EncryptSys For Oracle:



Documentos relacionados
Cliente VPN Hezkuntza Manual de instalación y utilización

NORMATIVA SOBRE LA SOLICITUD DE AVAL Y/O APOYO A: ACTIVIDADES FORMATIVAS, REUNIONES CIENTÍFICAS, PUBLICACIONES

(altas de trabajadores afectados por EREs): guía para las empresas

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CONSULTORÍA PARA EL ANÁLISIS DE LAS ESTRUCTURAS DE LOS DISTRITOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

A.M.A. MethodAMA-v2 RFC-MU GUÍA DE USUARIO RFC APLICACIÓN ASISTENCIA MULTIRRIESGO NUEVOS REQUERIMIENTOS

Manual de Usuario del Sistema de control de Turnos

SITIO WEB DE INTERVENCIÓN PSICOSOCIAL. Un espacio para el intercambio de experiencias prácticas

I.- DISPOSICIONES GENERALES

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

(Altas de prestaciones por ERE S): guía para las empresas

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

MATERIAL 2 EXCEL 2007

CONTENIDO: Instructivo Carga de CV de Docentes. INSTRUCTIVO. Carga de CV de Docentes. Elaboró Revisó Aprobó. Fecha: Fecha: Fecha: ORIGINAL/COPIA

COPIAS DE SEGURIDAD MARFIL CONTABILIDAD

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

PROCEDIMIENTO OPERATIVO INVESTIGACION DE ACCIDENTES Y ESTADISTICA DE SINIESTRALIDAD DPMPO09

Cómo ingresar a la Sucursal Electrónica?

Estándar de desarrollo de aplicaciones del Govern de les Illes Balears

JD-Eclipse. Manual de usuario

SISTEMA DE BECAS AL EXTERIOR

Guía rápida. Nero BackItUp. Ahead Software AG

NORMAS DE USO. El horario de uso para investigación del equipo de resonancia magnética (3 Teslas) es de 16:00-20:30.

GESTIÓN DE LA DOCUMENTACIÓN

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

1-Cómo entrar en la plataforma

Notificaciones y Presentaciones Electrónicas en portal Web

Diseño de bases de datos

Bodegas Riojanas S.A.

Esquema de Datos Niveles de Renta

Ejercicios: Administración de Bases de Datos en ORACLE

Guía de Uso del Portal de Proveedores. Cómo darse de alta

(Periodos de actividad): guía para las empresas

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada.

Tramitaciones de nuevas instalaciones de combustibles líquidos con proyecto MANUAL DE USUARIO

Manual de Usuario SIGECOF MANUAL DE USUARIO SIGECOF DISTRIBUCIÓN INTERNA DE CUOTA DE COMPROMISO

6 - Recuperar algunos registros (where)

Portal de Compras Cómo darse de alta FULLSTEP PORTAL VS.3.0

Índice de contenidos para un PROYECTO DE UNA INSTALACIÓN DE SEGURIDAD CONTRA INCENDIOS EN RECINTOS INDUSTRIALES

BRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS

FASE 1. Solicitud de Autorización. Contratación de Personal por Obra o Servicio. Página 1 de 20

PRUEBAS PREVIAS Y PUESTA EN SERVICIO DE INSTALACIONES RECEPTORAS DE GAS CON MOP 5 BAR

Manual acceso plataforma Soporte para el cliente

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

MANUAL DE USUARIO DE LABORATORIOS GESFARMA ADMINISTRACIÓN ELECTRÓNICA

Manual de uso. Sonar. Manual usuario Testlink 1/20

Solicitud de permanencia o Incorporación Planes PREMAAT Profesional / Plus Ahorro Jubilación

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Guía básica administrar documentos

Instrucciones obtención autorización permisos de acceso y cumplimentación de los formularios

NORMAS TÉCNICAS DE ORGANIZACIÓN Y DESARROLLO DE LAS ACTUACIONES A REALIZAR EN LOS PROYECTOS MUJER Y DEPORTE PARA EL AÑO 2016.

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA

Nuevo Esquema de Emisión de Comprobantes Electrónicos

Manual del instalador de Red

PROCESO DE SOLICITUD EN SÉNECA DE UN GRUPO DE TRABAJO.

Índice de contenidos para un PROYECTO DE URBANIZACIÓN

Guía del Gestor de anuncios por Acuerdo de Publicación

Plataforma Helvia. Manual de Administración. Bitácora. Versión

KRITER ERP v2012. Cambios Tipos de Impuestos IVA. Documento Técnico. 13 de julio de 2012.

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Manual de uso de Conect347_Logic

Comentarios al Real Decreto 1619/2012 por el que se aprueba el Reglamento por el que se regulan las obligaciones de facturación realizados por el REAF

El catálogo y los listados

El documento consta de un total de 9 página/s. Página 1 de 9. Código de Verificación Electrónica (CVE) 107d0 0f480 12l75 50U6l

1/5 Diari Oficial de la Generalitat de Catalunya

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

ACUERDO DE CONFIDENCIALIDAD

Protocolo para voto electrónico.

Upgrade Plataforma e-ducativa Versión

Relaciones profesionales

Características y ventajas de WinZip

APOLO V2 DIRECCIÓN DE ASISTENCIA TÉCNICA INSTRUCTIVO PERFIL EPSAGRO

Promoción y comercialización online de experiencias turísticas en España a través del portal oficial de turismo de España

I. DISPOSICIONES GENERALES Presidencia del Gobierno

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

MANUAL DE USUARIO. Sistema de Administración de Proyectos de Vinculación con la Colectividad (SAPVC) MANUAL DE USUARIO DOCENTE

Preguntas Frecuentes

Manual de Procedimientos

FORMACION PROTECCION DE DATOS PERSONALES PROTECCIÓN DE DATOS EN PYME

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

Transcripción:

EncryptSys For Oracle: Manual de usuario Fecha: 20/09/2007 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este documento es propiedad de EJIE, S.A. y su contenido es confidencial. Este documento no puede ser reproducido, en su totalidad o parcialmente, ni mostrado a otros, ni utilizado para otros propósitos que los que han originado su entrega, sin el previo permiso escrito de EJIE, S.A.. En el caso de ser entregado en virtud de un contrato, su utilización estará limitada a lo expresamente autorizado en dicho contrato. EJIE, S.A. no podrá ser considerada responsable de eventuales errores u omisiones en la edición del documento.

Control de documentación Título de documento: EncryptSys For Oracle. Manual de usuario. Código: Versión: 1.0 Fecha: Resumen de cambios: Primera versión. Histórico de versiones Cambios producidos desde la última versión Control de difusión Responsable: Ander Martínez Aprobado por: Ander Martínez Firma: Fecha: 20/09/2007 Distribución: Referencias de archivo Autor: Consultoría de áreas de conocimiento Nombre archivo: EncryptSys For Oracle. Manual de usuario v1.0 Localización: EncryptSys. Procedimientos de implantación 2/7

Contenido Capítulo/sección Página 1 Introducción 4 2 Conceptos básicos 4 3 Procedimiento de ofuscación 5 4 Utilidad práctica 6 EncryptSys. Procedimientos de implantación 3/7

1 Introducción El presente documento describe cuales son los procesos de configuración que deben realizarse para la correcta explotación de EncryptSys For Oracle. Se describen entonces todas las posibles peticiones de gestión de EncryptSys For Oracle que deben ser tramitadas por el servicio de implantación. 2 Conceptos básicos EncryptSys For Oracle es una herramienta flexible para dar solución al cifrado de columnas en una base de datos. EncryptSys For Oracle es una solución completa del cifrado de la base de datos que no permite un algoritmo reversible. EncryptSys For Oracle permite: * Ahorro de tiempo y costes. * Una Solución Fácil de utilizar en el cifrado de la Base de datos * Ofuscación sin algoritmo reversible * Transparente * Flexible Las principales características de EncryptSys For Oracle son: * Cifrado de columna a nivel de la base de datos * Acceso a los recursos de la seguridad que facilitan la protección eficaz de los datos * Controles y mecanismos que proporcionan la autentificación, el cifrado, y la integridad de datos. El paquete PKG_ENCRYPTSYS es capaz de encriptar campos tipo VARCHAR, VARCHAR2, NUMBER, DATE y LONG; con lo que cubre un amplio espectro de los tipos de campos normalmente usados en las BD. EncryptSys. Procedimientos de implantación 4/7

3 Procedimiento de ofuscación Todas las peticiones de encriptación de información se aconseja que se efectúen siempre preferiblemente fuera de los horarios de trabajo habituales, y se efectúe obligatoriamente una copia de seguridad de la información existente antes de efectuar cualquier modificación previa sobre el SGBDR. Asistencia técnica deberá proporcionar un script debidamente cumplimentado. Se facilita un ejemplo de Script de Ejecución (encriptar-ejemplo.sql), desde el cual, cambiando los parámetros necesarios, pueden lanzarse la encriptación/ofuscación de diferentes campos y tablas. Este Script será modificado y enviado por Asistencia Técnica, y para la modificación se tendrán en cuenta las propias necesidades de encriptación/ofuscación necesarias dentro del propio proyecto. Si por ejemplo, se desea ofuscar una única tabla con 2 de sus campos, la modificación del script puede quedar como a continuación se detalla (ENCRIPTAR_S73A.sql que viene acompañado de su encryp_s73a.sh correspondiente): CONNECT S73A/S73A@EDE18; --SPOOL log_encriptar.log; -- Se desactivan objetos de la BD: -- 1º Desactivar Claves foráneas ALTER TABLE S73APRUEBA01 DISABLE CONSTRAINT FKCOD; -- 2º Desactivar Primary Keys ALTER TABLE S73APRUEBA02 DISABLE CONSTRAINT S73APRUEBA02_PK; --Desactivar Triggers --ALTER TRIGGER NOMBRE_TRIGGER DISABLE; --Desactivar TODOS los Trigger de una tabla --ALTER TABLE NOMBRE_TABLA DISABLE ALL TRIGGERS; --CONNECT MHSYS/&MHSYS_PASS@&SID_BD; --CONNECT S73A/S73A@EDE18; SET FEEDBACK ON; SET HEADING ON; SET LINESIZE 120; SET PAGESIZE 240; SET TRIMSPOOL ON; SET SERVEROUTPUT ON; -- Se informan las tres variabes para cada encriptación y se ejecuta: DEFINE ESQUEMA = 'S73A' (CHAR); DEFINE TABLA = 'S73APRUEBA01' (CHAR); DEFINE COLUMNA = 'NUMBER01' (CHAR); EXECUTE PKG_ENCRYPTSYS.P_MAIN('&ESQUEMA','&TABLA','&COLUMNA'); -- Se repite la encriptación por tabla/columna tantas veces como sea necesario: DEFINE TABLA = 'S73APRUEBA01' (CHAR); DEFINE COLUMNA = 'LONG01' (CHAR); EXECUTE PKG_ENCRYPTSYS.P_MAIN('&ESQUEMA','&TABLA','&COLUMNA'); -- Se repite la encriptación por tabla/columna tantas veces como sea necesario: DEFINE TABLA = 'S73APRUEBA01' (CHAR); DEFINE COLUMNA = 'DATE01' (CHAR); EXECUTE PKG_ENCRYPTSYS.P_MAIN('&ESQUEMA','&TABLA','&COLUMNA'); -- Se activan objetos de la BD: EncryptSys. Procedimientos de implantación 5/7

-- 1º Activar Primary Keys ALTER TABLE S73APRUEBA02 ENABLE CONSTRAINT S73APRUEBA02_PK; -- 2º Activar Claves foráneas ALTER TABLE S73APRUEBA01 ENABLE CONSTRAINT FKCOD; --Desactivar Trigger --ALTER TRIGGER NOMBRE_TRIGGER ENABLE; --Desactivar TODOS los Trigger de una tabla --ALTER TABLE NOMBRE_TABLA ENABLE ALL TRIGGERS; --SPOOL OFF; EXIT; 4 Utilidad práctica La utilización de los scripts de ofuscación tendrá como objetivo la carga en entornos de Pruebas y Desarrollo de datos reales de las aplicaciones, para las consiguientes pruebas de carga. La ofuscación permitirá ocultar datos sensibles, según hayan sido definidos por la aplicación de la LOPD. De esta forma, se podrían utilizar por ejemplo datos de pacientes de Sanidad en Desarrollo, ocultando datos como su nombre y apellidos, sin ir más lejos. Para ello, bastaría con ofuscar, mediante el procedimiento anterior dichos campos en BD de desarrollo una vez cargados los datos de producción. Por supuesto, hay que tener en cuenta que la ofuscación crea combinaciones aleatorias de fechas, números y caracteres, lo que puede provocar que un campo que fuese un e-mail, por ejemplo, ya no tenga el formato de un e-mail válido tras la ofuscación. Hay que estudiar bien cuáles son por tanto los campos a ofuscar y cómo la ofuscación puede afectar a las validaciones existentes en la aplicación. EncryptSys. Procedimientos de implantación 6/7