Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server 2005- Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Was gibt´s neues im Bereich Sicherheit
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Strukturierte Active Directory- Schemaverwaltung bei Microsoft Erstellen eines konsistenten, standardisierten Änderungsworkflows Veröffentlicht: November.
STRATEGIE.
Höhere IT-Effizienz bei Microsoft mit Virtual Server 2005
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Systemverwaltung wie es Ihnen gefällt.
Konfiguration eines VPN Netzwerkes
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (11-1 –Selbstanordnende lineare Listen) Prof. Th. Ottmann.
XINDICE The Apache XML Project Name: Jacqueline Langhorst
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Lehre, Studium, Forschung LSF Software-System HIS-GX ist eine Webanwendung für:L ehre, S tudium und F orschung bietet vielfältige Funktionalitäten für.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Lizenzmanagement für Windows und Applikationen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Elektronische Signatur
Benutzer- und Geräteverwaltung Überblick über die Lösung Juni 2013
Die zehn wichtigsten Fakten über Windows-Originalsoftware
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
Sie haben Schmerzen.
Präsentation von: Tamara Nadine Elisa
Warum brauche ich ein CMS – Content Management System?
Kooperation mit Hochschulen: Vorteile für KMU. Überblick Vorteile Zugriff auf Wissen Problem- lösung Forschung Spezialwerk- zeuge Höhere Glaub- würdigkeit.
Rüdiger Meyer Senior Manager Industry Strategy
SQL Server 2005 CLR-Integration
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
“Warum warten?” Upgrade Sales-Kampagne.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Tools und Verfahren Steffen Krause Technologieberater Microsoft Deutschland GmbH
Microsoft® Lync™ 2010 Stellvertretungen – Schulung
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Windows Presentation Foundation, Vorlesung Wintersemester 2013/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 9 Folie 2 ADO.NET (1) Klassen für Zugriffe.
Visual Extend CursorAdapter deutschsprachige FoxPro User Group Uwe Habermann VFX 18 D.
Kurzvorstellung einfache Bedienung übersichtlicher Programmaufbau individuelle Gestaltung verschiedene Exportmöglichkeiten überzeugende Ergebnisse Sascha.
Datenbanken und Datenmodellierung
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Flexible Datensicherung für kleine und mittlere Unternehmen
Die Netzwerktechnologie und Struktur von Ebay
Verschlüsselungsverfahren
Verschlüsselung Von Daniel Dohr.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Betrieb von Datenbanken mit SQL Server 2005 bei Microsoft Veröffentlicht: April 2006.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Beständiger Chat Lync Kurzübersicht
Integriertes Angebots- und Auftragsmanagement SAP Best Practices.
Asymmetrische Kryptographie
Praktischer Einsatz von Datentransfers Pansi Vanessa und Sabrina Pichler.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Dr. Wolfram Amme, Automatische Speicherverwaltung, Informatik II, FSU Jena, SS Automatische Speicherverwaltung.
EINBLICK IN DEN TYPISCHEN PlanetPress-ANWENDER.
Datenbanken online sowie offline verfügbar machen
 Präsentation transkript:

Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005

Überblick Situation Microsoft IT hat eine Neubewertung der Datenbanksicherheits- Frameworks vorgenommen Lösung SQL Server 2005 Vorteile Einfache Verwendung, robustes Framework zur Schlüsselverwaltung Verschlüsselung vertraulicher Daten in Anwendungen Entschlüsselung von Daten in einer Sicht Vereinfachte Datenverschlüsselung

Produkte und Technologien SQL Server 2005

Überblick über gesetzliche Anforderungen Microsoft-Sicherheitsframeworks müssen den in den USA geltenden staatlichen und bundesstaatlichen sowie den entsprechenden internationalen Gesetzen zur Speicherung persönlicher Daten genügen Die Anforderungen betreffen mehrere Datenbankoperationen

Übersicht über die Datenverschlüsselung Normalerweise stellt die Datenverschlüsselung die letzte Sicherheitsbarriere für vertrauliche Daten dar Verschlüsselung erhöht die Prozessorlast und verbraucht Speicherplatz Verschlüsselung benötigt eine Schlüsselverwaltung Symmetrische Verschlüsselung: Ist schnell Verwendet einen einzelnen Schlüssel Nichtabstreitbarkeit steht nicht zur Verfügung

Übersicht über die Datenverschlüsselung Asymmetrische Verschlüsselung: Verwendet ein Schlüsselpaar Ist langsamer als symmetrische Verschlüsselung Vertraulichkeit und Nichtabstreitbarkeit stehen zur Verfügung Kombinierte Verschlüsselung: Nutzt die Vorteile der Geschwindigkeit von symmetrischer Verschlüsselung und der erhöhten Sicherheit von asymmetrischer Verschlüsselung

Anwendungsumgebung Microsoft IT aktualisiert alle datenbankbezogenen LOB-Anwendungen auf SQL Server 2005 Analysen von Datenbankspeicherlösungen wurden den gesetzlichen Anforderungen sowie den Anforderungen der Informationssicherheit angepasst Drei Datenbanksysteme wurden analysiert

Lösung: SQL Server 2005-Verschlüsselung Enthält viele Sicherheitsfeatures Unterstützt drei Verschlüsselungstypen, von denen jeder mit unterschiedlichen Schlüsseln und mehreren Verschlüsselungsalgorithmen arbeitet

Lösung: SQL Server 2005-Verschlüsselung

Anforderungen für den Ver- und Entschlüsselungsprozess: Ein Zertifikat als Verfahren zur Anwendung einer asymmetrischen Verschlüsselung Ein asymmetrischer Schlüssel Ein symmetrischer Schlüssel, der in einer Verschlüsselungshierarchie in der richtigen Reihenfolge geöffnet werden muss

FeedStore

FeedStore-Strategie Sensible Daten wurden dupliziert und an mehreren Speicherorten gespeichert Das Verschlüsseln von Daten an den einzelnen Speicherorten wäre zu kostenaufwendig Das Konsolidieren und Verschlüsseln von Daten in einem separaten Speicher war die beste Strategie

FeedStore-Strategie

Neukonfiguration des Datenfeeds, um sensible Daten aus Anwendungen zu entfernen, die keinen Zugriff benötigen Neukonfiguration bestimmter Anwendungen, um sensible Daten aus einem separaten, verschlüsselten Speicher abzurufen Sensible Daten robust verfügbar halten

Digital Asset Store-Pilotprojekt Erstellen eines zentralen verschlüsselten Speichers mit SQL Server 2005 Erstellen von Geschäftsanforderungen und Geschäftszielen Klassifizierung aktueller Informationen Planung und Überwachung, um sensible Daten für Anwendungen verfügbar zu halten

Digital Asset Store-Pilotprojekt Verschiedene Aktionen, die für sensible Datenelemente und personenbezogene Informationen im LOB-Anwendungsbereich in Bezug auf Feedstore ausgeführt wurden Herausgeber wurden für das Senden von sensiblen Daten an den Digital Asset Store konfiguriert

Digital Asset Store-Pilotprojekt

Inline-Übersetzung: Einfügen von sensiblen Daten zur Laufzeit in einen zwischen Unternehmen übertragenen Datenfeed Verringert die Anzahl der Instanzen, in der auf sensible Daten zugegriffen werden kann bzw. in der solche Daten gespeichert und übertragen werden können Verwendet einen separaten, verschlüsselten Speicher für sensible Daten

Digital Asset Store-Pilotprojekt

PCRS (Payroll Controls Reporting System)

Anpassung der PCRS-Anwendung für die Verwendung der SQL Server Verschlüsselung Implementierung der Verschlüsselung in der lokalen PCRS-Datenbank Implementierung eines Datenbankprototyps zum Testen der Sicherung, Verwaltung und Wiederherstellung von Verschlüsselungsschlüsseln

PCRS (Payroll Controls Reporting System)

Schritte zum Erstellen einer einfachen, jedoch robusten SQL Server 2005-Hierarchie für Verschlüsselungschlüssel Schritte zum Ändern des Datenbankschemas, um sensible Daten in der Tabelle zu verschlüsseln Schritte zur Aktualisierung der gespeicherten Prozeduren, um Funktionen für den Zugriff auf verschlüsselte Daten zu verwenden

PCRS (Payroll Controls Reporting System) Konfiguration von Berechtigungen für die SQL Server-Rollen Sicherung des Datenbank-Hauptschlüssels, des SQL Server 2005-Zertifikats und des symmetrischen Schlüssels Sicherung der Datenbank Testen der Datenbank in realen Szenarios

Metropolis Anwendung besteht aus einem Front-End-Tool, einer XML-basierten zweiten Ebene und einer SQL Server 2005-basierten dritten Ebene DPAPI kann als Sicherheitsmechanismus für sensible Daten bei Microsoft verwendet werden Administrative, von Services IT erstellte Datenbank zum Speichern von sensiblen Daten für Metropolis

Metropolis

Die Verwendung der DPAPI zum Verschlüsseln des Diensthauptschlüssels genügt den Sicherheitsanforderungen Das Verschlüsselungs-Framework verwendet ein Zertifikat zum digitalen Signieren der gespeicherten Prozedur, die Daten verschlüsselt Das Zertifikat ermöglicht die Konfiguration eines Berechtigungs-Frameworks

Bewährte Methoden Schlüsselverwaltung als entscheidendes Element eines Verschlüsselungs- Frameworks Schlüsselgenerierung Schlüsselverwendung Schlüsselsicherung Schlüsselwiederherstellung

Bewährte Methoden Beschränken der Verschlüsselung auf vertrauliche Daten Berücksichtigung der leistungsbezogenen Auswirkungen der Verschlüsselung Prüfen, ob eine externe Quelle Zugriff auf verschlüsselte Daten benötigt Berücksichtigen, dass verschlüsselter Text mehr Speicherplatz als Klartext benötigt

Schlussbemerkung Das Sicherheits-Framework wurde im LOB- Anwendungsbereich von Microsoft IT neu bewertet Das Verschlüsselungs-Framework und das Digital Asset Store-Pilotprojekt haben die FeedStore-Sicherheit verbessert Mechanismen zur Schlüsselverwaltung und die SQL Server 2005-Verschlüsselung auf Spaltenebene haben die Datensicherheit bei Microsoft verbessert

Weitere Informationen Weitere Informationen zu Microsoft IT- Bereitstellungen und bewährten Methoden finden Sie in englischer Sprache auf Microsoft TechNet Fallstudien-Ressourcen von Microsoft

Dieses Dokument dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT JEDE GARANTIE AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT. © 2005 Microsoft Corporation. Alle Rechte vorbehalten. Diese Präsentation dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESE ZUSAMMENFASSUNG JEDE GARANTIE AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT. Microsoft, Excel, Win32 und Windows sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Die in diesem Dokument aufgeführten Namen von tatsächlichen Unternehmen und Produkten können geschützte Marken ihrer jeweiligen Eigentümer sein.