mannheim, 10. November 2005 Marco Podolak Senior Consultant, Trivadis AG marco.podolak@trivadis.com Backup&Recovery > Flashback Database
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Mehr<Insert Picture Here> T4 and the Red Crypto Stack
T4 and the Red Crypto Stack Stefan Hinker & Heinz-Wilhelm Fabry Oracle Deutschland B.V. & Co. KG The following is intended to outline our general product direction. It is intended
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrFlashback mal sieben. DOAG Konferenz , Nürnberg. Klaus Reimers
Flashback mal sieben DOAG Konferenz 15.11.2011, Nürnberg Klaus Reimers info@ordix.dede www.ordix.de Agenda Flashback Query Flashback Query Versions Between Flashback Table Flashback Table Drop Flashback
MehrDB Optionen nachgebaut
DB Optionen nachgebaut Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Partitioning, Row Level Security, Standby DB, DBMS_CRYPTO, Verschlüsselung, VPD Einleitung Viele kostenpflichtige Optionen
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrDOAG Regionaltreffen TABLE REORG. Klaus Reimers. Leiter Beratung & Entwicklung, ORDIX AG, Paderborn
DOAG Regionaltreffen TABLE REORG Klaus Reimers Leiter Beratung & Entwicklung, ORDIX AG, Paderborn kr@ordix.de Agenda Reorganisationsgründe - Extents - Blockfüllgrad - Migrated Rows Workarounds - Storage
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrLiteratur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung
Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrPartitionierung Indizes und Statistiken
Partitionierung Indizes und Statistiken DOAG Konferenz + Ausstellung 18.11.2014 Nürnberg Klaus Reimers info@ordix.de www.ordix.de Agenda Einführung Arten der Partitionierung Fragestellungen Indizes Indextypen
MehrKapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
MehrÜbung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to
MehrOracle Transparent Data Encryption im Compliance Umfeld
Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche
MehrDatenbank Objekte (Tabellen, Segemente, Extents, Blöcke)
Datenbank Objekte (, Segemente,, Blöcke) 5. Juni 2007 Datenbank Objekte (, Segemente,, Blöcke) Datenbank Objekte (, Segemente,, Blöcke) Aufbau eines Datenblocks Zeilenverkettung und -verschiebung Freispeicherverwaltung
MehrDBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz
DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz Philipp Loer ORDIX AG Paderborn Schlüsselworte DBMS_METADATA, DBMS_METADATA_DIFF, SXML, AUDIT Abstract Ziel dieses Vortrags ist es aufzuzeigen, wie
MehrDatenverschlüsselung in der IT Werkzeuge und Empfehlungen
Datenverschlüsselung in der IT Werkzeuge und Empfehlungen Jörg Schmidbauer z/vse & Linux Entwicklung & Service jschmidb@de.ibm.com Agenda Funktionsprinzip der Datenverschlüsselung Verschlüsselung auf z
MehrProjekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool
Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrÜbung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
MehrNeuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching
Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
Mehr<Insert Picture Here> Überblick Oracle Recovery Manager
Überblick Oracle Recovery Manager Andreas Zack Senior Sales Consultant STCC Stuttgart Backup sollte folgendes umfassen Datendateien Control-Dateien Redo Log Dateien Nur bei Vollbackup
MehrOracle Security. Seminarunterlage. Version vom
Seminarunterlage Version: 12.12 Version 12.12 vom 29. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang
MehrLets talk about LOBs please
Beate Künneke BK Unternehmensberatung bk@berlin.de Lets talk about LOBs please DOAG Konferenz 19.11.2015 Nürnberg Agenda Strukturiert, semistrukturiert, unstrukturiert Migration LOBs Warum alles in der
MehrNeue Security Features mit Oracle 11g
Neue Security Features mit Oracle 11g Sven Vetter Technology Manager Principal Consultant, Partner DOAG SIG Security Stuttgart, 23.09.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg
MehrOracle 9i Einführung Performance Tuning
Kurs Oracle 9i Einführung Performance Tuning Teil 14 Index-Organized Tables Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 13 Seite 1 von 13 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3.
MehrPowerful PL/SQL: Collections indizieren mit VARCHAR2-Indizes
Powerful PL/SQL: Collections indizieren mit VARCHAR2-Indizes Autor: Klaus Friemelt, MT AG DOAGNews Q1_2005 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrDatenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg
Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg Schlüsselworte Oracle 12c, Advanced Security Option, Transparent Data Encryption, Oracle Multitenant,
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrXML in Oracle 12c. Wolfgang Nast
XML in Oracle 12c Wolfgang Nast Agenda Vorstellung der Möglichkeiten Klassisch XDB Beispiel XML Schema Umsetzung klassisch Umsetzung XDB Zusammenfassung 2 XML in Oracle 12c Im Überblick Technologie-orientiert
MehrInformation Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE
Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten
MehrOracle unter NetApp Backup und Recovery Strategien mit NetApp ONTAP
Oracle unter NetApp Backup und Recovery Strategien mit NetApp ONTA DOAG Regionaltreffen Gruppe Rhein-Main 21.04.2009 Dreieich Matthias Jung ORDIX AG, Wiesbaden mj@ordix.de www.ordix.de Agenda Vorstellung
MehrOracle PL/SQL für Experten - Performance Analyse und Laufzeitoptimierung
Oracle PL/SQL für Experten - Performance Analyse und Laufzeitoptimierung Seminarunterlage Version: 12.11 Copyright Version 12.11 vom 18. Juli 2018 Dieses Dokument wird durch die veröffentlicht. Copyright.
MehrIT-Security. Teil 12: Symmetrische Verschlüsselung
IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrDeployment aus der Datenbank
HERZLICH WILLKOMMEN DOAG 2017 Datenbank in Düsseldorf Axel vom Stein axel.vomstein@bss-bohnenberg.de -1- Unternehmen Fakten Hauptsitz: Standorte: Solingen Ilmenau (Deutschland), Oedelem (Belgien), Kattowitz
MehrMein Backup-die richtige Strategie oder der totale Irrweg? Volker Mach
Mein Backup-die richtige Strategie oder der totale Irrweg? Volker Mach Nürberg, 2013 MT AG GESCHÄFTSFORM HAUPTSITZ GRÜNDUNGSJAHR BESCHÄFTIGTE BETEILIGUNGEN INHABERGEFÜHRTE AG RATINGEN 1994 180 FESTANGESTELLTE
MehrOracle Advanced Compresion 10g versus 11g
Regionaltreffen München/Südbayern am Montag, 12.01.2009, 17:00 Uhr Oracle Advanced Compresion 10g versus 11g Platz in der Datenbank optimal nützen Ihr Partner für Schulung, Betreuung und Beratung rund
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrKryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite
Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Klaus Finkenzeller, Katharina Schulz, Dr. Walter Hinz 16. Mai 2013 Agenda UHF RFID - Zum Stand der Technik Stand der Standardisierung Rabin-Montgomery
MehrRoland Tilgner. Solution Architects & Team Coaching DEVELOPMENT. ORACLE TEXT AUS PL/SQL-SICHT Features und Möglichkeiten
Roland Tilgner Solution Architects & Team Coaching DEVELOPMENT ORACLE TEXT AUS PL/SQL-SICHT Features und Möglichkeiten ZURPERSON Roland Tilgner ZURFIRMA Roland Tilgner Solution Architects & Team Coaching
MehrVerschlüsselung ist leicht, Schlüsselmanagement nicht
Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung
MehrOracle Database 12c Was Sie immer schon über Indexe wissen wollten
Oracle Database 12c Was Sie immer schon über Indexe wissen wollten Marco Mischke, 08.09.2015 DOAG Regionaltreffen B* Indexe - Aufbau 0-Level Index A-F G-Z 1-Level Index A-F G-Z 2-Level Index A-F G-M N-Z
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrIndex Rebuild. DOAG Konferenz , Nürnberg DOAG Konferenz , Nürnberg Martin Hoermann Martin Hoermann
Index Rebuild DOAG Konferenz 17.01.2011, Nürnberg DOAG Konferenz 17.11.2011, Nürnberg Martin Hoermann info@ordix.de Martin Hoermann www.ordix.de info@ordix.de www.ordix.de Eine kurze Geschichte der Zeit
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrAgenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area
Fast Recovery Area Agenda FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Praxisbeispiel Exkurs: Restore SPFILE
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrOracle 12c Multitenant and Encryption in Real Life. Christian Pfundtner DB Masters GmbH Stammersdorfer Str Gerasdorf
Oracle 12c Multitenant and Encryption in Real Life Christian Pfundtner DB Masters GmbH Stammersdorfer Str. 463 2201 Gerasdorf Schlüsselworte Oracle 12c, Multitenant, CDB, PDB, Database Vault DBV, Advanced
MehrOracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017,
Oracle Snap Management Utility Snap mir eine Marco Schwab, Wer steht hier? 2 Die Witt-Gruppe in Zahlen Die Witt-Gruppe ist ein führender Multichannel- Versandhändler für die Zielgruppe 50+. 1987 erfolgte
Mehr