Sicherheit in DBMS


Seminararbeit, 2011

8 Seiten


Leseprobe

1 Einleitung

Ein zentrales Thema heutiger Datenbank Management Systemen ist, wie man m¨oglichst effizient die Sicherheit von sensiblen Daten gew¨ahrleisten kann. Im Laufe der Zeit ist die Komplexit¨at der Schutzmechanismen, sowie die Angriffsm¨oglichkeiten, aufgrund der weiten Verbreitung und Vernetzung von verteilten Datenbanken, stark angestiegen. Es reicht bei langem nicht mehr aus, die Serverr¨aume physikalisch zu schu¨tzen. Viel mehr muss die Au- thentizit¨at, Richtigkeit, Abh¨orsicherheit der Daten und Verhinderung von unerlaubten Zugriffen auf diese eine zentrale Rolle spielen. Weiters mu¨ssen die Daten nicht nur von externen Gefahren, sondern auch von internen Ge- fahren geschu¨tzt werden. [3]

Die DBMS - Sicherheit muss folgende drei Bereiche abdecken:

- Authentifizierung/Authentisierung - Damit der Benutzer Zugang zu der Datenbank erh¨alt, muss er sich bei dem DBMS authentisieren. Das DBMS verifiziert diese Authentisierung und gew¨ahrt bei Gu¨ltigkeit einen Zugriff oder eben nicht. Am weit verbreitesten ist die Identi- fizierung mittels eines Passwortes. Aufgrund der Schwachstellen von Passw¨ortern bzw. der falsche Umgang mit diesen, werden verst¨arkt

Abbildung in dieser Leseprobe nicht enthalten

biometrische Verfahren, wie zum Beispiel Fingerprint, Irisscan, Ge- sichtserkennung etc. oder eine Kombination von biometrischen Ver- fahren mit einem Passwort eingesetzt. [5, S.349]

- Zugriffskontrolle - Das DBMS ist dafu¨r verantwortlich, dass Subjekte Zugriffe auf Ressourcen erhalten, fu¨r die sie die n¨otigen Rechte besit- zen. Die Anforderung der Zugriffskontrolle wird in den nachfolgenden Kapitel behandelt. [5, S.349]
- Auditing - Datenbank Auditing erm¨oglicht das Aufzeichnen aller Mo- difikationen, die an der Datenbank durchgefu¨hrt wurden. Dies erm¨oglicht das Erkennen von Angriffen auf die Datenbank oder unerlaubten Zu-

griffen bzw. A¨ nderungen der Daten. [1, S.43-46]

Dieses Paper behandelt die verschiedenen Zugriffskontroll - Modelle.

2 Historiche Entwicklung

In diesem Kapitel wird ein kurzer geschichtlicher U¨ berblick u¨ber die stei- gende Wichtigkeit von Sicherheit in Datenbanken und DBMS, sowie die historische Entwicklung der Forschung im Bereich Datenbanksicherheit ge- geben.

2.1 Die Anf¨ange

In den Jahren vor 1980 waren Datenbanken und Datenbank Management Systeme nicht weit verbreitet. Staatliche Einrichtungen waren die Ersten,

die sich Gedanken

u¨ber die Sicherheit von sensiblen Daten gemacht ha-

ben. Organisationen klassifizierten die Gefahren anhand der wenig bekann- ten Schwachstellen und zwar in physikalische und logische Gefahren. Physi- kalische Gefahren wurden zum Beispiel durch Zutrittskontrollen zu den Ser- verr¨aumen entgegengetreten. Die Angreifbarkeit auf logischer Ebene wurde in dieser Zeit noch nicht so viel Beachtung geschenkt, da die Datenban- ken meistens statisch und nicht mit dem Internet verbunden, also offline waren. [4, S.1-5]

2.2 Die fru¨hen 80er

In der Zeit von 1980 bis 1990 breitete sich die Verwendung von Datenban- ken und somit auch die Motivation der Angreifer, diese zu attackieren, aus. Es wurden eine Vielzahl an Tools entwickelt, um mit wenig Wissen u¨ber die Materie, Schwachstellen in solchen Systemen auszunutzen. Es wurden nun Client - Server Modelle eingesetzt, wobei dem Client nicht mehr volles

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Beispiel fu¨r ein Zugriffsmatrix

Vertrauen geschenkt wurde. Die Forschung konzentrierte sich haupts¨achlich auf Zugriffskontrollen. Im Fokus der Forschung lagen ebenfalls die Bereiche Multilevel Datenbanken, Discretionary Access Controls, Mandatory Access Controls, sowie Kryptographie in Datenbanken. [4, S.5-8]

2.3 1991 - 2000

Aufgrund der Entwicklung des Windows Browsers, sowie das Bestreben, das Internet auch fu¨r kommerzielle Zwecke einzusetzen, verursachte eine regel- rechte Informationsexplosion in dieser Zeit. Die Verbindung der Datenban- ken mit dem Internet brachte viele neue Gefahren mit sich. Es wurde weiter in den Bereichen Access Controls und Kryptographie geforscht. [4, S.8-12]

2.4 Ab 2001

Die Menge der zu speichernden und dadurch auch zu schu¨tzenden Daten steigt stetig an. Unternehmen und (staatliche) Organisationen verfu¨gen u¨ber Datenbanken, die hoch sensible Daten beinhalten. In den Datenbanken von Social Networks, wie zum Beispiel Facebook und Twitter, befinden sich Un- mengen an personenbezogenen Daten. Auch die Anzahl der Webapplikatio- nen, die Datenbankzugriffe u¨ber das Internet ausfu¨hren, vervielfacht sich. Kryptographie beginnt eine immer gr¨oßere Rolle zu spielen, da Hackeran- griffe und unerlaubtes Abh¨oren der Informationen zum Tagesgesch¨aft der Sicherheitsverantwortlichen geh¨oren. [4, S.12-15]

3 Discretionary Access Control

Das Discretionary Access Control (DAC) Modell ist ein verbreitetes und

einfaches Model fu¨r die Zugriffssteuerung. Die Funktionsweise von DAC be- ruht auf der U¨ berlegung, dass ein Subjekt, wie zum Beispiel ein User, be-

stimmte Operationen auf bestimmte Objekte (zum Beispiel Tabellen usw.) anhand seiner Identit¨at und die im DAC spezifizierten Zugriffsregeln zu die- sem Subjekt, ausfu¨hren darf. Solche Regeln k¨onnen zum Beispiel in einer Zugriffsmatrix gespeichert werden.

In Tabelle 1 wird eine exemplarische Zugriffsmatrix angefu¨hrt.

[...]

Ende der Leseprobe aus 8 Seiten

Details

Titel
Sicherheit in DBMS
Hochschule
Technische Universität Wien
Veranstaltung
Datenbanksysteme
Autor
Jahr
2011
Seiten
8
Katalognummer
V173131
ISBN (eBook)
9783640932436
ISBN (Buch)
9783656927440
Dateigröße
455 KB
Sprache
Deutsch
Schlagworte
sicherheit, dbms, Security, Datenbanken, Datenbank, Sicherheit in Datenbanken, Security in Datenbanken, Security in DBMS, Sicherheit in DBMS, MAC, DAC, Multilevel Datenbanken, Mandatory Access Control, Discretionary Access Control, Kryptographie in DB, Zugriffsmodelle, Database, Databased, Databases, Security in Database Management Systems
Arbeit zitieren
Dominik Wagner (Autor:in), 2011, Sicherheit in DBMS, München, GRIN Verlag, https://www.grin.com/document/173131

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Sicherheit in DBMS



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden