Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman"

Transkript

1 Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung von Daten und nach möglichen Verschlüsselungsmethoden begegnet mir in Projekten immer häufiger. Ich werde in meinem Vortrag die die jeweiligen Vor- und Nachteile sowie die Anwendungsmöglichkeiten folgender Methoden darstellen: PL/SQL o dbms_obfuskation_toolkit o dbms_crypto Transparente Verschlüsselung o von Spalten o von Tablespaces Kennwort-Verschlüssung bei Data Pump Verschlüsselung von Backup Sets und Archivelog-Dateien in RMAN Neben der hier dargestellten Verschlüsselung von Teilen der Datenbank gibt es auch die Verschlüsselung auf Netzwerkebene, die aber nicht Teil dieses Vortags ist. PL/SQL dbms_obfuscation_toolkit Seit der Version 8i stellt Oracle das Package DBMS_OBFUSCATION_TOOLKIT zur Verfügung, mit dem Daten innerhalb einer Oracle-Datenbank verschlüsselt werden können, um so einen unberechtigten Zugriff auf Daten zu verhindern. Das Package liefert zwei verschiedene Verschlüsselungsalgorithmen: 1. Data Encryption Standard (DES) Algorithmus 2. Triple DES (3DES) Algorithmus Der Data Encryption Standard (DES) Algorithmus ist ein symmetrischer Verschlüsselungsalgorithmus und zeichnet sich dadurch aus, dass ein betrachteter, geheimer

2 Schlüssel sowohl für die Ver- als auch für die Entschlüsselung verwendet wird. Für die Verschlüsselung mit dem DES Algorithmus wird im Allgemeinen ein 56-Bit langer Schlüssel benötigt. Neben dem DES Algorithmus stellt das Package DBMS_OBFUSCATION_TOOLKIT den Triple DES (3DES) Algorithmus zur Verfügung. Der 3DES Algorithmus basiert auf dem DES Algorithmus und bietet durch eine dreifache Verschlüsselung der Daten eine zusätzliche Sicherheit. Darüber hinaus kann der 3DES Algorithmus im Gegensatz zum DES Algorithmus in einem Zwei- bzw. Drei-Schlüsselmodus ausgeführt werden. Für den Zwei-Schlüsselmodus wird ein Schlüssel mit der Länge von 128-Bit benötigt und für den Drei-Schlüsselmodus ein Schlüssel mit der Länge von 192-Bit. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist der Zwei-Schlüsselmodus. dbms_crypto Das Package DBMS_CRYPTO verwendet für die Verschlüsselung von Daten unter anderem folgende Algorithmen: 1. Data Encryption Standard (DES) 2. Advanced Encryption Standard (AES) 3. Triple DES (3DES) Algorithmus Bei den DES und AES Verschlüsselungsalgorithmen handelt es sich um symmetrische Verschlüsselungsalgorithmen. Der AES ist der Nachfolger des DES und wurde im Oktober 2000 vom National Institute of Standards and Technology (NIST) als Standard bekanntgegeben. Er kann mit einem 128-Bit, 192-Bit und 256-Bit langen Schlüssel verwendet werden. Neben dem DES Algorithmus stellt das Package DBMS_CRYPTO den Triple DES (3DES) Algorithmus zur Verfügung. Der Standardwert bei der Verschlüsselung mit dem 3DES Algorithmus ist identisch zum Standard bei dbms_obfuscation_toolkit. Mit den Prozeduren bzw. Funktionen ENCRYPT und DECRYPT ist es möglich, Daten vom Datentypen CLOB, BLOB oder RAW zu ver- bzw. entschlüsseln. Der Datentyp VARCHAR2 wird nicht unterstützt, sondern muss vorher in den Zeichensatz AL32UTF8 umgeformt und anschließend z. B. in den Datentyp RAW konvertiert werden. Das Package DBMS_CRYPTO verfügt außerdem über so genannte Hash-Funktionen wie HASH oder MAC (Message Authentication Code). Mit Hilfe einer Hash-Funktion kann aus einer komplexen Datenstruktur, wie Zeichenkette oder Objekt, ein Hash-Wert berechnet werden. Da die Hash-Funktionen so optimiert sind, dass sie möglichst eindeutige Hash-Werte liefern, kann ein Hash-Wert auch als Schlüssel für beispielsweise Tabellen oder assoziative Arrays (Hash-Tabellen) benutzt werden.

3 Das besondere an einer MAC-Funktion ist, dass zur Errechnung eines Hash-Wertes ein Schlüssel notwendig ist. Mit diesem Schlüssel soll eine zusätzliche Sicherheit gewährleistet werden, um die Bestimmung eines Klartextes aus einem Hash-Wert zu verhindern. Die folgende Aufstellung zeigt die Unterschiede zwischen den beiden Packages. Package Feature DBMS_CRYPTO DBMS_OBFUSCATION_TOOLKIT Verschlüsselungsalgorithmen DES, 3DES, AES, DES, 3DES RC4, 3DES_2KEY Padding Formen PKCS5, zeroes Nicht unterstützt Block cipher chaining modes CBC, CFB, ECB, CBC OFB Hash Algorithmen SHA-1 MD5 Hash Algorithmen mit Schlüssel HMAC_MD5, Nicht unterstützt (MAC) HMAC_SH1 Schlüsselgeneratoren RAW, NUMBER, RAW, VARCHAR2 BINARY_INTEGER Datenbank Datentypen RAW, CLOB, BLOB RAW, VARCHAR2 Schlüsselmanagement Eine zentrale Rolle bei der Verschlüsselung über PL/SQL-Prozeduren spielen die Erzeugung und die Verwaltung des Schlüssels. Besteht ein Schlüssel aus einfachen, zusammengesetzten Wörtern, so kann dieser leicht erraten werden. Für die Erzeugung von sicheren und zufälligen Schlüsseln stellt Oracle im Package DBMS_CRYPTO spezielle RANDOM-Funktionen, wie RANDOMBYTES, RANDOMINTEGER oder RANDOMNUMBER, zur Verfügung. Neben der Erzeugung des Schlüssels durch eine der genannten RANDOM-Funktionen kann die Eingabe des Schlüssels durch den Anwender auch manuell erfolgen. Hierbei ist zu beachten, dass der Schlüssel möglicherweise vergessen bzw. verloren wird. In diesem Fall können die verschlüsselten Daten nicht mehr entschlüsselt werden. Nachdem ein Schlüssel erzeugt wurde, stellt sich die Frage, wo dieser abgelegt werden kann. Grundsätzlich bestehen folgende Speichermöglichkeiten: in der Datenbank in einer Datei im Betriebssystem in der Datenbankanwendung Liegt der Schlüssel in der Datenbank, so hat der Datenbankadministrator jederzeit ungehinderten Zugriff auf den Schlüssel. Beim Ablegen des Schlüssels in einer Datei im Betriebssystem kann es bei häufigen Zugriffen auf den Schlüssel zu Performance-Einbußen kommen. Wird der Schlüssel in einer Datenbankanwendung abgelegt, kann sichergestellt

4 werden, dass selbst ein Datenbankadministrator die verschlüsselten Daten nicht entschlüsseln kann. Voraussetzung dafür ist allerdings, dass sich die Anwendung auf einem anderen Rechner als die Datenbank befindet. Transparente Verschlüsselung Transparente Verschlüsselung von Spalten Mit der transparenten Datenverschlüsselung ist es möglich, Daten in einer Datenbank ohne zusätzlichen Programmieraufwand zu verschlüsseln. Dabei findet beim Hinzufügen von Einträgen in eine Tabelle automatisch eine Verschlüsselung der Daten statt. Zudem werden die Daten beim Abfragen aus einer Tabelle automatisch entschlüsselt. Verschlüsselte Tabellenspalten lassen sich über die Datenbank-View DBA_ENCRYPTED_COLUMNS ermitteln. Wird eine Spalte mit dem Parameter ENCRYPT als verschlüsselt gekennzeichnet, so wird implizit ein Schlüssel für die Tabelle zum Verschlüsseln erzeugt und im Data Dictionary abgelegt. Aus Sicherheitsgründen wird dieser Schlüssel mit einem Master-Schlüssel verschlüsselt. Der Master-Schlüssel wird wiederum in einem Wallet abgelegt, der sich standardmäßig auf dem Datenbank-Server unter dem folgenden Verzeichnis befindet: $ORACLE_BASE/admin/$ORACLE_SID/wallet Die Ablage der Wallets kann in der Datei sqlnet.ora im Verzeichnis $ORACLE_HOME/network/admin auf dem Datenbankserver geändert werden. Ein Wallet dient zur Ablage von Zertifikaten zur SSL-verschlüsselten Verbindung oder auch zur Speicherung von Master-Schlüsseln. Es zeichnet sich dadurch aus, dass es durch ein Passwort geschützt ist und über den Oracle Wallet Manager (OWM) verwaltet werden kann. Beim Einfügen von Daten in eine Tabelle mit einer verschlüsselten Spalte wird zuerst der Master-Schlüssel aus dem Wallet ermittelt. Danach wird mit Hilfe des Master-Schlüssels der Tabellenschlüssel aus dem Data Dictionary entschlüsselt. Anschließend werden mit dem entschlüsselten Tabellenschlüssel die in die Tabelle eingefügten Daten verschlüsselt und in der Datenbank abgelegt. Indizierung von verschlüsselten Spalten Verfügt eine verschlüsselte Spalte über einen Index, so ist zu beachten, dass z. B. bei Vergleichen mit dem Operator LIKE immer ein Full Table Scan durchgeführt wird. Der Grund liegt hier in der Verschlüsselung. Die Struktur eines B*-Baumes ist so aufgebaut, dass ähnliche Werte in der Indexstruktur nebeneinander liegen. Durch die Verschlüsselung werden ähnliche Werte über den Index verstreut, da diese verschlüsselt und nicht mehr ähnlich gespeichert werden.

5 Salt-Prinzip unterschiedliche Verschlüsselung gleicher Werte Kommt ein Wert in einer Tabelle mehrfach vor, so wird dieser innerhalb einer Tabelle gleich verschlüsselt. Aufgrund dieser Tatsache, können anhand der verschlüsselten Werte Schlussfolgerungen bzgl. der Gemeinsamkeiten von Werten der Datensätze gezogen werden. Um das zu vermeiden, führte Oracle das Salt-Prinzip ein. Gleiche Werte in einer Tabelle werden dabei unterschiedlich verschlüsselt, so dass keine Schlussfolgerungen bzgl. der Gemeinsamkeiten gezogen werden können. Verschlüsselte Spalten werden standardmäßig mit dem Salt-Prinzip verschlüsselt. Für Spalten, die mit dem Salt-Prinzip verschlüsselt sind, kann kein Index angelegt werden. Aus diesem Grund kann das Salt-Prinzip nicht für Spalten eines Primärschlüssels oder Unique-Schlüssels verwendet werden, da bei diesen Constraints implizit ein Index erzeugt wird. Auf Spalten eines Fremdschlüssels ist das Salt-Prinzip ebenfalls nicht erlaubt. Transparente Verschlüsselung von Tablespaces Tablespaces können seit Oracle 11g verschlüsselt werden. Das geschieht direkt beim Anlegen des Tablespaces und kann im Nachhinein nicht mehr modifiziert werden. Mögliche Verschlüsselungsalgorithmen sind: 3DES168 AES128 (Default) AES192 AES256 Die Daten aus diesen Tablespaces sind während der gesamten Verarbeitungsschritte verschlüsselt, also auch beim Zwischenlagern im Temporary Tablespace. Folgende Einschränkungen sind zu beachten: Temporary Tablespaces sind nicht verschlüsselbar UNDO Tablespaces sind nicht verschlüsselbar BFILES und EXTERNAL TABLES sind nicht verschlüsselbar Verschlüsselte Tablespaces sind nicht über TSPITR auf andere Plattformen migrierbar Kennwort-Verschlüsselung bei Data Pump Beim Extrahieren von Daten mit dem Werkzeug Data Pump, werden verschlüsselte Daten standardmäßig im Klartext (also unverschlüsselt) in einer Datei abgelegt. Lediglich eine Warnung weist darauf hin, dass eventuell verschlüsselte Daten aus einer Tabelle in eine Datei unverschlüsselt gespeichert wurden. Um die mit Data Pump erzeugten Dateien zu schützen, kann mit der Option ENCRYPTION_PASSWORD ein Kennwort für die erzeugten Dateien festgelegt werden.

6 Sollen die mit Data Pump extrahierten Dateien in eine Datenbank wieder importiert werden, wird das beim Exportieren festgelegte Kennwort benötigt. Das Export Utility (EXP) unterstützt verschlüsselte Tabellen mit der transparenten Datenverschlüsselung nicht und kann diese auch nicht exportieren. Stattdessen können Tabellen mit 11g Data Pump verschlüsselt im Dateisystem abgelegt werden. Hierfür gibt es neue Kommandozeilen-Parameter. Verschlüsselung von BackupSets und Archivelog-Dateien in RMAN BackupSets können ab Oracle 10g verschlüsselt werden. Somit sind diese dann selbst mit Kenntnis der Blockstrukturen nicht mehr direkt lesbar. Die Verwendung dieser Backups für das Restore ist nur mit Kenntnis des Passwortes oder bei Verwendung der Advanced Security Option mit Verfügbarkeit des entsprechenden Wallets möglich. Die Einstellung verschlüsselter Backups kann mit folgendem Befehl erfolgen: CONFIGURE ENCRYPTION FOR DATABASE ON; Diese globale Einstellung gilt nicht für die Sicherung von Archivelog-Dateien. Um diese ebenso zu verschlüsseln, muss vor der Sicherung dieser Befehl verwendet werden: SET ENCRYPTION ON Der zu verwendende Verschlüsselungsalgorithmus kann mit folgendem Befehl eingestellt werden: CONFIGURE ENCRYPTION ALGORITM TO...' RMAN-Sicherungen können mit AES128, AES192, und AES256 verschlüsselt werden. Voraussetzung für die Nutzung der Backup-Verschlüsselung ist eine Einstellung des Parameters COMPATIBLE auf mindestens Kontaktadresse: Klaus Reimers ORDIX AG Wikinger Str Köln Telefon: +49 (0) Fax: +49 (0)

7 Internet:

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente

Mehr

<Insert Picture Here> Verschlüsselung in der Datenbank

<Insert Picture Here> Verschlüsselung in der Datenbank Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme

Mehr

Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2

Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Mittwoch, 9. November 2005 12h00, Variohalle 4 Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Ralf Durben ORACLE Deutschland GmbH, Geschäftsstelle Düsseldorf Schlüsselworte: Datenverschlüsselung

Mehr

Oracle Transparent Data Encryption

Oracle Transparent Data Encryption Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

Verschlüsseln, auf jeden Fall verschlüsseln!

Verschlüsseln, auf jeden Fall verschlüsseln! DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen

Mehr

<Insert Picture Here> Security in der Oracle Datenbank

<Insert Picture Here> Security in der Oracle Datenbank Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten

Mehr

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2 1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,

Mehr

Oracle RMAN... beim Recovery das Disaster erleben?

Oracle RMAN... beim Recovery das Disaster erleben? Oracle RMAN... beim Recovery das Disaster erleben? Volker Mach MT AG 40882 Ratingen Schlüsselworte: Datenbankadministration, Backup- und Recovery, RMAN Einleitung Jeder Datenbankadministrator kennt die

Mehr

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater 1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)

Mehr

Partitioning Technik und Anwendungsbeispiele

Partitioning Technik und Anwendungsbeispiele Partitioning Technik und Anwendungsbeispiele Klaus Reimers ORDIX AG Köln Schlüsselworte: Range Partitioning, Hash Partitioning, List partitioning, System Partitioning, Interval Partitioning, Virtual Column

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Oracle Secure External Password Store

Oracle Secure External Password Store Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für

Mehr

DOAG 2015 Oracle Probleme & Lösungen

DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen Stichwörter: STD; nicht möglich STD 2-4 Stichwörter: STD; nicht möglich STD 2-5 Stichwörter:

Mehr

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Sicherheit im Umfeld von Backup & Recovery sowie Data Guard

Sicherheit im Umfeld von Backup & Recovery sowie Data Guard Sicherheit im Umfeld von Backup & Recovery sowie Data Guard DOAG SIG Security 23.09.2008 Stuttgart Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Exp/Imp und Datapump Redo Log Dateien

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.06 Version 12.06 vom 21. September 2017 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. IT-Berater. Dipl.-Inform.

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk.     IT-Berater. Dipl.-Inform. Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 1 Oracle Data Guard Oracle Standby Database Höhere Verfügbarkeit und Datensicherheit 2 Oracle Data Guard Oracle Standby Database Konzepte Erzeugen und

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault

Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Wolfgang Thiem Leitender Systemberater STCC Süd DB 19.05.2015 Security Day Oracle Datenbankverschlüsselung Keine Sicherheit ohne Verschlüsselung

Mehr

Was ist eine Cipher Suite?

Was ist eine Cipher Suite? Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ

Mehr

<Insert Picture Here> Überblick Oracle Recovery Manager

<Insert Picture Here> Überblick Oracle Recovery Manager Überblick Oracle Recovery Manager Andreas Zack Senior Sales Consultant STCC Stuttgart Backup sollte folgendes umfassen Datendateien Control-Dateien Redo Log Dateien Nur bei Vollbackup

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 14 Index-Organized Tables Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 13 Seite 1 von 13 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3.

Mehr

Relationales Datenbanksystem Oracle

Relationales Datenbanksystem Oracle Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz

DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz Philipp Loer ORDIX AG Paderborn Schlüsselworte DBMS_METADATA, DBMS_METADATA_DIFF, SXML, AUDIT Abstract Ziel dieses Vortrags ist es aufzuzeigen, wie

Mehr

Oracle Streams Doag Vortrag Claus Cullmann

Oracle Streams Doag Vortrag Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Anwendungen Datenströme Überblick Oracle Streams

Mehr

Backup&Recovery kann Oracle10g noch neues bieten?

Backup&Recovery kann Oracle10g noch neues bieten? Backup&Recovery kann Oracle10g noch neues bieten? DOAG-Konferenz Mannheim, 10. November 2005 Marco Podolak Senior Consultant, Trivadis AG marco.podolak@trivadis.com Backup&Recovery > Flashback Database

Mehr

Oracle Security in der Praxis

Oracle Security in der Praxis Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank ISBN 3-446-40436-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40436-8 sowie im Buchhandel 4 Datenspeicherung

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail

Mehr

Oracle Security. Seminarunterlage. Version vom

Oracle Security. Seminarunterlage. Version vom Seminarunterlage Version: 12.12 Version 12.12 vom 29. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

SQL. Datendefinition

SQL. Datendefinition SQL Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte. Diese können physikalischer oder logischer Natur sein. Das folgende Kapitel beschäftigt sich mit der

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Oracle Database Security Verringerung der Angriffsfläche

Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Oracle Datenbank Reorganisationen

Oracle Datenbank Reorganisationen Schlüsselworte: Oracle Datenbank Reorganisationen Johannes Ahrends Quest Software GmbH Köln Oracle Datenbank Administration, Online ReorganisationFragmentierung, Chained Row, Migrated Row, Index Rebuild,

Mehr

Password: Mein Geheimnis in Händen Dritter

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten

Mehr

agree21doksharing - Ende-zu-Ende- Verschlüsselung

agree21doksharing - Ende-zu-Ende- Verschlüsselung Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:

Mehr

Die Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird

Die Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird Die Recovery Area: Warum ihre Verwendung empfohlen ist Uwe Hesse Oracle Deutschland Schlüsselworte Recovery Area, Recommended Practice, Backup & Recovery, Disaster Recovery, Efficiency Einleitung Obwohl

Mehr

Verschlüsselung ist leicht, Schlüsselmanagement nicht

Verschlüsselung ist leicht, Schlüsselmanagement nicht Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung

Mehr

Verschlüsseln? Aber sicher!

Verschlüsseln? Aber sicher! Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Partitionierungsstrategien für Data Vault

Partitionierungsstrategien für Data Vault ierungsstrategien für Data Vault Dani Schnider Trivadis AG Zürich/Glattbrugg, Schweiz Einleitung Während das Laden von Tabellen in Data Vault in der Regel nicht zeitkritisch ist, stellt uns das effiziente

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-

Mehr

Übersicht der wichtigsten MySQL-Befehle

Übersicht der wichtigsten MySQL-Befehle Übersicht der wichtigsten MySQL-Befehle 1. Arbeiten mit Datenbanken 1.1 Datenbank anlegen Eine Datenbank kann man wie folgt erstellen. CREATE DATABASE db_namen; 1.2 Existierende Datenbanken anzeigen Mit

Mehr

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9

Verschlüsselungstool. DATUSCodierung. Benutzerhandbuch. Stand: Mai Seite 1 von 9 Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai 2016 Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Technische Details... 2 Dateien im Lieferumfang... 2 Merkmale...

Mehr

RMAN Recovery Katalog: Wozu ist der da und soll ich ihn benutzen?

RMAN Recovery Katalog: Wozu ist der da und soll ich ihn benutzen? RMAN Recovery Katalog: Wozu ist der da und soll ich ihn benutzen? Dierk Lenz DOAG Database Day 2017 Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz: Burscheid (bei Leverkusen) Beratung,

Mehr

Erzeugung und Veränderung von Tabellen

Erzeugung und Veränderung von Tabellen Datenbanken - Objekte Erzeugung und Veränderung von Tabellen Objekt Tabelle View Sequence Index Synonym Basiseinheit zum Speichern; besteht aus Zeilen und Spalten; Logische Repräsentation; kann Teilmengen

Mehr

3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien

3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien CREATE TABLE SPEND_STAT ( S_STATUS VARCHAR2(1), STAT_TXT VARCHAR2(15), PRIMARY KEY (S_STATUS) ENABLE ) ; 3.3. Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien DDL:

Mehr

Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird:

Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird: ALTER TABLE BEFEHLE Im Folgenden möchten wir Ihnen einige Beispiele aufzeigen, wie ALTER TABLE gemäß SQL92 verwendet wird: Fügt die Spalte Adresse zur Tabelle Kunden hinzu: ALTER TABLE Kunden ADD COLUMN

Mehr

Backup & Recovery kann Oracle 10g noch Interessantes bieten?

Backup & Recovery kann Oracle 10g noch Interessantes bieten? Donnerstag, 10. November 2005 11h00, Variohalle 3 Backup & Recovery kann Oracle 10g noch Interessantes bieten? Marco Podolak Trivadis AG Stuttgart, Freiburg, München, Frankfurt, Hamburg, Zürich, Bern,

Mehr

Oracle Data Masking in der Praxis

Oracle Data Masking in der Praxis Oracle Data Masking in der Praxis Frank Hilgendorf Berenberg Hamburg Schlüsselworte Datenbanken, Data Masking, Testdatenmanagement, Anonymisierung, Enterprise Manager, Oracle Data Masking Pack, emcli Einleitung

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 3 Der Optimizer Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 1. auf Tabellen 2. 3. Optimizer 4. Optimizer RBO 5. Optimizer CBO 6.

Mehr

Schnelles Backup & Restore mit Multisection

Schnelles Backup & Restore mit Multisection Schnelles Backup & Restore mit Multisection Sinan Petrus Toma Finanz Informatik GmbH & Co. KG Hannover Schlüsselworte: Backup, Restore, Multisection, Section Size, Multiplexed Backup Einleitung Es werden

Mehr

Best Practice - ODBC

Best Practice - ODBC Best Practice - ODBC Copyright 206 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Security im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von

Security im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Security im Oracle-Umfeld Johannes Kebeck Senior Systemberater ORACLE Deutschland GmbH Der Alptraum Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Einsatzleitsystemen der Rettungsdienste oder

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Datenbanken und Oracle, Teil 2

Datenbanken und Oracle, Teil 2 Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

Partitionierung Indizes und Statistiken

Partitionierung Indizes und Statistiken Partitionierung Indizes und Statistiken Klaus Reimers ORDIX AG Paderborn Schlüsselworte Local index, global index, prefixed index, nonprefix index, hash partitioned index, unusable index, orphaned index,

Mehr

Methoden zum Befüllen von SCD2

Methoden zum Befüllen von SCD2 www.immobilienscout24.de Methoden zum Befüllen von SCD2 Berlin 08.12.2010 Dierk Bachmann Inhaltsverzeichnis (1) Gewünschte Eigenschaften von SCD2s (2) Befüllen per Merge (3) Befüllen mit Exchange Partition

Mehr

Oracle Transparent Data Encryption im Compliance Umfeld

Oracle Transparent Data Encryption im Compliance Umfeld Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ SQLAuthenticator im WLS Christian Piasecki Consultant,

Mehr

Donnerstag, 10. November h00, Musensaal Database. LogMiner im Einsatz. Marco Patzwahl MuniQSoft GmbH, Unterhaching b.

Donnerstag, 10. November h00, Musensaal Database. LogMiner im Einsatz. Marco Patzwahl MuniQSoft GmbH, Unterhaching b. Donnerstag, 10. November 2005 15h00, Musensaal LogMiner im Einsatz Marco Patzwahl MuniQSoft GmbH, Unterhaching b. München Schlüsselworte: LogMiner, Analyse der Redologdateien, Redolog Audit, fehlerhafte

Mehr

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8

COI-BusinessFlow Verschlüsselung. COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 COI-BusinessFlow Verschlüsselung Business W hite Paper COI GmbH COI-BusinessFlow Verschlüsselung Seite 1 von 8 1 Zusammenfassung 3 2 Einführung 4 2.1 Technologiebasis 4 2.2 Geschwindigkeit 4 2.3 Speicherbedarf

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

RMAN Duplicate. von. dbtotal.de. Jaroslav Dutov.

RMAN Duplicate. von. dbtotal.de. Jaroslav Dutov. RMAN Duplicate von Jaroslav Dutov dbtotal.de Agenda Überblick Duplicate - das Verfahren Active Database Duplication der Ablauf Backup-based Duplication der Ablauf Troubleshooting Fazit

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Safexpert Oracle Datenbank Konnektor

Safexpert Oracle Datenbank Konnektor Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...

Mehr

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27

Inhalt. 1. MySQL-Einführung 1. 2. Datenbankentwurf 27 Inhalt 1. MySQL-Einführung 1... 1.1 Geschichte von MySQL... 1 1.2 Entscheidungskriterien für MySQL... 2 1.3 Installation eines MySQL-Servers... 3 1.3.1 Linux... 5 1.3.2 Windows 9x/Me/NT/2000/XP... 7 1.3.3

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr