Sicherheitsaspekte. Szenarien. Angriffsarten. Discretionary Access Control. Sicherheit im DBMS. Identifikation und Authentisierung



Ähnliche Dokumente
Referentielle Integrität Fremdschlüssel verweisen auf Tupel einer Relation z.b. gelesenvon in Vorlesungen verweist auf Tupel in Professoren referentie

Sicherheitsaspekte. Sicherheit im DBMS. Identifikation und Authentisierung. Autorisierung und Zugriffskontrolle. Auditing

Datensicherheit. 8. Datensicherheit

7. Datenintegrität/-Sicherheit

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

6. Sichten, Integrität und Zugriffskontrolle. Vorlesung "Informa=onssysteme" Sommersemester 2015

Objektrelationale Datenbanken

Datenintegrität. Bisherige Integritätsbedingungen

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung

Referentielle Integrität

Datenintegrität. Arten von Integritätsbedingungen. Statische Integritätsbedingungen. Referentielle Integrität. Integritätsbedingungen in SQL.

3.17 Zugriffskontrolle

Datenintegrität. Einschränkung der möglichen Datenbankzustände und -übergänge auf die in der Realität möglichen

Referentielle Integrität

ER-Modellierung am Beispiel der Universitätsdatenbank aus der DBIS-Vorlesung

Kapitel 7 Dr. Jérôme Kunegis. Logische Kalküle. WeST Web Science & Technologies

Informatik für Ökonomen II: Datenintegrität. Prof. Dr. Carl-Christian Kanne

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

3. Das Relationale Datenmodell

9. Einführung in Datenbanken

Universität Duisburg-Essen Informationssysteme Prof. Dr.-Ing. N. Fuhr. Praktikum Datenbanken / DB2 Woche 8: Trigger, SQL-PL

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum:

Nachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)

Client-Server-Beziehungen

Virtual Private Network

Sichten II. Definition einer Sicht. Sichten. Drei-Ebenen-Schema-Architektur. Vorteile Vereinfachung von Anfragen Strukturierung der Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Unterabfragen (Subqueries)

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Relationale Kalküle. Grundlagen der Datenbanken. Dr. Jérôme Kunegis Wintersemester 2013/14

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Datenbanksysteme 2 Frühjahr-/Sommersemester Mai 2014

SQL: statische Integrität

Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Das SQL-Schlüsselwort ALL entspricht dem Allquantor der Prädikatenlogik

Installationsanleitung dateiagent Pro

Universität Augsburg, Institut für Informatik WS 2006/2007 Dr. W.-T. Balke 27. Nov M. Endres, A. Huhn, T. Preisinger Lösungsblatt 5

Referenzielle Integrität SQL

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Integritätsbedingungen / Normalformen- Beispiel: Kontoführung

Kapitel 8: Datenintegrität

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Abb. 1 Einstellungen Supervisor Oprionen Gebäude-/Verteilertätigkeit

Bedingungen über Werte Statische Integrität. CHECK-Klausel

cs241: Datenbanken mit Übungen HS 2011

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube Konstanz

Views in SQL. 2 Anlegen und Verwenden von Views 2

Ein Ausflug zu ACCESS

DBS ::: SERIE 5. Join Right Semi- Join Left Semi-Join Projektion Selektion Fremdschlüssel. Kreuzprodukt

Grundlagen: Datenbanken WS 15/16

Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Tag 4 Inhaltsverzeichnis

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

How to install freesshd

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Step by Step Webserver unter Windows Server von Christian Bartl

Objektrelationale und erweiterbare Datenbanksysteme

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

Inhalt. 2.1 Datenbankentwurf. 2.2 Relationales Modell. 2.3 Relationale Entwurfstheorie. 2.4 Relationale Algebra. 2.5 Structured Query Language (SQL)

Netzwerke - Grundlagen

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Was meinen die Leute eigentlich mit: Grexit?

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

SQL. Fortgeschrittene Konzepte Auszug

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Auftrag zum Fondswechsel

Installationsbeschreibung Flottenmanager 7.1

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Options- und Freitext-Modul Update-Anleitung

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Lizenzierung von SharePoint Server 2013

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

bizsoft Rechner (Server) Wechsel

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Typumwandlungen bei Referenztypen

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Datenbanksysteme 2013

Erstellen von x-y-diagrammen in OpenOffice.calc

Adressen der BA Leipzig

Whitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube Konstanz

Aufgabensammlung SQL SW4 1. Einfache Anfragen

300 MBIT WIRELESS ACCESS POINT ROUTER

9. Sicherheitsaspekte

Objektorientierte Programmierung. Kapitel 12: Interfaces

Netzwerkinstallation WaWi-Profi3

7. Übung - Datenbanken

Transkript:

Sicherheitsaspekte Sicherheit im DBMS Identifikation und Authentisierun Autorisierun und Zuriffskontrolle Auditin Szenarien Literaturdatenbank in der Hochschule: erines Sicherheitsbedürfnis ERP-Datenbank in einem Betrieb: Vertrauliche Daten Enthüllun kann zu finanziellen Verlusten führen Datenbank einer Bank Enthüllun von Daten kann zum Bankrott der Bank führen Datenbank in einer militärischen Anlae Anriffsarten Missbrauch von Autorität Inferenz ( Volkszählun ) und Areation ( Verkäufe ) Maskierun Umehun der Zuriffskontrolle ( Reviewin von Papern ) Browsin Trojanische Pferde Versteckte Kanäle Discretionary Access Control Zuriffsreeln (o, s, t, p, f) mit o O, der Mene der Objekte (z.b. Relationen, Tupel, Attribute), s S, der Mene der Subjekte (z.b. Benutzer, Prozesse), t T, der Mene der Zuriffsrechte (z.b. T = {lesen, schreiben, löschen}), p ein Prädikat (z.b. Ran = C4 für die Relation Professoren), und f ein Boolescher Wert, der anibt, ob s das Recht (o, t, p) an ein anderes Subjekt s weitereben darf.

Discretionary Access Control Zuriffskontrolle in SQL Realisierun: Zuriffsmatrix Sichten Query Modification Nachteile: Erzeuer der Daten = Verantwortlicher für deren Sicherheit Beispiel: rant select on Professoren to eickler; rant update (MatrNr, VorlNr, PersNr) on prüfen to eickler; Weitere Rechte: Zuriffskontrolle in SQL delete insert references Weiterabe von Rechten: with rant option Entzu von Rechten: revoke update (MatrNr, VorlNr, PersNr) on prüfen from eickler cascade; Sichten Realisierun des Zuriffsprädikats: create view ErstSemestler as select * from Studenten where Semester = 1; rant select on ErstSemestler to tutor; Schutz von Individualdaten durch Areation: create view VorlesunsHärte (VorlNr, Härte) as select VorlNr, av(note) from prüfen roup by VorlNr;

Auditin Beispiele: audit session by system whenever not successful; audit insert, delete, update on Professoren; Verfeinerunen des Autorisierunsmodells explizite / implizite Autorisierun positive / neative Autorisierun starke / schwache Autorisierun Autorisierunsalorithmus: wenn es eine explizite oder implizite starke Autorisierun (o, s, t) ibt, dann erlaube die Operation wenn es eine explizite oder implizite starke neative Autorisierun (o, s, t) ibt, dann verbiete die Operation ansonsten wenn es eine explizite oder implizite schwache Autorisierun [o, s, t] ibt, dann erlaube die Operation wenn es eine explizite oder implizite schwache Autorisierun [o, s, t] ibt, dann verbiete die Operation Implizite Autorisierun von Subjekten Dekane Professoren wissenschaftliche Anestellte Rektor / in Anestellte Referatsleiter explizite positive Autorisierun implizite positive Autorisierun auf allen höheren Stufen explizite neative Autorisierun implizite neative Autorisierun auf allen niedrieren Stufen Starke und schwache Autorisierun am Beispiel der Autorisierun von Subjekten Dekane Professoren wissenschaftliche Anestellte Rektor / in Aushilfen Leserecht: /Raum aller Anestellten Anestellte Referatsleiter Verwaltunsanestellte Verwaltunsanestellte Leserecht: /Raum aller Anestellten starke pos. Autorisierun starke ne. Autorisierun schwache pos. Autorisierun schwache ne. Autorisierun

Implizite Autorisierun von Operationen schreiben Implizite Autorisierun von Objekten Datenbank lesen explizite positive Autorisierun implizite positive Autorisierun auf allen niedrieren Stufen explizite neative Autorisierun implizite neative Autorisierun auf allen höheren Stufen Schema Relation Tupel Attribut Implikationen abhäni von Operation Implizite Autorisierun entlan einer Typhierarchie PersNr Anestellte GebDatum PersNr Benutzerruppen: Implizite Autorisierun entlan einer Typhierarchie Verwaltunsanestellte dürfen die n aller Anestellten lesen PersNr GebDatum Assistenten is-a Professoren GebDatum Ran wissenschaftliche Anestellte dürfen n und Ran aller Professoren lesen Anfraen: lese die n aller Anestellten Fachebiet Raum lese n und Ran aller Professoren

Reeln: Implizite Autorisierun entlan einer Typhierarchie Benutzer mit einem Zuriffsrecht auf einem Objekttypen haben auf die eerbten Attribute in den Untertypen ein leicharties Zuriffsrecht Ein Zuriffsrecht auf einen Objekttyp impliziert auch ein Zuriffsrecht auf alle von Obertypen eerbte Attribute in diesem Typ. Ein Attribut, das in einem Untertyp definiert wurde, ist nicht von einem Obertyp aus erreichbar. Mandatory Access Control hierarchische Klassifikation von Vertrauenswürdikeit und Sensitivität clear(s), mit s Subjekt (clearance) class(o), mit o Objekt (classification) Ein Subjekt s darf ein Objekt o nur lesen, wenn das Objekt eine erinere Sicherheitseinstufun besitzt (class(o) clear(s)). Ein Objekt o muss mit mindestens der Einstufun des Subjektes s eschrieben werden (clear(s) class(o)). Multilevel-Datenbanken Benutzer soll sich der Existenz unzuänlicher Daten nicht bewusst sein Beispiel (TC = Klassifizierun des esamten Tupels = Maximum der Attributklassifizierunen): TC s s Kennun 007 008 KC s Aenten Blond, James Mata, Harry s meucheln spitzeln Sichtweise eines eheim einestuften Benutzers: TC Probleme: Kennun 007 KC Aenten Blond, James - s s eheimer Benutzer füt Tupel mit Schlüssel 008 ein eheimer Benutzer modifiziert von 007 Multilevel-Relationen Multilevel-Relation R mit Schema R = {A 1, C 1, A 2, C 2,..., A n, C n, TC} Relationeninstanzen R C mit Tupeln [a 1, c 1, a 2, c 2,..., a n, c n, tc] c c i a i ist sichtbar, wenn class (s) c i

Interitätsbedinunen Sei κ sichtbarer Schlüssel der Multilevel-Relation R Entity-Interität. R erfüllt die Entity-Interität enau dann, wenn für alle Instanzen R c und r R c die folende Bedinunen elten: 1. A i κ r.a i Null 2. A i,a j κ r.c i =r.c j 3. A i κ r.c i r.c κ (wobei C κ die Zuriffsklasse des Schlüssels ist) Interitätsbedinunen Sei κ sichtbarer Schlüssel der Multilevel-Relation R Null-Interität. R erfüllt die Null-Interität enau dann, wenn für jede Instanz R c von R ilt: 1. r R c, r.a i = Null r.c i = r.c κ 2. R c ist subsumierunsfrei, d.h. es existieren keine zwei Tupel r und s, bei denen für alle Attribute A i entweder r.a i = s.a i und r.c i = s.c i oder r.a i Null und s.a i = Null ilt. Subsumtionsfreiheit von Relationen a) R s Aenten TC Kennun KC 007 Blond, James - Interitätsbedinunen Interinstanz-Interität. R erfüllt die Interinstanz- Interität enau dann, wenn für alle Instanzen R c und R c von R mit c < c R c = f(r c, c ) ilt. Die Filterfunktion f arbeitet wie folt: a) Änderun von R s Aenten TC Kennun KC s 007 Blond, James a) Fehlende Subsumtionsfreiheit Aenten TC Kennun KC 007 Blond, James s 007 Blond, James meucheln - meucheln s s 1. Für jedes r R c mit r.c κ c muss ein Tupel s R c existieren, mit r. Ai wenn r. c' s. Ai = Null sonst r. wenn r. c' s. = r. Ck sonst 1. R c enthält außer diesen keine weiteren Tupel. 2. Subsumierte Tupel werden eliminiert.

Interitätsbedinunen Polyinstanziierunsinterität. R erfüllt die Polyinstanziierunsinterität enau dann, wenn für jede Instanz R c für alle a i die folende funktionale Abhänikeit ilt: {κ, C κ, C } i A i. Kryptoraphie Gerade die Gefahr des Abhörens von Kommunikationskanälen ist in heutien Datenbankarchitekturen und Anwendunen sehr roß. Die meisten Datenbankanwendunen werden in einer verteilten Umebun betrieben sei es als Client / Server-System oder als echte verteilte Datenbank. In beiden Fällen ist die Gefahr des unleitimierten Abhörens sowohl innerhalb eines LAN (local area network, z.b. Ethernet) als auch im WAN (wide area network, z.b. Internet) eeben und kann technisch fast nicht auseschlossen werden. Deshalb kann nur die Verschlüsselun der esendeten Information einen effektiven Datenschutz ewährleisten. Ebenen des Datenschutzes leislative Maßnahmen oranisatorische Maßnahmen Authentisierun Zuriffskontrolle Kryptoraphie Datenbank