Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman"

Transkript

1 Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung von Daten und nach möglichen Verschlüsselungsmethoden begegnet mir in Projekten immer häufiger. Ich werde in meinem Vortrag die die jeweiligen Vor- und Nachteile sowie die Anwendungsmöglichkeiten folgender Methoden darstellen: PL/SQL o dbms_obfuskation_toolkit o dbms_crypto Transparente Verschlüsselung o von Spalten o von Tablespaces Kennwort-Verschlüssung bei Data Pump Verschlüsselung von Backup Sets und Archivelog-Dateien in RMAN Neben der hier dargestellten Verschlüsselung von Teilen der Datenbank gibt es auch die Verschlüsselung auf Netzwerkebene, die aber nicht Teil dieses Vortags ist. PL/SQL dbms_obfuscation_toolkit Seit der Version 8i stellt Oracle das Package DBMS_OBFUSCATION_TOOLKIT zur Verfügung, mit dem Daten innerhalb einer Oracle-Datenbank verschlüsselt werden können, um so einen unberechtigten Zugriff auf Daten zu verhindern. Das Package liefert zwei verschiedene Verschlüsselungsalgorithmen: 1. Data Encryption Standard (DES) Algorithmus 2. Triple DES (3DES) Algorithmus Der Data Encryption Standard (DES) Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus und zeichnet sich dadurch aus, dass ein betrachteter, geheimer

2 Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet wird. Für die Verschlüsselung mit dem DES Algorithmus wird im Allgemeinen ein 56-Bit langer Schlüssel benötigt. Neben dem DES Algorithmus stellt das Package DBMS_OBFUSCATION_TOOLKIT den Triple DES (3DES) Algorithmus zur Verfügung. Der 3DES Algorithmus basiert auf dem DES Algorithmus und bietet durch eine dreifache Verschlüsselung der Daten eine zusätzliche Sicherheit. Darüber hinaus kann der 3DES Algorithmus im Gegensatz zum DES Algorithmus in einem Zwei- bzw. Drei-Schlüsselmodus ausgeführt werden. Für den Zwei-Schlüsselmodus wird ein Schlüssel mit der Länge von 128-Bit benötigt und für den Drei-Schlüsselmodus ein Schlüssel mit der Länge von 192-Bit. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist der Zwei-Schlüsselmodus. dbms_crypto Das Package DBMS_CRYPTO verwendet für die Verschlüsselung von Daten unter anderem folgende Algorithmen: 1. Data Encryption Standard (DES) 2. Advanced Encryption Standard (AES) 3. Triple DES (3DES) Algorithmus Bei den DES und AES Verschlüsselungsalgorithmen handelt es sich um symmetrische Verschlüsselungsalgorithmen. Der AES ist der Nachfolger des DES und wurde im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekanntgegeben. Er kann mit einem 128-Bit, 192-Bit und 256-Bit langen Schlüssel verwendet werden. Neben dem DES Algorithmus stellt das Package DBMS_CRYPTO den Triple DES (3DES) Algorithmus zur Verfügung. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist identisch zum Standard bei dbms_obfuscation_toolkit. Mit den Prozeduren bzw. Funktionen ENCRYPT und DECRYPT ist es möglich, Daten vom Datentypen CLOB, BLOB oder RAW zu ver- bzw. entschlüsseln. Der Datentyp VARCHAR2 wird nicht unterstützt, sondern muss vorher in den Zeichensatz AL32UTF8 umgeformt und anschließend z. B. in den Datentyp RAW konvertiert werden. Das Package DBMS_CRYPTO verfügt außerdem über so genannte Hash-Funktionen wie HASH oder MAC (Message Authentication Code). Mit Hilfe einer Hash-Funktion kann aus einer komplexen Datenstruktur, wie Zeichenkette oder Objekt, ein Hash-Wert berechnet werden. Da die Hash-Funktionen so optimiert sind, dass sie möglichst eindeutige Hash-Werte liefern, kann ein Hash-Wert auch als Schlüssel für beispielsweise Tabellen oder assoziative Arrays (Hash-Tabellen) benutzt werden.

3 Das besondere an einer MAC-Funktion ist, dass zur Errechnung eines Hash-Wertes ein Schlüssel notwendig ist. Mit diesem Schlüssel soll eine zusätzliche Sicherheit gewährleistet werden, um die Bestimmung eines Klartextes aus einem Hash-Wert zu verhindern. Die folgende Aufstellung zeigt die Unterschiede zwischen den beiden Packages. Package Feature DBMS_CRYPTO DBMS_OBFUSCATION_TOOLKIT Verschlüsselungsalgorithmen DES, 3DES, AES, DES, 3DES RC4, 3DES_2KEY Padding Formen PKCS5, zeroes Nicht unterstützt Block cipher chaining modes CBC, CFB, ECB, CBC OFB Hash Algorithmen SHA-1 MD5 Hash Algorithmen mit Schlüssel HMAC_MD5, Nicht unterstützt (MAC) HMAC_SH1 Schlüsselgeneratoren RAW, NUMBER, RAW, VARCHAR2 BINARY_INTEGER Datenbank Datentypen RAW, CLOB, BLOB RAW, VARCHAR2 Schlüsselmanagement Eine zentrale Rolle bei der Verschlüsselung über PL/SQL-Prozeduren spielen die Erzeugung und die Verwaltung des Schlüssels. Besteht ein Schlüssel aus einfachen, zusammengesetzten Wörtern, so kann dieser leicht erraten werden. Für die Erzeugung von sicheren und zufälligen Schlüsseln stellt Oracle im Package DBMS_CRYPTO spezielle RANDOM-Funktionen, wie RANDOMBYTES, RANDOMINTEGER oder RANDOMNUMBER, zur Verfügung. Neben der Erzeugung des Schlüssels durch eine der genannten RANDOM-Funktionen kann die Eingabe des Schlüssels durch den Anwender auch manuell erfolgen. Hierbei ist zu beachten, dass der Schlüssel möglicherweise vergessen bzw. verloren wird. In diesem Fall können die verschlüsselten Daten nicht mehr entschlüsselt werden. Nachdem ein Schlüssel erzeugt wurde, stellt sich die Frage, wo dieser abgelegt werden kann. Grundsätzlich bestehen folgende Speichermöglichkeiten: in der Datenbank in einer Datei im Betriebssystem in der Datenbankanwendung Liegt der Schlüssel in der Datenbank, so hat der Datenbankadministrator jederzeit ungehinderten Zugriff auf den Schlüssel. Beim Ablegen des Schlüssels in einer Datei im Betriebssystem kann es bei häufigen Zugriffen auf den Schlüssel zu Performance-Einbußen kommen. Wird der Schlüssel in einer Datenbankanwendung abgelegt, kann sichergestellt

4 werden, dass selbst ein Datenbankadministrator die verschlüsselten Daten nicht entschlüsseln kann. Voraussetzung dafür ist allerdings, dass sich die Anwendung auf einem anderen Rechner als die Datenbank befindet. Transparente Verschlüsselung Transparente Verschlüsselung von Spalten Mit der transparenten Datenverschlüsselung ist es möglich, Daten in einer Datenbank ohne zusätzlichen Programmieraufwand zu verschlüsseln. Dabei findet beim Hinzufügen von Einträgen in eine Tabelle automatisch eine Verschlüsselung der Daten statt. Zudem werden die Daten beim Abfragen aus einer Tabelle automatisch entschlüsselt. Verschlüsselte Tabellenspalten lassen sich über die Datenbank-View DBA_ENCRYPTED_COLUMNS ermitteln. Wird eine Spalte mit dem Parameter ENCRYPT als verschlüsselt gekennzeichnet, so wird implizit ein Schlüssel für die Tabelle zum Verschlüsseln erzeugt und im Data Dictionary abgelegt. Aus Sicherheitsgründen wird dieser Schlüssel mit einem Master-Schlüssel verschlüsselt. Der Master-Schlüssel wird wiederum in einem Wallet abgelegt, der sich standardmäßig auf dem Datenbank-Server unter dem folgenden Verzeichnis befindet: $ORACLE_BASE/admin/$ORACLE_SID/wallet Die Ablage der Wallets kann in der Datei sqlnet.ora im Verzeichnis $ORACLE_HOME/network/admin auf dem Datenbankserver geändert werden. Ein Wallet dient zur Ablage von Zertifikaten zur SSL-verschlüsselten Verbindung oder auch zur Speicherung von Master-Schlüsseln. Es zeichnet sich dadurch aus, dass es durch ein Passwort geschützt ist und über den Oracle Wallet Manager (OWM) verwaltet werden kann. Beim Einfügen von Daten in eine Tabelle mit einer verschlüsselten Spalte wird zuerst der Master-Schlüssel aus dem Wallet ermittelt. Danach wird mit Hilfe des Master-Schlüssels der Tabellenschlüssel aus dem Data Dictionary entschlüsselt. Anschließend werden mit dem entschlüsselten Tabellenschlüssel die in die Tabelle eingefügten Daten verschlüsselt und in der Datenbank abgelegt. Indizierung von verschlüsselten Spalten Verfügt eine verschlüsselte Spalte über einen Index, so ist zu beachten, dass z. B. bei Vergleichen mit dem Operator LIKE immer ein Full Table Scan durchgeführt wird. Der Grund liegt hier in der Verschlüsselung. Die Struktur eines B*-Baumes ist so aufgebaut, dass ähnliche Werte in der Indexstruktur nebeneinander liegen. Durch die Verschlüsselung werden ähnliche Werte über den Index verstreut, da diese verschlüsselt und nicht mehr ähnlich gespeichert werden.

5 Salt-Prinzip unterschiedliche Verschlüsselung gleicher Werte Kommt ein Wert in einer Tabelle mehrfach vor, so wird dieser innerhalb einer Tabelle gleich verschlüsselt. Aufgrund dieser Tatsache, können anhand der verschlüsselten Werte Schlussfolgerungen bzgl. der Gemeinsamkeiten von Werten der Datensätze gezogen werden. Um das zu vermeiden, führte Oracle das Salt-Prinzip ein. Gleiche Werte in einer Tabelle werden dabei unterschiedlich verschlüsselt, so dass keine Schlussfolgerungen bzgl. der Gemeinsamkeiten gezogen werden können. Verschlüsselte Spalten werden standardmäßig mit dem Salt-Prinzip verschlüsselt. Für Spalten, die mit dem Salt-Prinzip verschlüsselt sind, kann kein Index angelegt werden. Aus diesem Grund kann das Salt-Prinzip nicht für Spalten eines Primärschlüssels oder Unique-Schlüssels verwendet werden, da bei diesen Constraints implizit ein Index erzeugt wird. Auf Spalten eines Fremdschlüssels ist das Salt-Prinzip ebenfalls nicht erlaubt. Transparente Verschlüsselung von Tablespaces Tablespaces können seit Oracle 11g verschlüsselt werden. Das geschieht direkt beim Anlegen des Tablespaces und kann im Nachhinein nicht mehr modifiziert werden. Mögliche Verschlüsselungsalgorithmen sind: 3DES168 AES128 (Default) AES192 AES256 Die Daten aus diesen Tablespaces sind während der gesamten Verarbeitungsschritte verschlüsselt, also auch beim Zwischenlagern im Temporary Tablespace. Folgende Einschränkungen sind zu beachten: Temporary Tablespaces sind nicht verschlüsselbar UNDO Tablespaces sind nicht verschlüsselbar BFILES und EXTERNAL TABLES sind nicht verschlüsselbar Verschlüsselte Tablespaces sind nicht über TSPITR auf andere Plattformen migrierbar Kennwort-Verschlüsselung bei Data Pump Beim Extrahieren von Daten mit dem Werkzeug Data Pump, werden verschlüsselte Daten standardmäßig im Klartext (also unverschlüsselt) in einer Datei abgelegt. Lediglich eine Warnung weist darauf hin, dass eventuell verschlüsselte Daten aus einer Tabelle in eine Datei unverschlüsselt gespeichert wurden. Um die mit Data Pump erzeugten Dateien zu schützen, kann mit der Option ENCRYPTION_PASSWORD ein Kennwort für die erzeugten Dateien festgelegt werden.

6 Sollen die mit Data Pump extrahierten Dateien in eine Datenbank wieder importiert werden, wird das beim Exportieren festgelegte Kennwort benötigt. Das Export Utility (EXP) unterstützt verschlüsselte Tabellen mit der transparenten Datenverschlüsselung nicht und kann diese auch nicht exportieren. Stattdessen können Tabellen mit 11g Data Pump verschlüsselt im Dateisystem abgelegt werden. Hierfür gibt es neue Kommandozeilen-Parameter. Verschlüsselung von BackupSets und Archivelog-Dateien in RMAN BackupSets können ab Oracle 10g verschlüsselt werden. Somit sind diese dann selbst mit Kenntnis der Blockstrukturen nicht mehr direkt lesbar. Die Verwendung dieser Backups für das Restore ist nur mit Kenntnis des Passwortes oder bei Verwendung der Advanced Security Option mit Verfügbarkeit des entsprechenden Wallets möglich. Die Einstellung verschlüsselter Backups kann mit folgendem Befehl erfolgen: CONFIGURE ENCRYPTION FOR DATABASE ON; Diese globale Einstellung gilt nicht für die Sicherung von Archivelog-Dateien. Um diese ebenso zu verschlüsseln, muss vor der Sicherung dieser Befehl verwendet werden: SET ENCRYPTION ON Der zu verwendende Verschlüsselungsalgorithmus kann mit folgendem Befehl eingestellt werden: CONFIGURE ENCRYPTION ALGORITM TO...' RMAN-Sicherungen können mit AES128, AES192, und AES256 verschlüsselt werden. Voraussetzung für die Nutzung der Backup-Verschlüsselung ist eine Einstellung des Parameters COMPATIBLE auf mindestens Kontaktadresse: Klaus Reimers ORDIX AG Wikinger Str Köln Telefon: +49 (0) Fax: +49 (0)

7 Internet:

Verschlüsselung in der Datenbank

<Insert Picture Here> Verschlüsselung in der Datenbank Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

Oracle Transparent Data Encryption

Oracle Transparent Data Encryption Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg

Mehr

Verschlüsseln, auf jeden Fall verschlüsseln!

Verschlüsseln, auf jeden Fall verschlüsseln! DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen

Mehr

Security in der Oracle Datenbank

<Insert Picture Here> Security in der Oracle Datenbank Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten

Mehr

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater 1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)

Mehr

Partitioning Technik und Anwendungsbeispiele

Partitioning Technik und Anwendungsbeispiele Partitioning Technik und Anwendungsbeispiele Klaus Reimers ORDIX AG Köln Schlüsselworte: Range Partitioning, Hash Partitioning, List partitioning, System Partitioning, Interval Partitioning, Virtual Column

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Oracle Secure External Password Store

Oracle Secure External Password Store Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für

Mehr

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Die Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird

Die Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird Die Recovery Area: Warum ihre Verwendung empfohlen ist Uwe Hesse Oracle Deutschland Schlüsselworte Recovery Area, Recommended Practice, Backup & Recovery, Disaster Recovery, Efficiency Einleitung Obwohl

Mehr

Oracle Security in der Praxis

Oracle Security in der Praxis Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank ISBN 3-446-40436-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40436-8 sowie im Buchhandel 4 Datenspeicherung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Relationales Datenbanksystem Oracle

Relationales Datenbanksystem Oracle Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 14 Index-Organized Tables Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 13 Seite 1 von 13 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3.

Mehr

Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs])

Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Hochschule für Technik, Wirtschaft und Kultur Leipzig 06.06.2008 Datenbanken II,Speicherung und Verarbeitung großer Objekte

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Oracle Database Security Verringerung der Angriffsfläche

Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-

Mehr

SQL. Datendefinition

SQL. Datendefinition SQL Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte. Diese können physikalischer oder logischer Natur sein. Das folgende Kapitel beschäftigt sich mit der

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Verschlüsselung ist leicht, Schlüsselmanagement nicht

Verschlüsselung ist leicht, Schlüsselmanagement nicht Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung

Mehr

Oracle Streams Doag Vortrag Claus Cullmann

Oracle Streams Doag Vortrag Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Anwendungen Datenströme Überblick Oracle Streams

Mehr

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9 Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai 2016 Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Technische Details... 2 Dateien im Lieferumfang... 2 Merkmale...

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Übersicht der wichtigsten MySQL-Befehle

Übersicht der wichtigsten MySQL-Befehle Übersicht der wichtigsten MySQL-Befehle 1. Arbeiten mit Datenbanken 1.1 Datenbank anlegen Eine Datenbank kann man wie folgt erstellen. CREATE DATABASE db_namen; 1.2 Existierende Datenbanken anzeigen Mit

Mehr

Erzeugung und Veränderung von Tabellen

Erzeugung und Veränderung von Tabellen Datenbanken - Objekte Erzeugung und Veränderung von Tabellen Objekt Tabelle View Sequence Index Synonym Basiseinheit zum Speichern; besteht aus Zeilen und Spalten; Logische Repräsentation; kann Teilmengen

Mehr

Themen des Kapitels. 2 Grundlagen von PL/SQL. PL/SQL Blöcke Kommentare Bezeichner Variablen Operatoren. 2.1 Übersicht. Grundelemente von PL/SQL.

Themen des Kapitels. 2 Grundlagen von PL/SQL. PL/SQL Blöcke Kommentare Bezeichner Variablen Operatoren. 2.1 Übersicht. Grundelemente von PL/SQL. 2 Grundlagen von PL/SQL Grundelemente von PL/SQL. 2.1 Übersicht Themen des Kapitels Grundlagen von PL/SQL Themen des Kapitels PL/SQL Blöcke Kommentare Bezeichner Variablen Operatoren Im Kapitel Grundlagen

Mehr

Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird:

Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird: ALTER TABLE BEFEHLE Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird: Fügt die Spalte Adresse zur Tabelle Kunden hinzu: ALTER TABLE Kunden ADD COLUMN

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Luxaviation Germany GmbH Wer bin ich? Marek Adar/ Bj. 1970 / 4 Kinder 2, 5, 15, 20 Luxaviation Group / IT-Leitung Luxaviation Germany Gruppenweit zuständig für Oracle, Monitoring,

Mehr

Datenbanken und Oracle, Teil 2

Datenbanken und Oracle, Teil 2 Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 3 Der Optimizer Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 1. auf Tabellen 2. 3. Optimizer 4. Optimizer RBO 5. Optimizer CBO 6.

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Partitionierungsstrategien für Data Vault

Partitionierungsstrategien für Data Vault ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Best Practice - ODBC

Best Practice - ODBC Best Practice - ODBC Copyright 206 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

SQL (Structured Query Language) Schemata Datentypen

SQL (Structured Query Language) Schemata Datentypen 2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Partitionierung Indizes und Statistiken

Partitionierung Indizes und Statistiken Partitionierung Indizes und Statistiken Klaus Reimers ORDIX AG Paderborn Schlüsselworte Local index, global index, prefixed index, nonprefix index, hash partitioned index, unusable index, orphaned index,

Mehr

Schnelles Backup & Restore mit Multisection

Schnelles Backup & Restore mit Multisection Schnelles Backup & Restore mit Multisection Sinan Petrus Toma Finanz Informatik GmbH & Co. KG Hannover Schlüsselworte: Backup, Restore, Multisection, Section Size, Multiplexed Backup Einleitung Es werden

Mehr

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 COI-BusinessFlow Verschlüsselung Business W hite Paper COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 1 Zusammenfassung 3 2 Einführung 4 2.1 Technologiebasis 4 2.2 Geschwindigkeit 4 2.3 Speicherbedarf

Mehr

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sichern des Acrolinx Servers mit HTTPS

Sichern des Acrolinx Servers mit HTTPS Sichern des Acrolinx Servers mit HTTPS support.acrolinx.com /hc/de/articles/204753131-sichern-des-acrolinx-servers-mit-https Sichern des Acrolinx Servers mit HTTPS Betrifft Software Version Acrolinx Server

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ SQLAuthenticator im WLS Christian Piasecki Consultant,

Mehr

Oracle Datenbankadministration Grundlagen

Oracle Datenbankadministration Grundlagen Oracle Datenbankadministration Grundlagen Seminarunterlage Version: 12.02 Version 12.02 vom 14. April 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

RMAN Duplicate. von. dbtotal.de. Jaroslav Dutov.

RMAN Duplicate. von. dbtotal.de. Jaroslav Dutov. RMAN Duplicate von Jaroslav Dutov dbtotal.de Agenda Überblick Duplicate - das Verfahren Active Database Duplication der Ablauf Backup-based Duplication der Ablauf Troubleshooting Fazit

Mehr

15 Bilder und Dateien im SQL Server

15 Bilder und Dateien im SQL Server Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 15 Bilder und Dateien im SQL Server Eines der großen Probleme von Access-Datenbanken ist der vergleichsweise geringe Speicher platz. Sicher,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27 Inhalt 1. MySQL-Einführung 1... 1.1 Geschichte von MySQL... 1 1.2 Entscheidungskriterien für MySQL... 2 1.3 Installation eines MySQL-Servers... 3 1.3.1 Linux... 5 1.3.2 Windows 9x/Me/NT/2000/XP... 7 1.3.3

Mehr

Oracle Transparent Data Encryption im Compliance Umfeld

Oracle Transparent Data Encryption im Compliance Umfeld Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche

Mehr

Tablespaces und Datendateien

Tablespaces und Datendateien Tablespaces und Datendateien Thomas Klughardt Quest Software Köln Schlüsselworte: Tablespace, Datendatei, Planung, Eigenschaften, Best Practices Einleitung Eine wichtige Aufgabe beim Anlegen einer Datenbank

Mehr

Basisschutz für jeden Datentransfer. Daten verschlüsseln. und jeden Datenspeicher HEINZ-WILHELM FABRY ORACLE DOJO NR.

Basisschutz für jeden Datentransfer. Daten verschlüsseln. und jeden Datenspeicher HEINZ-WILHELM FABRY ORACLE DOJO NR. ORACLE DOJO NR. 10 HEINZ-WILHELM FABRY Daten verschlüsseln Basisschutz für jeden Datentransfer und jeden Datenspeicher Oracle Dojo ist eine Serie von Heften, die Oracle Deutschland B.V. zu unterschiedlichsten

Mehr

DOAG 2015. Demo Kino: Advisors, Monitoring Werkzeuge in der Datenbank Ulrike Schwinn Business Unit Database Oracle Deutschland B.V.

DOAG 2015. Demo Kino: Advisors, Monitoring Werkzeuge in der Datenbank Ulrike Schwinn Business Unit Database Oracle Deutschland B.V. DOAG 2015 Demo Kino: Advisors, Monitoring Werkzeuge in der Datenbank Ulrike Schwinn Business Unit Database Oracle Deutschland B.V. & Co KG Monitoring Werkzeuge, Advisors... Einfaches Framework zum Monitoring

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.

Mehr

Oracle Datenbank 11g Advanced Compression Option

Oracle Datenbank 11g Advanced Compression Option Oracle Datenbank 11g Advanced Compression Option DOAG Regionalgruppe Jena/Thüringen am 30. April 2008 Karin Patenge Oracle Deutschland GmbH karin.patenge@oracle.com Agenda Oracle

Mehr

Oracle Security. Seminarunterlage. Version 12.03 vom

Oracle Security. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

SQL. SQL: Structured Query Language. Früherer Name: SEQUEL. Standardisierte Anfragesprache für relationale DBMS: SQL-89, SQL-92, SQL-99

SQL. SQL: Structured Query Language. Früherer Name: SEQUEL. Standardisierte Anfragesprache für relationale DBMS: SQL-89, SQL-92, SQL-99 SQL Früherer Name: SEQUEL SQL: Structured Query Language Standardisierte Anfragesprache für relationale DBMS: SQL-89, SQL-92, SQL-99 SQL ist eine deklarative Anfragesprache Teile von SQL Vier große Teile:

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Indizes. Index. Datenfeld Normale Tabelle. Gesucht wird: Zugriff. 3. Zugriff 1. Zugriff.

Indizes. Index. Datenfeld Normale Tabelle. Gesucht wird: Zugriff. 3. Zugriff 1. Zugriff. Indizes Gesucht wird: 44791 Index Normale Tabelle 1. Zugriff 1 44789 2. Zugriff 2 44801 3. Zugriff 3 44797 4. Zugriff 4 44388 5. Zugriff 5 44746 6. Zugriff 6 44787 7. Zugriff 7 44793 8. Zugriff 8 44799

Mehr

Safexpert Oracle Datenbank Konnektor

Safexpert Oracle Datenbank Konnektor Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Datenbank Objekte (Tabellen, Segemente, Extents, Blöcke)

Datenbank Objekte (Tabellen, Segemente, Extents, Blöcke) Datenbank Objekte (, Segemente,, Blöcke) 5. Juni 2007 Datenbank Objekte (, Segemente,, Blöcke) Datenbank Objekte (, Segemente,, Blöcke) Aufbau eines Datenblocks Zeilenverkettung und -verschiebung Freispeicherverwaltung

Mehr

Und dann kam der Datenschutz

Und dann kam der Datenschutz Und dann kam der Datenschutz Stephan La Rocca PITSS GmbH Bielefeld Schlüsselworte Oracle Datenbank, Security, Firewall, Advanced Security, Data Masking Einleitung Geänderte Gesetzgebungen, eine deutlich

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr