Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Sicherheit in DBMS

Title: Sicherheit in DBMS

Seminar Paper , 2011 , 8 Pages

Autor:in: Dominik Wagner (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Seminararbeit befasst sich mit Sicherheit in Datenbank Management Systemen. Die Sicherheit in DBMS und der Schutz vor unbefugten Zugriffen auf sensiblen Daten haben sich im Laufe der Zeit zu einer der wichtigsten Themen im Bereich Datenbanken und Datenbank Management Systemen herauskristallisiert. Es wird auf die historische Entwicklung und in weiterer Folge auf die wichtigsten Zugriffskontrollen(Discretionary Access Control und Mandatory Access Control), auf Multilevel Datenbanken, sowie Kryptographie eingegangen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Historiche Entwicklung

2.1 Die Anfänge

2.2 Die fruhen 80er

2.3 1991 - 2000

2.4 Ab 2001

3 Discretionary Access Control

4 Mandatory Access Control

5 Multilevel Datenbanken

6 Kryptographie

7 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die Arbeit untersucht die historische Entwicklung und die verschiedenen technischen Ansätze zur Gewährleistung der Sicherheit in Datenbank-Management-Systemen (DBMS) angesichts zunehmender Bedrohungen durch externe und interne Akteure.

  • Grundlagen der DBMS-Sicherheit (Authentifizierung, Auditing)
  • Historische Evolution der Datenbanksicherheit seit 1980
  • Discretionary Access Control (DAC) und rollenbasierte Ansätze
  • Mandatory Access Control (MAC) und Sicherheitsklassen
  • Multilevel-Datenbankkonzepte und Polyinstanziierung
  • Kryptographische Schutzmaßnahmen in verschiedenen Schichten

Auszug aus dem Buch

Mandatory Access Control

Das Mandatory Access Control Konzept definiert nicht wie bei dem DAC Modell, welche Subjekte welche Operationen auf welche Objekte ausführen dürfen, sondern teilt die Subjekte und Objekte in Zugriffsklassen ein. Als Objekte sind in diesem Kontext Elemente zu verstehen, die die Daten speichern (Tabellen, Zeilen, etc.). Subjekte sind aktiv und greifen auf Daten zu. Subjekte dürfen im MAC Modell nur auf Objekte zugreifen, die sich in der gleichen oder einer darunter liegenden Zugriffsklasse befinden. Objekte in einer darüber liegenden Klasse existieren quasi für das Subjekt nicht. Eine Zugriffsklasse besteht im Prinzip aus einem Security Level und einem Set of Categories. Der Security Level beinhaltet Levels, die nach ihrer Sicherheitsrelevanz sortiert werden können. Set of Categories können nicht nach der Sicherheitsrelevanz sortiert werden, da sie zum Beispiel nach Funktion oder nach Institutionen klassifiziert werden (z.B. WWF, Bundesheer).

Zusammenfassung der Kapitel

1 Einleitung: Vorstellung der grundlegenden Anforderungen an die DBMS-Sicherheit wie Authentifizierung, Zugriffskontrolle und Auditing.

2 Historiche Entwicklung: Darstellung der zeitlichen Entwicklung von Sicherheit in Datenbanksystemen von den Anfängen bis zur modernen vernetzten Welt.

3 Discretionary Access Control: Erläuterung des DAC-Modells als flexibles Berechtigungssystem, inklusive zentraler Administration und rollenbasierter Zugriffskontrolle.

4 Mandatory Access Control: Einführung des MAC-Konzepts, das auf strikten Zugriffsklassen basiert, um Sicherheit auf einer höheren Ebene zu erzwingen.

5 Multilevel Datenbanken: Beschreibung von Technologien zum Verstecken von Datenbereichen und der Lösung von Integritätskonflikten mittels Polyinstanziierung.

6 Kryptographie: Analyse kryptographischer Verfahren als zusätzliche Sicherheitsschicht zur Absicherung von Datenübertragung und Speicherung.

7 Zusammenfassung und Ausblick: Fazit zur Notwendigkeit einer ganzheitlichen Sicherheitsstrategie über alle Systemebenen hinweg.

Schlüsselwörter

Datenbank-Management-System, DBMS-Sicherheit, Zugriffskontrolle, Discretionary Access Control, Mandatory Access Control, Multilevel-Datenbanken, Polyinstanziierung, Kryptographie, Authentifizierung, Auditing, Datensicherheit, SQL-Injection, IT-Sicherheit, Zugriffsklasse, Integritätsregel

Häufig gestellte Fragen

Worum geht es in dieser Seminararbeit grundlegend?

Die Arbeit befasst sich mit den verschiedenen Methoden und Konzepten zur Sicherung von Daten innerhalb von Datenbank-Management-Systemen (DBMS) vor unbefugten Zugriffen.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Felder umfassen die historische Entwicklung, unterschiedliche Zugriffskontrollmodelle (DAC und MAC), Multilevel-Datenbanktechnologien sowie den Einsatz von Kryptographie.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, einen Überblick über die verschiedenen Mechanismen zu geben, mit denen die Sicherheit sensibler Daten in Datenbanken effizient gewährleistet werden kann.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit basiert auf einer Literaturanalyse und einer deskriptiven Darstellung von sicherheitstechnischen Modellen und deren Funktionsweise.

Was ist Gegenstand des Hauptteils?

Der Hauptteil behandelt detailliert die Entwicklung der Sicherheitsanforderungen, erläutert das DAC- und MAC-Modell, erklärt die Polyinstanziierung und analysiert verschiedene kryptographische Ansätze.

Welche Begriffe charakterisieren die Arbeit am besten?

Charakterisierende Begriffe sind unter anderem DBMS-Sicherheit, Zugriffskontrolle, Verschlüsselung, Zugriffsklassen und Sicherheitsintegrität.

Was unterscheidet das DAC-Modell vom MAC-Modell?

Während DAC auf der Identität des Subjekts und individuell zugeordneten Berechtigungen basiert, ordnet MAC sowohl Subjekte als auch Objekte festen Zugriffsklassen zu.

Warum wird die Polyinstanziierung in Multilevel-Datenbanken eingesetzt?

Sie dient dazu, das Einfügen von redundanten Datensätzen mit unterschiedlichen Sicherheitseinstufungen zu erlauben, um die Integritätsregeln relationaler Datenbanken bei gleichzeitigem Schutz vor unbefugtem Lesen zu wahren.

Welche Rolle spielt die Kryptographie in diesem Kontext?

Sie fungiert als zusätzliche Sicherheitsschicht, die Daten schützt, falls Authentifizierungsmechanismen oder Zugriffskontrollen versagen, besonders bei der Übertragung über das Internet.

Ist eine rein datenbankspezifische Sicherheitspolitik ausreichend?

Nein, laut Autor ist eine Gesamtlösung erforderlich, die Sicherheit auf allen Ebenen – also Datenbank-, Applikations- und Netzwerkebene – implementiert.

Excerpt out of 8 pages  - scroll top

Details

Title
Sicherheit in DBMS
College
Vienna University of Technology
Course
Datenbanksysteme
Author
Dominik Wagner (Author)
Publication Year
2011
Pages
8
Catalog Number
V173131
ISBN (eBook)
9783640932436
ISBN (Book)
9783656927440
Language
German
Tags
sicherheit dbms Security Datenbanken Datenbank Sicherheit in Datenbanken Security in Datenbanken Security in DBMS Sicherheit in DBMS MAC DAC Multilevel Datenbanken Mandatory Access Control Discretionary Access Control Kryptographie in DB Zugriffsmodelle Database Databased Databases Security in Database Management Systems
Product Safety
GRIN Publishing GmbH
Quote paper
Dominik Wagner (Author), 2011, Sicherheit in DBMS, Munich, GRIN Verlag, https://www.grin.com/document/173131
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  8  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint