KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Podobne dokumenty
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

DESlock+ szybki start

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

SecureDoc Standalone V6.5

Instalacja programu Warsztat 3 w sieci

Instrukcja instalacji v2.0 Easy Service Manager

ZMIANY W SEKAFI ZWIĄZANE Z RODO

Szczegółowy opis przedmiotu zamówienia:

Aktualizacja dodatku Saba Security Plugin

Czym jest kryptografia?

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja użytkownika

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Bezpieczeństwo systemów informatycznych

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

VinCent v.1.40 zmiany w programie

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

ekopia w Chmurze bezpieczny, zdalny backup danych

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Protokoły zdalnego logowania Telnet i SSH

Sieciowa instalacja Sekafi 3 SQL

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Instrukcja obsługi programu altbackup

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instalacja wypychana ESET Endpoint Encryption

Podstawy Secure Sockets Layer

Authenticated Encryption

Zarys algorytmów kryptograficznych

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Instalacja aplikacji

BACKUP BAZ DANYCH FIREBIRD

SYSTEM ARCHIWIZACJI DANYCH

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Bringing privacy back

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

WSIZ Copernicus we Wrocławiu

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

elektroniczna Platforma Usług Administracji Publicznej

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście

INFO-R. Instalacja pakietu programów obsługujących platformę

Instrukcja aktualizacji programu Integra 7

Współpraca z platformą Emp@tia. dokumentacja techniczna

Instalacja programu dreryk

Instrukcja migracji z programu Proste Faktury do programu DuoKomp Sprzedaż i Magazyn

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Współpraca z platformą dokumentacja techniczna

Przewodnik użytkownika

Tworzenie kopii zapasowych i archiwalnych

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Kalipso wywiady środowiskowe

Bezpieczna poczta i PGP

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Memeo Instant Backup Podręcznik Szybkiego Startu

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Kancelaria Prawna.WEB - POMOC

Microsoft Office 365

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Instrukcja uŝytkownika

SecureFile. Podręcznik użytkownika

Strategia gospodarki elektronicznej

Zakładanie nowej bazy danych

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Jak korzystać z MicrosoftDreamSpark (MSDNAA)?

Usługi sieciowe systemu Linux

Transkrypt:

KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa Baza Firebird w wersji 3.0.4.32977 lub wyższej Licencja na KAMELEON.CRT (dodatkowa funkcjonalność) OPIS KAMELEON.CRT to wtyczka obsługująca bazy danych Firebird 3.0.4 + (32 oraz 64 bit). Wykorzystuje ona własnościowy algorytm szyfrujący wzorujący się na algorytmie RC4 jednak pozbawiając go słabych punktów dzięki funkcjom haszującym. Każda porcja danych jest szyfrowana innym kluczem dzięki czemu deszyfrowanie bazy jest mocno utrudnione. Algorytm używa dwóch wersji szyfrowania, 320 bitowe i 640 bitowe (zmodyfikowane standardy RFC 6229, RFC 1321 oraz własnościowe rozwiązanie), z czego pierwsze jest o 60 % szybsze od drugiego, lecz używa słabszej kryptografii. Dodatkowym mechanizmem zabezpieczającym jest dynamiczne generowanie klucza deszyfrującego na podstawie Hardware ID, dzięki czemu po kradzieży plików bazy oraz wtyczki deszyfrującej, odkodowanie bazy będzie niemożliwe. Czyli zostaje spełnione podstawowe założenie związane z Ustawą o RODO, mówiące o tym, że jeśli baza danych (ogólnie plik, zbiór danych zawierający dane osobowe / wrażliwe) dostanie się w niepowołane ręce, to obowiązkiem Administratora tych danych jest utrudnienie dostępu do tych danych (nie ma znaczenia, czy stało się to w wyniku przypadkowego zagubienia, czy też w wyniku przestępstwa). Poniżej prezentujemy różnicę w surowych plikach bazy danych (górny zaszyfrowane, dolny oryginał ) 1

Kilka zasad dotyczących obsługi szyfrowania : - przed wykonaniem operacji szyfrowania należy bezwzględnie wykonać kopie całej instalacji PAKIETU KAMELEON.ERP w stosunku 1:1, uprzednio wyłączywszy usługę serwera Firebird na maszynie, na której pakiet jest zainstalowany, - dostęp do funkcji szyfrowania / deszyfrowania wskazanej bazy danych uzyskujemy (wymagana jest dodatkowa licencja o nazwie KAMELEON.CRT) znajdujemy w formatce wyboru Podatników, jak na poniższym zrzucie pokazano, - program KAMELEON.ERP musi być uruchomiony na hoście pełniącym rolę serwera instalacji PAKIETU KAMELEON.ERP - program KAMELEON.ERP musi być uruchomiony z prawami Administratora maszyny pełniącej rolę hosta instalacji PAKIETU KAMELEON.ERP 2

- w razie konieczności wymiany sprzętu (dodanie dysków twardych, zmiana płyty głównej lub upgrade systemu operacyjnego) wymaga się najpierw odszyfrowania bazy danych - podobnie przy przenoszeniu instalacji PAKIETU KAMELEON.ERP na inny host (fizycznie inny serwer) - kopie bezpieczeństwa baz danych są także zaszyfrowane i odszyfrowanie jest możliwe jedynie na hoście, na którym baza została zaszyfrowane. - firma WILKSOFT nie zna i nie przechowuje kluczy deszyfrujących (zero-knowlegde). Klient jest odpowiedzialny za bezpieczne przechowywanie klucza deszyfrującego. - należy pamiętać, że nie ma możliwości odszyfrowania bazy danych na innym komputerze lub na zmienionym sprzęcie nawet z posiadana wtyczką. Dodatkowym kluczem szyfrującym jest sprzętowy odcisk palca maszyny na której baza została zaszyfrowana KLUCZ DESZYFRUJĄCY Podczas pierwszego szyfrowania bazy, zostanie utworzona wtyczka oraz ukazany zostanie klucz szyfrujący. Należy go zachować i zabezpieczyć przed utratą, gdyż może to doprowadzić do sytuacji gdy w wyniku działań klienta (zmiana Hardware ID lub zniszczenie sprzętu) nie będzie możliwe odzyskanie danych. W przypadku utraty możliwości odszyfrowania bazy danych, jest możliwość na odzyskanie danych poprzez posiadany klucz deszyfrujący oraz kontakt z firmą WILKSOFT. Poniżej prezentujemy formatkę, która pojawi się podczas pierwszego szyfrowania (szyfrowanie następnych baz danych będzie używało wtyczki kryptograficznej wygenerowanej podczas pierwszego jej użycia) pierwszej bazy danych PAKIETU KAMELEON.ERP 3

Klucz ten należy zapisać i przechowywać w bezpiecznym miejscu (oczywiście nie na hoście pełniącym rolę serwera baz danych pakietu). Poniżej opisujemy przykładowy przebieg szyfrowania bazy danych. Pojawia się komunikat informujący użytkownika o rozpoczęciu procesu szyfrowania 4

Następnie musimy określić z jaką siłą szyfrowania chcemy wskazaną bazę zaszyfrować. Jeżeli jest to pierwsze szyfrowanie z użyciem wtyczki kryptograficznej, zostanie nam pokazane poniżej zaprezentowane okno z informacją dotyczącą klucza szyfrującego. Należy bezwzględnie zapisać wartość tego klucza i przechowywać go w bezpiecznym miejscu. Klucz ten jest konieczny do ewentualnego deszyfrowania bazy danych w przypadku gdy stracimy dostęp do hosta na którym szyfrowanie bazy było przeprowadzone. Po zakończeniu procesu szyfrowania na ekranie pojawi się poniższe okno. Proces szyfrowania bazy danych może trwać długo, zależy to przed wszystkim od rozmiaru bazy danych i wydajności komputera. Po zakończeniu szyfrowania konieczne jest ponowne uruchomienie hosta na którym operację szyfrowania przeprowadzaliśmy. 5

6