Selektivní šifrování dat v databázích

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
Základy databázových systémů
Přednáška č. 1 Úvod, Historie zpracování dat, Základní pojmy
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Generální ředitelství cel Projekt ECR brána případová studie
Přednáška č. 5 Proces návrhu databáze
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
Integrace aplikací s využitím komunikačního serveru Vema
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
© 2003 FSS, spol. s r.o. Všechna práva vyhrazena.1 e - Insurance Management System Financial Support Services Struktura systému.
NET Genium software pro výstavbu a provoz informačního portálu Martin Vonka
Popis systému DBMAN. Obecná charakteristika Systém DBMAN vychází ze snahy maximálně zobecnit přístup k datům v jednoduchých databázích. Původním záměrem.
Adresářová služba Active directory
Projekt ELIŠKA Centrální registr řidičů
Datové schránky ve velké společnosti SharePoint partenrská konference Microsoft Pavel Salava Mainstream technologies,
Relační databáze.
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Metainformační systém založený na XML Autor: Josef Mikloš Vedoucí práce: Ing. Jan Růžička, Ph.D. V/2004.
Informatika pro ekonomy II přednáška 10
Informační systémy TPS,MIS, SIS.
Informační systém pro řízení lidských zdrojů ve veřejné správě
CIS Cizinecký informační systém
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Základní principy řešení a využití ERP aplikací
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Copyright (C) 2000 Vema, a. s.1 V3 klient Michal Máčel Provozní integrace G2, HR/Win a internetu.
uložené procedury (stored procedures) triggery, sekvence, pohledy, funkce, parametrické dotazy (prepared statements) komplexní agregace a SQL dotazy jiné.
Předávání dat a komunikace s OTE
Novinky a strategie společnosti Vema, a. s.
Realizační tým ICZ duben 2005
organizační struktury Implementace EOS III na Olomouckém kraji Pro:Krajský rok informatiky 2005 Autor:Jan Kadlec Datum:
Databázové modelování
Active Directory Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
2 Fučíková Sylvie HR/Win – moderní technologie pro osvědčené aplikace.
Databáze Lokální systémy a SQL servery VY_32_INOVACE_7B10.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Petr Dadák, Centralizovaná správa účtů v heterogenním prostředí Centralizovaná správa účtů v heterogenním prostředí Petr Dadák Bakalářská práce.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Správní a dopravně správní evidence - IISSDE
Správní a dopravně správní evidence - IISSDE RNDr. Jiří Malátek Zástupce ředitele OIVS MV
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
Delphi a databáze MS SQL Server.
Sales & Consulting IGS, Czech Republic © 2005 IBM Corporation Optimalizace a sdílení informací ve státní správě Pavel Hrdlička.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II –IS na platformě.NET Michal Varga.
doc. RNDr. Zdeněk Botek, CSc.
2 Karla Halenková Setkání uživatelů 2001 Báze znalostí produkt pro naplnění uživatelem.
Doména Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
 KOMIX s.r.o. Použití webových služeb v komunikaci s centrálními registry státní správy příspěvek do sborníku konference ISSS/LORIS/V4DIS.
Popis systému DBMAN (KEVIS). Obecná charakteristika Systém DBMAN vychází ze snahy maximálně zobecnit přístup k datům v jednoduchých databázích. Původním.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II - IS nové generace Michal Varga.
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Katastr nemovitostí na internetu a reálné možnosti jeho využití fyzickými a právnickými osobami Č e s k ý ú ř a d z e m ě m ě ř i c k ý a k a t a s t r.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Univerzitní informační systém II., Lednice 2003 Jednotná autentizace na univerzitě (LDAP) Petr Dadák
as4u advanced system for you
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
SOFTWARE II Aplikační software.
Identity management v UIS
Informatika pro ekonomy přednáška 8
Praktický modul - zadání
Transkript prezentace:

Selektivní šifrování dat v databázích Petr Kučera kucera@komix.cz Komix, s.r.o. Holubova 1 Praha 5

Program prezentace Profil Komixu a Protegrity Architektura produktu Secure.Data Secure.Manager Secure.Server Bezpečnostní politika Příklad realizace

Komix, s.r.o. Založen 1992 Součást německého integrátora Heyde AG Informační systémy na míru Datové sklady (CeSta pro GŘC, ČSSZ) Služby (technická podpora, konzultace, školení …) 75 zaměstnanců, obrat 100 mil. Kč

Protegrity Švédsko-americká společnost Centrála - Stamford, USA Vývoj - Švédsko Secure.Data - software pro zabezpečení dat na nejnižší úrovni (datové položky)

Secure.Data Charakteristika Sada produktů pro zabezpečení na nejnižší úrovni šifrování datových položek v databázi řízení přístupu k sloupcům tabulky řízení přístupu k řádkám tabulky Maximální nezávislost na platformě

Secure.Data Charakteristika Firewall Identifikace a autentizace Secure. Data Operační systém

Secure.Data Architektura Secure.Manager Secure.Server

Secure.Data Architektura Aplikační server Databázový server Secure.Server Secure.Manager Zašifrovaná S.M. databáze Zašifrovaná S.S. databáze Aplikační databáze

Secure.Manager Charakteristika Centrální řídící bod Definice bezpečnostní politiky Platforma Windows NT Grafické uživatelské prostředí

Secure.Manager Bezpečnost Bezpečnostní politika je uložena v libovolné DB (ODBC přístup) v zašifrované podobě (DES) Autentizace uživatelů heslem Šifrovaná komunikace s modulem Secure.server (Diffie-Hellman + DES) Vedení evidence všech činností

Secure.Server Charakteristika Šifrování dat na úrovni datových položek (sloupců v DB) Řízení přístupu ke sloupcům k řádkám Transparence

Secure.Server Struktura Dotaz na nešifrovaná data Aplikační server DB server Secure.Server

Secure.Server Struktura Dotaz na šifrovaná data Aplikační server DB server Secure.Server

Bezpečnostní politika ROLE UŽIVATEL WORKGROUP

Bezpečnostní politika OBJ. KEY WORKGROUP ORG. LEVEL UŽIVATEL Secure.server ROLE ITEM

Secure.Manager Platformy Windows NT Windows95

Informix DataBlade Položky (Items) se definují pomocí UDT - uživatelsky definovaných typů UDT vycházejí z datových typů DataBlade Secure.Data Řízení přístupu k řádkům je realizováno pomocí VIEW a TRIGGERů

Informix Migrace Přejmenování staré tabulky Vytvoření nové tabulky s původním jménem a s UDT Vložení dat z původní do nové tabulky Kompatibilitu aplikací zajišťují castovací rutiny

Oracle DataCartridge Šifrování a dešifrování položek se realizuje pomocí definovaných funkcí a VIEW a TRIGGERů Řízení přístupu k řádkům je realizováno pomocí VIEW a TRIGGERů

Oracle Migrace Přejmenování staré tabulky Vytvoření nové tabulky s datovým typem RAW Definice VIEW pro přístup k datům Definice TRIGGERů pro vkládání a aktualizaci

Příklad řešení NT Secure.Manager. Secure.server WWW server Aplikace WWW browser FIREWALL NT Secure.Manager. Secure.server Sparc INFX Sparc INFX Zašifrovaná S.M. databáze