Leseprobe
1 Einleitung
Ein zentrales Thema heutiger Datenbank Management Systemen ist, wie man m¨oglichst effizient die Sicherheit von sensiblen Daten gew¨ahrleisten kann. Im Laufe der Zeit ist die Komplexit¨at der Schutzmechanismen, sowie die Angriffsm¨oglichkeiten, aufgrund der weiten Verbreitung und Vernetzung von verteilten Datenbanken, stark angestiegen. Es reicht bei langem nicht mehr aus, die Serverr¨aume physikalisch zu schu¨tzen. Viel mehr muss die Au- thentizit¨at, Richtigkeit, Abh¨orsicherheit der Daten und Verhinderung von unerlaubten Zugriffen auf diese eine zentrale Rolle spielen. Weiters mu¨ssen die Daten nicht nur von externen Gefahren, sondern auch von internen Ge- fahren geschu¨tzt werden. [3]
Die DBMS - Sicherheit muss folgende drei Bereiche abdecken:
- Authentifizierung/Authentisierung - Damit der Benutzer Zugang zu der Datenbank erh¨alt, muss er sich bei dem DBMS authentisieren. Das DBMS verifiziert diese Authentisierung und gew¨ahrt bei Gu¨ltigkeit einen Zugriff oder eben nicht. Am weit verbreitesten ist die Identi- fizierung mittels eines Passwortes. Aufgrund der Schwachstellen von Passw¨ortern bzw. der falsche Umgang mit diesen, werden verst¨arkt
Abbildung in dieser Leseprobe nicht enthalten
biometrische Verfahren, wie zum Beispiel Fingerprint, Irisscan, Ge- sichtserkennung etc. oder eine Kombination von biometrischen Ver- fahren mit einem Passwort eingesetzt. [5, S.349]
- Zugriffskontrolle - Das DBMS ist dafu¨r verantwortlich, dass Subjekte Zugriffe auf Ressourcen erhalten, fu¨r die sie die n¨otigen Rechte besit- zen. Die Anforderung der Zugriffskontrolle wird in den nachfolgenden Kapitel behandelt. [5, S.349]
- Auditing - Datenbank Auditing erm¨oglicht das Aufzeichnen aller Mo- difikationen, die an der Datenbank durchgefu¨hrt wurden. Dies erm¨oglicht das Erkennen von Angriffen auf die Datenbank oder unerlaubten Zu-
griffen bzw. A¨ nderungen der Daten. [1, S.43-46]
Dieses Paper behandelt die verschiedenen Zugriffskontroll - Modelle.
2 Historiche Entwicklung
In diesem Kapitel wird ein kurzer geschichtlicher U¨ berblick u¨ber die stei- gende Wichtigkeit von Sicherheit in Datenbanken und DBMS, sowie die historische Entwicklung der Forschung im Bereich Datenbanksicherheit ge- geben.
2.1 Die Anf¨ange
In den Jahren vor 1980 waren Datenbanken und Datenbank Management Systeme nicht weit verbreitet. Staatliche Einrichtungen waren die Ersten,
die sich Gedanken
u¨ber die Sicherheit von sensiblen Daten gemacht ha-
ben. Organisationen klassifizierten die Gefahren anhand der wenig bekann- ten Schwachstellen und zwar in physikalische und logische Gefahren. Physi- kalische Gefahren wurden zum Beispiel durch Zutrittskontrollen zu den Ser- verr¨aumen entgegengetreten. Die Angreifbarkeit auf logischer Ebene wurde in dieser Zeit noch nicht so viel Beachtung geschenkt, da die Datenban- ken meistens statisch und nicht mit dem Internet verbunden, also offline waren. [4, S.1-5]
2.2 Die fru¨hen 80er
In der Zeit von 1980 bis 1990 breitete sich die Verwendung von Datenban- ken und somit auch die Motivation der Angreifer, diese zu attackieren, aus. Es wurden eine Vielzahl an Tools entwickelt, um mit wenig Wissen u¨ber die Materie, Schwachstellen in solchen Systemen auszunutzen. Es wurden nun Client - Server Modelle eingesetzt, wobei dem Client nicht mehr volles
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Beispiel fu¨r ein Zugriffsmatrix
Vertrauen geschenkt wurde. Die Forschung konzentrierte sich haupts¨achlich auf Zugriffskontrollen. Im Fokus der Forschung lagen ebenfalls die Bereiche Multilevel Datenbanken, Discretionary Access Controls, Mandatory Access Controls, sowie Kryptographie in Datenbanken. [4, S.5-8]
2.3 1991 - 2000
Aufgrund der Entwicklung des Windows Browsers, sowie das Bestreben, das Internet auch fu¨r kommerzielle Zwecke einzusetzen, verursachte eine regel- rechte Informationsexplosion in dieser Zeit. Die Verbindung der Datenban- ken mit dem Internet brachte viele neue Gefahren mit sich. Es wurde weiter in den Bereichen Access Controls und Kryptographie geforscht. [4, S.8-12]
2.4 Ab 2001
Die Menge der zu speichernden und dadurch auch zu schu¨tzenden Daten steigt stetig an. Unternehmen und (staatliche) Organisationen verfu¨gen u¨ber Datenbanken, die hoch sensible Daten beinhalten. In den Datenbanken von Social Networks, wie zum Beispiel Facebook und Twitter, befinden sich Un- mengen an personenbezogenen Daten. Auch die Anzahl der Webapplikatio- nen, die Datenbankzugriffe u¨ber das Internet ausfu¨hren, vervielfacht sich. Kryptographie beginnt eine immer gr¨oßere Rolle zu spielen, da Hackeran- griffe und unerlaubtes Abh¨oren der Informationen zum Tagesgesch¨aft der Sicherheitsverantwortlichen geh¨oren. [4, S.12-15]
3 Discretionary Access Control
Das Discretionary Access Control (DAC) Modell ist ein verbreitetes und
einfaches Model fu¨r die Zugriffssteuerung. Die Funktionsweise von DAC be- ruht auf der U¨ berlegung, dass ein Subjekt, wie zum Beispiel ein User, be-
stimmte Operationen auf bestimmte Objekte (zum Beispiel Tabellen usw.) anhand seiner Identit¨at und die im DAC spezifizierten Zugriffsregeln zu die- sem Subjekt, ausfu¨hren darf. Solche Regeln k¨onnen zum Beispiel in einer Zugriffsmatrix gespeichert werden.
In Tabelle 1 wird eine exemplarische Zugriffsmatrix angefu¨hrt.
[...]