Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:

Slides:



Advertisements
Presentazioni simili
2006 KILOG KIMO la soluzione per il Mobile Office Gabriele Ottaviani Product Manager
Advertisements

Certificazioni Infrastrutture IT di Telecom Italia
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Fabio Mignani Senior Technology Specialist
La firma digitale e il protocollo da Word in un click
Piattaforma Telematica Integrata Firma Digitale
RITRACCIABILITA’ NELLA FILIERA AGROALIMENTARE
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Web Cooperativo. Evoluzione tecnologie didattiche (Comunità di pratica e apprendimento A.Calvani - PuntoEdu) INTRANET C.M.S.
Per crittografia si intende la protezione
L’uso dei database in azienda
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
S ILVIO S ALZA - Università di Roma La Sapienza – Aspetti tecnologici della conservazione permanente C ONVEGNO DocArea – Bologna 20 aprile Aspetti.
Struttura dei sistemi operativi (panoramica)
Proposte di nuovi progetti dott. Gabriele Torresan Roma, 24 ottobre 2012.
Direzione Attività Produttive, Formazione Professionale, Lavoro e Sistemi Contabili Prospetto Disabili Web (SISL) FORMAZIONE ALLE AZIENDE Verbano – Cusio.
Modello Relazionale Definisce tipi attraverso il costruttore relazione, che organizza i dati secondo record a struttura fissa, rappresentabili attraverso.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
DBMS ( Database Management System)
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Espandere le relazioni Aumentare le entrate Valore Semplicità, IT ottimizzato Presentazione di Windows originale Principali scenari: attivazione/originale.
GIADA O N L I N E.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Implementare un modello di dati
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Guida IIS 6 A cura di Nicola Del Re.
Office 365 per professionisti e piccole imprese
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Stefano Di Giovannantonio ECM Consulting Solution Expert
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Ar.System 5x soluzione base per il Project Management aziendale.
1 w w w. g a t 4. c o m WI GAT WebIngelligence rappresenta una piattaforma funzionale e tecnologica per la creazione e gestione di un datawarehouse che.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Soluzioni Windows Server per piccole imprese
La business intelligence come strumento per valorizzare le informazioni aziendali: lapproccio integrato multi-media un progetto di ricerca collaborativa.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Percorso didattico per l’apprendimento di Microsoft Access Modulo 5
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
IV D Mercurio DB Lezione 1
1© Copyright 2014 EMC Corporation. Tutti i diritti riservati. CONTINUOUS AVAILABILITY ORACLE Panoramica tecnica.
I DATABASE.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
MGCI – Project Supervisor
I DBMS BASI DI DATI (DATABASE) Insieme organizzato di dati utilizzati
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Il sito web SERVIZI PER L’IMPIEGO è uno strumento di informazione e comunicazione in materia di lavoro.
Dati e DBMS DBMS relazionali SQL Progettazione di un DBMS Normalizzazione Programma del Corso di Basi di Dati.
Provincia di Reggio Calabria Le piattaforme tecnologiche per l’erogazione di servizi on line ForumPA e-Government e l'innovazione.
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
0 Laboratorio Informatica - SAS – Anno Accademico LIUC Alcune indicazioni Dettaglio lezioni: Prima : Michele Gnecchi – Introduzione a SAS Guide.
Le basi di dati.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
I DONEITÀ DI C ONOSCENZE E C OMPETENZE I NFORMATICHE ( A – D ) Un database è un insieme di record (registrazioni) e di file (archivi) organizzati per uno.
Transcript della presentazione:

Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato: ottobre 2005

Panoramica della soluzione Situazione Microsoft IT ha riesaminato le infrastrutture di protezione dei database Soluzione SQL Server 2005 Vantaggi Infrastruttura per la gestione delle chiavi potente, affidabile e di facile utilizzo Crittografia dei dati riservati nelle applicazioni Decrittografia dei dati in una vista Crittografia dei dati semplificata

Prodotti e tecnologie SQL Server 2005

Panoramica dei requisiti normativi Le infrastrutture di protezione di Microsoft devono essere conformi alle normative federali, statali e internazionali che disciplinano l'archiviazione delle informazioni personali I requisiti interessano varie operazioni di database

Panoramica della crittografia dei dati Di norma l'ostacolo principale alla protezione dei dati riservati è rappresentato dalla crittografia dei dati La crittografia fa aumentare il carico del processore e consuma spazio di archiviazione La crittografia richiede la gestione delle chiavi Crittografia simmetrica: È veloce Utilizza una sola chiave Non garantisce il non-ripudio

Panoramica della crittografia dei dati Crittografia asimmetrica: Utilizza una coppia di chiavi È più lenta della crittografia simmetrica Garantisce la riservatezza e il non-ripudio Crittografia ibrida: Sfrutta la velocità della crittografia simmetrica e la maggiore protezione della crittografia asimmetrica

Ambiente dell'applicazione Microsoft IT sta aggiornando tutte le applicazioni line-of-business correlate a database a SQL Server 2005 Le analisi delle soluzioni di archiviazione dei database soddisfacevano i requisiti di protezione normativi e informatici Le analisi sono state svolte su tre sistemi di gestione di database

Soluzione: crittografia di SQL Server 2005 Include molte funzionalità di protezione Supporta tre tipi di crittografia, ciascuno dei quali prevede chiavi diverse e più algoritmi di crittografia

Soluzione: crittografia di SQL Server 2005

Per il processo di crittografia e decrittografia sono necessari: Un certificato per l'utilizzo della crittografia asimmetrica Una chiave asimmetrica Una chiave simmetrica, che deve essere aperta nell'ordine corretto in una gerarchia di crittografia

FeedStore

Strategia di FeedStore I dati riservati venivano duplicati e archiviati in più posizioni Crittografare i dati in ogni posizione di archiviazione sarebbe stato troppo oneroso La strategia migliore consisteva nel consolidare e crittografare i dati in un archivio distinto

Strategia di FeedStore

Riconfigurare il flusso per rimuovere i dati riservati dalle applicazioni che non vi devono accedere Riconfigurare alcune applicazioni in modo che ottengano i dati riservati da un archivio crittografato distinto Mantenere una elevata disponibilità dei dati riservati

Progetto pilota Digital Asset Store Creazione di un archivio crittografato centralizzato mediante SQL Server 2005 Creazione di requisiti e obiettivi aziendali Classificazione delle informazioni correnti Pianificazione e monitoraggio per garantire la disponibilità dei dati riservati alle applicazioni

Progetto pilota Digital Asset Store Varie operazioni eseguite sui dati riservati e sulle informazioni personali nello spazio delle applicazioni LOB relativamente a FeedStore Configurazione degli editori per l'invio dei dati riservati a Digital Asset Store

Progetto pilota Digital Asset Store

Conversione in linea: Inserisce i dati riservati in una fornitura dei dati da azienda ad azienda in fase di run-time Riduce il numero delle istanze nelle quali è possibile accedere, memorizzare e trasmettere dati riservati Utilizza un archivio crittografato distinto per i dati riservati

Progetto pilota Digital Asset Store

Applicazione PCRS (Payroll Controls Reporting System)

L'applicazione PCRS è stata modificata in modo da utilizzare la crittografia di SQL Server 2005 Nel database locale di PCRS è stata implementata la crittografia È stato implementato un prototipo di database per il testing delle operazioni di backup, manutenzione e ripristino delle chiavi di crittografia

Applicazione PCRS (Payroll Controls Reporting System)

Passaggi per creare una semplice ed efficace gerarchia delle chiavi di crittografia di SQL Server 2005 Passaggi per modificare lo schema del database per poter crittografare i dati riservati nella tabella Passaggi per aggiornare le stored procedure in modo che utilizzino funzioni per l'accesso ai dati crittografati

Applicazione PCRS (Payroll Controls Reporting System) Configurazione delle autorizzazioni per i ruoli di SQL Server Backup della chiave master del database, del certificato di SQL Server 2005 e della chiave simmetrica Backup del database Test del database in situazioni reali

Metropolis L'applicazione è costituita da uno strumento front-end, un secondo livello basato su XML e un terzo livello basato su SQL Server 2005 DPAPI può fungere da meccanismo di protezione per i dati riservati in Microsoft Services IT ha creato un database amministrativo per ospitare i dati riservati per Metropolis

Metropolis

L'utilizzo di DPAPI per crittografare la chiave master del servizio è conforme ai requisiti di protezione L'infrastruttura di crittografia utilizza un certificato per aggiungere una firma digitale alla stored procedure che crittografa i dati Il certificato rende possibile la configurazione di un'infrastruttura di autorizzazioni

Procedure consigliate La gestione delle chiavi è un elemento fondamentale per un'infrastruttura di crittografia Generazione delle chiavi Utilizzo delle chiavi Backup delle chiavi Rigenerazione delle chiavi

Procedure consigliate Limitare l'utilizzo della crittografia ai dati riservati Valutare gli effetti della crittografia sulle prestazioni Valutare se un'origine esterna richiede l'accesso ai dati crittografati Valutare la maggiore dimensione del testo crittografato rispetto a quello normale

Conclusioni È stata rivalutata l'infrastruttura di protezione nello spazio di applicazione line-of-business di Microsoft IT L'infrastruttura di protezione e il progetto pilota Digital Asset Store hanno aumentato la protezione di FeedStore I meccanismi di gestione delle chiavi e la crittografia a livello di colonna di SQL Server 2005 hanno aumentato la protezione dei dati in Microsoft

Ulteriori informazioni Ulteriori informazioni sulle distribuzioni di Microsoft IT e sulle procedure consigliate sono disponibili all'indirizzo (alcune informazioni potrebbero essere in inglese) Microsoft TechNet Risorse sui case study Microsoft

Questo documento ha carattere prettamente informativo. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPRESSA O IMPLICITA, NEL PRESENTE DOCUMENTO. © 2005 Microsoft Corporation. Tutti i diritti riservati. Questa presentazione ha carattere prettamente informativo. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPRESSA O IMPLICITA, NEL PRESENTE RIEPILOGO. Microsoft, Excel, Win32 e Windows sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o negli altri Paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari.