Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
|
|
- Susanne Eberhardt
- vor 7 Jahren
- Abrufe
Transkript
1 Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung von Daten und nach möglichen Verschlüsselungsmethoden begegnet mir in Projekten immer häufiger. Ich werde in meinem Vortrag die die jeweiligen Vor- und Nachteile sowie die Anwendungsmöglichkeiten folgender Methoden darstellen: PL/SQL o dbms_obfuskation_toolkit o dbms_crypto Transparente Verschlüsselung o von Spalten o von Tablespaces Kennwort-Verschlüssung bei Data Pump Verschlüsselung von Backup Sets und Archivelog-Dateien in RMAN Neben der hier dargestellten Verschlüsselung von Teilen der Datenbank gibt es auch die Verschlüsselung auf Netzwerkebene, die aber nicht Teil dieses Vortags ist. PL/SQL dbms_obfuscation_toolkit Seit der Version 8i stellt Oracle das Package DBMS_OBFUSCATION_TOOLKIT zur Verfügung, mit dem Daten innerhalb einer Oracle-Datenbank verschlüsselt werden können, um so einen unberechtigten Zugriff auf Daten zu verhindern. Das Package liefert zwei verschiedene Verschlüsselungsalgorithmen: 1. Data Encryption Standard (DES) Algorithmus 2. Triple DES (3DES) Algorithmus Der Data Encryption Standard (DES) Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus und zeichnet sich dadurch aus, dass ein betrachteter, geheimer
2 Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet wird. Für die Verschlüsselung mit dem DES Algorithmus wird im Allgemeinen ein 56-Bit langer Schlüssel benötigt. Neben dem DES Algorithmus stellt das Package DBMS_OBFUSCATION_TOOLKIT den Triple DES (3DES) Algorithmus zur Verfügung. Der 3DES Algorithmus basiert auf dem DES Algorithmus und bietet durch eine dreifache Verschlüsselung der Daten eine zusätzliche Sicherheit. Darüber hinaus kann der 3DES Algorithmus im Gegensatz zum DES Algorithmus in einem Zwei- bzw. Drei-Schlüsselmodus ausgeführt werden. Für den Zwei-Schlüsselmodus wird ein Schlüssel mit der Länge von 128-Bit benötigt und für den Drei-Schlüsselmodus ein Schlüssel mit der Länge von 192-Bit. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist der Zwei-Schlüsselmodus. dbms_crypto Das Package DBMS_CRYPTO verwendet für die Verschlüsselung von Daten unter anderem folgende Algorithmen: 1. Data Encryption Standard (DES) 2. Advanced Encryption Standard (AES) 3. Triple DES (3DES) Algorithmus Bei den DES und AES Verschlüsselungsalgorithmen handelt es sich um symmetrische Verschlüsselungsalgorithmen. Der AES ist der Nachfolger des DES und wurde im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekanntgegeben. Er kann mit einem 128-Bit, 192-Bit und 256-Bit langen Schlüssel verwendet werden. Neben dem DES Algorithmus stellt das Package DBMS_CRYPTO den Triple DES (3DES) Algorithmus zur Verfügung. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist identisch zum Standard bei dbms_obfuscation_toolkit. Mit den Prozeduren bzw. Funktionen ENCRYPT und DECRYPT ist es möglich, Daten vom Datentypen CLOB, BLOB oder RAW zu ver- bzw. entschlüsseln. Der Datentyp VARCHAR2 wird nicht unterstützt, sondern muss vorher in den Zeichensatz AL32UTF8 umgeformt und anschließend z. B. in den Datentyp RAW konvertiert werden. Das Package DBMS_CRYPTO verfügt außerdem über so genannte Hash-Funktionen wie HASH oder MAC (Message Authentication Code). Mit Hilfe einer Hash-Funktion kann aus einer komplexen Datenstruktur, wie Zeichenkette oder Objekt, ein Hash-Wert berechnet werden. Da die Hash-Funktionen so optimiert sind, dass sie möglichst eindeutige Hash-Werte liefern, kann ein Hash-Wert auch als Schlüssel für beispielsweise Tabellen oder assoziative Arrays (Hash-Tabellen) benutzt werden.
3 Das besondere an einer MAC-Funktion ist, dass zur Errechnung eines Hash-Wertes ein Schlüssel notwendig ist. Mit diesem Schlüssel soll eine zusätzliche Sicherheit gewährleistet werden, um die Bestimmung eines Klartextes aus einem Hash-Wert zu verhindern. Die folgende Aufstellung zeigt die Unterschiede zwischen den beiden Packages. Package Feature DBMS_CRYPTO DBMS_OBFUSCATION_TOOLKIT Verschlüsselungsalgorithmen DES, 3DES, AES, DES, 3DES RC4, 3DES_2KEY Padding Formen PKCS5, zeroes Nicht unterstützt Block cipher chaining modes CBC, CFB, ECB, CBC OFB Hash Algorithmen SHA-1 MD5 Hash Algorithmen mit Schlüssel HMAC_MD5, Nicht unterstützt (MAC) HMAC_SH1 Schlüsselgeneratoren RAW, NUMBER, RAW, VARCHAR2 BINARY_INTEGER Datenbank Datentypen RAW, CLOB, BLOB RAW, VARCHAR2 Schlüsselmanagement Eine zentrale Rolle bei der Verschlüsselung über PL/SQL-Prozeduren spielen die Erzeugung und die Verwaltung des Schlüssels. Besteht ein Schlüssel aus einfachen, zusammengesetzten Wörtern, so kann dieser leicht erraten werden. Für die Erzeugung von sicheren und zufälligen Schlüsseln stellt Oracle im Package DBMS_CRYPTO spezielle RANDOM-Funktionen, wie RANDOMBYTES, RANDOMINTEGER oder RANDOMNUMBER, zur Verfügung. Neben der Erzeugung des Schlüssels durch eine der genannten RANDOM-Funktionen kann die Eingabe des Schlüssels durch den Anwender auch manuell erfolgen. Hierbei ist zu beachten, dass der Schlüssel möglicherweise vergessen bzw. verloren wird. In diesem Fall können die verschlüsselten Daten nicht mehr entschlüsselt werden. Nachdem ein Schlüssel erzeugt wurde, stellt sich die Frage, wo dieser abgelegt werden kann. Grundsätzlich bestehen folgende Speichermöglichkeiten: in der Datenbank in einer Datei im Betriebssystem in der Datenbankanwendung Liegt der Schlüssel in der Datenbank, so hat der Datenbankadministrator jederzeit ungehinderten Zugriff auf den Schlüssel. Beim Ablegen des Schlüssels in einer Datei im Betriebssystem kann es bei häufigen Zugriffen auf den Schlüssel zu Performance-Einbußen kommen. Wird der Schlüssel in einer Datenbankanwendung abgelegt, kann sichergestellt
4 werden, dass selbst ein Datenbankadministrator die verschlüsselten Daten nicht entschlüsseln kann. Voraussetzung dafür ist allerdings, dass sich die Anwendung auf einem anderen Rechner als die Datenbank befindet. Transparente Verschlüsselung Transparente Verschlüsselung von Spalten Mit der transparenten Datenverschlüsselung ist es möglich, Daten in einer Datenbank ohne zusätzlichen Programmieraufwand zu verschlüsseln. Dabei findet beim Hinzufügen von Einträgen in eine Tabelle automatisch eine Verschlüsselung der Daten statt. Zudem werden die Daten beim Abfragen aus einer Tabelle automatisch entschlüsselt. Verschlüsselte Tabellenspalten lassen sich über die Datenbank-View DBA_ENCRYPTED_COLUMNS ermitteln. Wird eine Spalte mit dem Parameter ENCRYPT als verschlüsselt gekennzeichnet, so wird implizit ein Schlüssel für die Tabelle zum Verschlüsseln erzeugt und im Data Dictionary abgelegt. Aus Sicherheitsgründen wird dieser Schlüssel mit einem Master-Schlüssel verschlüsselt. Der Master-Schlüssel wird wiederum in einem Wallet abgelegt, der sich standardmäßig auf dem Datenbank-Server unter dem folgenden Verzeichnis befindet: $ORACLE_BASE/admin/$ORACLE_SID/wallet Die Ablage der Wallets kann in der Datei sqlnet.ora im Verzeichnis $ORACLE_HOME/network/admin auf dem Datenbankserver geändert werden. Ein Wallet dient zur Ablage von Zertifikaten zur SSL-verschlüsselten Verbindung oder auch zur Speicherung von Master-Schlüsseln. Es zeichnet sich dadurch aus, dass es durch ein Passwort geschützt ist und über den Oracle Wallet Manager (OWM) verwaltet werden kann. Beim Einfügen von Daten in eine Tabelle mit einer verschlüsselten Spalte wird zuerst der Master-Schlüssel aus dem Wallet ermittelt. Danach wird mit Hilfe des Master-Schlüssels der Tabellenschlüssel aus dem Data Dictionary entschlüsselt. Anschließend werden mit dem entschlüsselten Tabellenschlüssel die in die Tabelle eingefügten Daten verschlüsselt und in der Datenbank abgelegt. Indizierung von verschlüsselten Spalten Verfügt eine verschlüsselte Spalte über einen Index, so ist zu beachten, dass z. B. bei Vergleichen mit dem Operator LIKE immer ein Full Table Scan durchgeführt wird. Der Grund liegt hier in der Verschlüsselung. Die Struktur eines B*-Baumes ist so aufgebaut, dass ähnliche Werte in der Indexstruktur nebeneinander liegen. Durch die Verschlüsselung werden ähnliche Werte über den Index verstreut, da diese verschlüsselt und nicht mehr ähnlich gespeichert werden.
5 Salt-Prinzip unterschiedliche Verschlüsselung gleicher Werte Kommt ein Wert in einer Tabelle mehrfach vor, so wird dieser innerhalb einer Tabelle gleich verschlüsselt. Aufgrund dieser Tatsache, können anhand der verschlüsselten Werte Schlussfolgerungen bzgl. der Gemeinsamkeiten von Werten der Datensätze gezogen werden. Um das zu vermeiden, führte Oracle das Salt-Prinzip ein. Gleiche Werte in einer Tabelle werden dabei unterschiedlich verschlüsselt, so dass keine Schlussfolgerungen bzgl. der Gemeinsamkeiten gezogen werden können. Verschlüsselte Spalten werden standardmäßig mit dem Salt-Prinzip verschlüsselt. Für Spalten, die mit dem Salt-Prinzip verschlüsselt sind, kann kein Index angelegt werden. Aus diesem Grund kann das Salt-Prinzip nicht für Spalten eines Primärschlüssels oder Unique-Schlüssels verwendet werden, da bei diesen Constraints implizit ein Index erzeugt wird. Auf Spalten eines Fremdschlüssels ist das Salt-Prinzip ebenfalls nicht erlaubt. Transparente Verschlüsselung von Tablespaces Tablespaces können seit Oracle 11g verschlüsselt werden. Das geschieht direkt beim Anlegen des Tablespaces und kann im Nachhinein nicht mehr modifiziert werden. Mögliche Verschlüsselungsalgorithmen sind: 3DES168 AES128 (Default) AES192 AES256 Die Daten aus diesen Tablespaces sind während der gesamten Verarbeitungsschritte verschlüsselt, also auch beim Zwischenlagern im Temporary Tablespace. Folgende Einschränkungen sind zu beachten: Temporary Tablespaces sind nicht verschlüsselbar UNDO Tablespaces sind nicht verschlüsselbar BFILES und EXTERNAL TABLES sind nicht verschlüsselbar Verschlüsselte Tablespaces sind nicht über TSPITR auf andere Plattformen migrierbar Kennwort-Verschlüsselung bei Data Pump Beim Extrahieren von Daten mit dem Werkzeug Data Pump, werden verschlüsselte Daten standardmäßig im Klartext (also unverschlüsselt) in einer Datei abgelegt. Lediglich eine Warnung weist darauf hin, dass eventuell verschlüsselte Daten aus einer Tabelle in eine Datei unverschlüsselt gespeichert wurden. Um die mit Data Pump erzeugten Dateien zu schützen, kann mit der Option ENCRYPTION_PASSWORD ein Kennwort für die erzeugten Dateien festgelegt werden.
6 Sollen die mit Data Pump extrahierten Dateien in eine Datenbank wieder importiert werden, wird das beim Exportieren festgelegte Kennwort benötigt. Das Export Utility (EXP) unterstützt verschlüsselte Tabellen mit der transparenten Datenverschlüsselung nicht und kann diese auch nicht exportieren. Stattdessen können Tabellen mit 11g Data Pump verschlüsselt im Dateisystem abgelegt werden. Hierfür gibt es neue Kommandozeilen-Parameter. Verschlüsselung von BackupSets und Archivelog-Dateien in RMAN BackupSets können ab Oracle 10g verschlüsselt werden. Somit sind diese dann selbst mit Kenntnis der Blockstrukturen nicht mehr direkt lesbar. Die Verwendung dieser Backups für das Restore ist nur mit Kenntnis des Passwortes oder bei Verwendung der Advanced Security Option mit Verfügbarkeit des entsprechenden Wallets möglich. Die Einstellung verschlüsselter Backups kann mit folgendem Befehl erfolgen: CONFIGURE ENCRYPTION FOR DATABASE ON; Diese globale Einstellung gilt nicht für die Sicherung von Archivelog-Dateien. Um diese ebenso zu verschlüsseln, muss vor der Sicherung dieser Befehl verwendet werden: SET ENCRYPTION ON Der zu verwendende Verschlüsselungsalgorithmus kann mit folgendem Befehl eingestellt werden: CONFIGURE ENCRYPTION ALGORITM TO...' RMAN-Sicherungen können mit AES128, AES192, und AES256 verschlüsselt werden. Voraussetzung für die Nutzung der Backup-Verschlüsselung ist eine Einstellung des Parameters COMPATIBLE auf mindestens Kontaktadresse: Klaus Reimers ORDIX AG Wikinger Str Köln Telefon: +49 (0) Fax: +49 (0)
7 Internet:
DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln
DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente
Mehr<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrVerschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2
Mittwoch, 9. November 2005 12h00, Variohalle 4 Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Ralf Durben ORACLE Deutschland GmbH, Geschäftsstelle Düsseldorf Schlüsselworte: Datenverschlüsselung
MehrOracle Transparent Data Encryption
Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg
MehrVerschlüsseln als Überlebensstrategie
Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk
MehrVerschlüsseln, auf jeden Fall verschlüsseln!
DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen
Mehr<Insert Picture Here> Security in der Oracle Datenbank
Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten
Mehr<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2
1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrDatenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT
Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,
MehrOracle RMAN... beim Recovery das Disaster erleben?
Oracle RMAN... beim Recovery das Disaster erleben? Volker Mach MT AG 40882 Ratingen Schlüsselworte: Datenbankadministration, Backup- und Recovery, RMAN Einleitung Jeder Datenbankadministrator kennt die
MehrTDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater
1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)
MehrPartitioning Technik und Anwendungsbeispiele
Partitioning Technik und Anwendungsbeispiele Klaus Reimers ORDIX AG Köln Schlüsselworte: Range Partitioning, Hash Partitioning, List partitioning, System Partitioning, Interval Partitioning, Virtual Column
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
MehrDOAG 2015 Oracle Probleme & Lösungen
DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen Stichwörter: STD; nicht möglich STD 2-4 Stichwörter: STD; nicht möglich STD 2-5 Stichwörter:
MehrNeuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching
Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrSicherheit im Umfeld von Backup & Recovery sowie Data Guard
Sicherheit im Umfeld von Backup & Recovery sowie Data Guard DOAG SIG Security 23.09.2008 Stuttgart Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Exp/Imp und Datapump Redo Log Dateien
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrOracle Backup und Recovery mit RMAN
Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.06 Version 12.06 vom 21. September 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrFreiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. IT-Berater. Dipl.-Inform.
Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 1 Oracle Data Guard Oracle Standby Database Höhere Verfügbarkeit und Datensicherheit 2 Oracle Data Guard Oracle Standby Database Konzepte Erzeugen und
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrOracle Datenbank Verschlüsselung allgemein und Oracle Key Vault
Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Wolfgang Thiem Leitender Systemberater STCC Süd DB 19.05.2015 Security Day Oracle Datenbankverschlüsselung Keine Sicherheit ohne Verschlüsselung
MehrWas ist eine Cipher Suite?
Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ
Mehr<Insert Picture Here> Überblick Oracle Recovery Manager
Überblick Oracle Recovery Manager Andreas Zack Senior Sales Consultant STCC Stuttgart Backup sollte folgendes umfassen Datendateien Control-Dateien Redo Log Dateien Nur bei Vollbackup
MehrOracle 9i Einführung Performance Tuning
Kurs Oracle 9i Einführung Performance Tuning Teil 14 Index-Organized Tables Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 13 Seite 1 von 13 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3.
MehrRelationales Datenbanksystem Oracle
Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrDBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz
DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz Philipp Loer ORDIX AG Paderborn Schlüsselworte DBMS_METADATA, DBMS_METADATA_DIFF, SXML, AUDIT Abstract Ziel dieses Vortrags ist es aufzuzeigen, wie
MehrOracle Streams Doag Vortrag Claus Cullmann
Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Anwendungen Datenströme Überblick Oracle Streams
MehrBackup&Recovery kann Oracle10g noch neues bieten?
Backup&Recovery kann Oracle10g noch neues bieten? DOAG-Konferenz Mannheim, 10. November 2005 Marco Podolak Senior Consultant, Trivadis AG marco.podolak@trivadis.com Backup&Recovery > Flashback Database
MehrOracle Security in der Praxis
Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank ISBN 3-446-40436-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40436-8 sowie im Buchhandel 4 Datenspeicherung
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr1.1 Datenbankprogramm Oracle für MCIS MDA
1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für
MehrCryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln
CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail
MehrOracle Security. Seminarunterlage. Version vom
Seminarunterlage Version: 12.12 Version 12.12 vom 29. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrSQL. Datendefinition
SQL Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte. Diese können physikalischer oder logischer Natur sein. Das folgende Kapitel beschäftigt sich mit der
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrOracle Datenbank Reorganisationen
Schlüsselworte: Oracle Datenbank Reorganisationen Johannes Ahrends Quest Software GmbH Köln Oracle Datenbank Administration, Online ReorganisationFragmentierung, Chained Row, Migrated Row, Index Rebuild,
MehrPassword: Mein Geheimnis in Händen Dritter
Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten
Mehragree21doksharing - Ende-zu-Ende- Verschlüsselung
Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:
MehrDie Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird
Die Recovery Area: Warum ihre Verwendung empfohlen ist Uwe Hesse Oracle Deutschland Schlüsselworte Recovery Area, Recommended Practice, Backup & Recovery, Disaster Recovery, Efficiency Einleitung Obwohl
MehrVerschlüsselung ist leicht, Schlüsselmanagement nicht
Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung
MehrVerschlüsseln? Aber sicher!
Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen
MehrSicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH
Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrPartitionierungsstrategien für Data Vault
ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrOracle Backup und Recovery mit RMAN
Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-
MehrÜbersicht der wichtigsten MySQL-Befehle
Übersicht der wichtigsten MySQL-Befehle 1. Arbeiten mit Datenbanken 1.1 Datenbank anlegen Eine Datenbank kann man wie folgt erstellen. CREATE DATABASE db_namen; 1.2 Existierende Datenbanken anzeigen Mit
MehrVerschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9
Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai 2016 Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Technische Details... 2 Dateien im Lieferumfang... 2 Merkmale...
MehrRMAN Recovery Katalog: Wozu ist der da und soll ich ihn benutzen?
RMAN Recovery Katalog: Wozu ist der da und soll ich ihn benutzen? Dierk Lenz DOAG Database Day 2017 Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz: Burscheid (bei Leverkusen) Beratung,
MehrErzeugung und Veränderung von Tabellen
Datenbanken - Objekte Erzeugung und Veränderung von Tabellen Objekt Tabelle View Sequence Index Synonym Basiseinheit zum Speichern; besteht aus Zeilen und Spalten; Logische Repräsentation; kann Teilmengen
Mehr3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien
CREATE TABLE SPEND_STAT ( S_STATUS VARCHAR2(1), STAT_TXT VARCHAR2(15), PRIMARY KEY (S_STATUS) ENABLE ) ; 3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien DDL:
MehrIm Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird:
ALTER TABLE BEFEHLE Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird: Fügt die Spalte Adresse zur Tabelle Kunden hinzu: ALTER TABLE Kunden ADD COLUMN
MehrBackup & Recovery kann Oracle 10g noch Interessantes bieten?
Donnerstag, 10. November 2005 11h00, Variohalle 3 Backup & Recovery kann Oracle 10g noch Interessantes bieten? Marco Podolak Trivadis AG Stuttgart, Freiburg, München, Frankfurt, Hamburg, Zürich, Bern,
MehrOracle Data Masking in der Praxis
Oracle Data Masking in der Praxis Frank Hilgendorf Berenberg Hamburg Schlüsselworte Datenbanken, Data Masking, Testdatenmanagement, Anonymisierung, Enterprise Manager, Oracle Data Masking Pack, emcli Einleitung
MehrOracle 9i Einführung Performance Tuning
Kurs Oracle 9i Einführung Performance Tuning Teil 3 Der Optimizer Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 1. auf Tabellen 2. 3. Optimizer 4. Optimizer RBO 5. Optimizer CBO 6.
MehrSchnelles Backup & Restore mit Multisection
Schnelles Backup & Restore mit Multisection Sinan Petrus Toma Finanz Informatik GmbH & Co. KG Hannover Schlüsselworte: Backup, Restore, Multisection, Section Size, Multiplexed Backup Einleitung Es werden
MehrBest Practice - ODBC
Best Practice - ODBC Copyright 206 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrKonstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrSecurity im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von
Security im Oracle-Umfeld Johannes Kebeck Senior Systemberater ORACLE Deutschland GmbH Der Alptraum Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Einsatzleitsystemen der Rettungsdienste oder
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrInformation Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE
Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrDatenbanken und Oracle, Teil 2
Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrPartitionierung Indizes und Statistiken
Partitionierung Indizes und Statistiken Klaus Reimers ORDIX AG Paderborn Schlüsselworte Local index, global index, prefixed index, nonprefix index, hash partitioned index, unusable index, orphaned index,
MehrMethoden zum Befüllen von SCD2
www.immobilienscout24.de Methoden zum Befüllen von SCD2 Berlin 08.12.2010 Dierk Bachmann Inhaltsverzeichnis (1) Gewünschte Eigenschaften von SCD2s (2) Befüllen per Merge (3) Befüllen mit Exchange Partition
MehrOracle Transparent Data Encryption im Compliance Umfeld
Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche
MehrWindows EFS Verschlüsselung
Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrHochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen
Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ SQLAuthenticator im WLS Christian Piasecki Consultant,
MehrDonnerstag, 10. November h00, Musensaal Database. LogMiner im Einsatz. Marco Patzwahl MuniQSoft GmbH, Unterhaching b.
Donnerstag, 10. November 2005 15h00, Musensaal LogMiner im Einsatz Marco Patzwahl MuniQSoft GmbH, Unterhaching b. München Schlüsselworte: LogMiner, Analyse der Redologdateien, Redolog Audit, fehlerhafte
MehrCOI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8
COI-BusinessFlow Verschlüsselung Business W hite Paper COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 1 Zusammenfassung 3 2 Einführung 4 2.1 Technologiebasis 4 2.2 Geschwindigkeit 4 2.3 Speicherbedarf
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
MehrRMAN Duplicate. von. dbtotal.de. Jaroslav Dutov.
RMAN Duplicate von Jaroslav Dutov dbtotal.de Agenda Überblick Duplicate - das Verfahren Active Database Duplication der Ablauf Backup-based Duplication der Ablauf Troubleshooting Fazit
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrSafexpert Oracle Datenbank Konnektor
Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...
MehrInhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27
Inhalt 1. MySQL-Einführung 1... 1.1 Geschichte von MySQL... 1 1.2 Entscheidungskriterien für MySQL... 2 1.3 Installation eines MySQL-Servers... 3 1.3.1 Linux... 5 1.3.2 Windows 9x/Me/NT/2000/XP... 7 1.3.3
MehrOracle Backup und Recovery
Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
Mehr