Datensicherheit. 8. Datensicherheit

Ähnliche Dokumente
Sicherheitsaspekte. Szenarien. Angriffsarten. Discretionary Access Control. Sicherheit im DBMS. Identifikation und Authentisierung

7. Datenintegrität/-Sicherheit

Referentielle Integrität Fremdschlüssel verweisen auf Tupel einer Relation z.b. gelesenvon in Vorlesungen verweist auf Tupel in Professoren referentie

Vorlesung Informationssysteme

Datenbanken. Datenintegrität + Datenschutz. Tobias Galliat. Sommersemester 2012

Datenbanken Unit 4: Das Relationale Modell & Datenintegrität

SQL. SQL: Structured Query Language. Früherer Name: SEQUEL. Standardisierte Anfragesprache für relationale DBMS: SQL-89, SQL-92, SQL-99

6 Sicherheitskonzepte in Oracle

Unterabfragen (Subqueries)

3.17 Zugriffskontrolle

Relationales Datenbanksystem Oracle

Bedingungen über Werte Statische Integrität. CHECK-Klausel

Inhaltsverzeichnis. Vorwort Kapitel 1 Einleitung... 15

5.3 Datenänderung/-zugriff mit SQL (DML)

Datenbankadministration

Benutzerverwaltung, Sichten und Datenintegrität

Konzeptueller Entwurf

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Microsoft Access 2010 SQL nutzen

Views in SQL. 2 Anlegen und Verwenden von Views 2

Auf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort 13

Kapitel 7: Referentielle Integrität

9. Einführung in Datenbanken

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

WS 2010/11 Datenbanksysteme Fr 15:15 16:45 R Vorlesung #5. SQL (Teil 3)

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

6. Datenintegrität. Integritätsbedingungen

S(tructured)Q(uery)L(anguage)

Finalklausur zur Vorlesung Datenbanksysteme I Wintersemester 2003/2004 Prüfer: Prof. R. Bayer, Ph.D. Datum: Zeit: 16.

6. Sichten, Integrität und Zugriffskontrolle. Vorlesung "Informa=onssysteme" Sommersemester 2015

Integritätsbedingungen / Normalformen- Beispiel: Kontoführung

Kapitel DB:VI (Fortsetzung)

Aufgabe 1: Integrität

Beispiel zur referentiellen Integrität

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.


Tag 4 Inhaltsverzeichnis

View. Arbeiten mit den Sichten:

Datenbanken - Wiederholung

SQL (Structured Query Language) Schemata Datentypen

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

Datenbanksysteme I Integrität und Trigger Felix Naumann

Datenbanken. Zusammenfassung. Datenbanksysteme

SQL: statische Integrität

Referenzielle Integrität SQL

Welche Kunden haben die gleiche Ware bestellt? select distinct a1.name, a2.name from Auftrag a1, Auftrag a2 where a1.ware = a2.ware.

Tag 4 Inhaltsverzeichnis

Inhaltsverzeichnis. Vorwort Einleitung... 15

SQL Tutorial. SQL - Tutorial SS 06. Hubert Baumgartner. INSO - Industrial Software

Kapitel DB:IV (Fortsetzung)

3. Grundlagen relationaler Datenbanksysteme

Uni Duisburg-Essen Fachgebiet Informationssysteme Prof. Dr. N. Fuhr. Praktikum: Datenbanken Woche 7: Noch mehr SQL

Referentielle Integrität

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Vorlesung Datenbanken

Autorisierungsgraph mit zeitabhängiger Interpreta4on

Datenbanken SQL. Insert, Update, Delete, Drop. Krebs

Klausur PI Datenbanken II vom Name: Praktische Informatik (Krägeloh)

SQL structured query language

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

11. Integrität und Trigger. Integritätssicherung durch Anwendung. Architekturen zur Integritätssicherung. Anwendung 1. Anwendung n Routinen.

Daten-Definitionssprache (DDL) Bisher: Realwelt -> ERM -> Relationen-Modell -> normalisiertes Relationen-Modell. Jetzt: -> Formulierung in DDL

Konstante Relationen

Einteilung von Datenbanken

Referentielle Integrität

Übung 2. Verwendung eines RDBMS. Prof. Dr. Andreas Schmietendorf 1. Übung 2

Praktikum: Datenbankprogrammierung in SQL/ORACLE. Zugriffsrechte an ORACLE-Account gekoppelt initial vom DBA vergeben SCHEMAKONZEPT

Matthias Schubert. Datenbanken. Theorie, Entwurf und Programmierung relationaler Datenbanken. 2., überarbeitete Auflage. Teubner

JOIN-Strategien eines Optimizers (1)

Ein Ausflug zu ACCESS

Hochschule Karlsruhe Technik und Wirtschaft Anhänge: Fakultät für Informatik und Wirtschaftsinformatik SS 2013 Prof. Schmidt.

Bibliografische Informationen digitalisiert durch

SQL für Trolle. mag.e. Dienstag, Qt-Seminar

10. Datenbank Design 1

Semantische Integrität (auch: Konsistenz) der in einer Datenbank gespeicherten Daten als wichtige Anforderung

Datenbanksysteme I. Klausur zum Praktikum. Mehrere Professoren prüfen mit genau einem Beisitzer genau einen Studenten.

1. Einführung Seite 1. Kapitel 1: Einführung

Informatik für Ökonomen II: Datenintegrität. Prof. Dr. Carl-Christian Kanne

Dieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL

PostgreSQL auf Debian System

1 Transaktionen in SQL. 2 Was ist eine Transaktion. 3 Eigenschaften einer Transaktion. PostgreSQL

7.5 Zugriffsrechte SYSTEMPRIVILEGIEN BENUTZERIDENTIFIKATION ZUGRIFFSRECHTE INNERHALB ORACLE SCHEMAKONZEPT. berechtigen zu Schemaoperationen

Wiederholung VU Datenmodellierung

DB2 Version 10 Kapitel IT-Sicherheit

Dynamische Web-Anwendung

Uni Duisburg-Essen Fachgebiet Informationssysteme Prof. Dr. N. Fuhr

VO Datenmodellierung. Katrin Seyr

Datenintegrität. Daten. Dateneingabe. Datenverwendung. Datenkonsistenz? logisch. Datenschutz? juristisch. Transaktionen. Datensicherheit?

Abschluss Einblick und Ausblick

Vorlesung Datensicherheit

TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.

Web-Technologien. Prof. Dr. rer. nat. Nane Kratzke SQL. Praktische Informatik und betriebliche Informationssysteme

Übersicht über Datenbanken

Transkript:

8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen der Systeme Mißbrauch von Autorität (Diebstahl von Daten) logisches Schließen und Aggregation Maskierung (Datenzugriff von nicht-autorisierte Benutzer) Umgehung der Zugriffskontrolle (Ausnutzung von Sicherheitslücken) Durchstöbern von zugänglichen Daten (z. B. Paßwort-Dateien) Trojanische Pferde (Simulation eines Programms) versteckte Kanäle (Lesen der Datenbank über das Dateisystem) Sicherheitsstrategien DAC: Discretionary Access Control MAC: Mandatory Access Control Seite 205 von 212

8.1 9.1 DAC Menge von Objekten passive Komponenten, die Informationen enthalten, z. B. Relationen. Menge von Subjekten aktive Komponenten, die Information weitergeben, z. B. Benutzer, Transaktion Menge von Zugriffstypen z. B. insert, delete, update, select from where Menge von Prädikate definieren für ein Subjekt und ein Objekt ein Zugriffsfenster. Ein Zugriffsregel ist ein 4-Tupel (o, s, t, p): Subjekt s darf Operation auf Objekte vom Typ o anwenden, die Prädikat p erfüllen. Weitergabe von Rechten Subjekt s darf das Recht (o,t,p) an andere Subjekte weitergeben. Seite 206 von 212

Zugriffskontrolle in SQL basiert auf einer Realisierung der DAC-Sicherheitsstrategie Sichtenkonzept wird benutzt, um Prädikate auf Objekten anzugeben. Identifikation und Authentisieren über Paßwortabfrage geregelt in ORACLE sollte es vermieden werden, Paßwörter in esql-programmen explizit anzugeben slplus mit dem Paßwort in der Kommandozeile aufzurufen Autorisierung und Zugriffskontrolle Erteilen eines Zugriffsrechts: grant T (A i1, A i2,, A in ) on R to S A i1,, A in sind Attribute der Relation R bzw. der Sicht R. T ist eine der Operationen delete, insert, select, update auf Relationen zusätzlich: alter, references Seite 207 von 212

Weitergabe von erteilten Zugriffsrechte grant-befehl + with grant option Beispiel: grant select on Ware to schneider with grant option Zurücknehmen der Rechte revoke T (A i1,,a in ) on R from S revoke-befehl + cascade Rechte werden zusätzlich von den Subjekten entzogen, die diese indirekt von dem Subjekt S bezogen haben. Auditing Aufzeichnen von kritischen Operationen z. B. audit insert, delete, update on Ware Seite 208 von 212

Implizite Autorisierung Probleme bei einer expliziten Autorisierung Regelmengen können sehr groß und unübersichtlich sein ineffiziente Überprüfung, ob Zugriffsrechte vorliegen Einordnung von Subjekten, Objekten und Operationen in eine Hierarchie Implizite Autorisierung von Subjekten durch Rollenhierarchien Benutzer können in verschiedenen Rollen auftreten in ORACLE: Erzeugen neuer Rollen Rechtevergabe an Rollen Benutzer können in mehreren Rollen auftreten Implizite Autorisierung von Objekten Objekt-Hierarchie: Datenbank -- Schema -- Relationen -- Tupel -- Attribut Seite 209 von 212

8.2 MAC entsprang aus den Sicherheitsbedürfnissen von militärischen Einrichtungen Mißbrauch der Weitergabe von Information durch autorisierte Benutzer Objekte und Subjekte sind Stufen einer Sicherheitshierarchie zugeteilt: clear(s): Sicherheitsstufe eines Subjekts class(o): Sicherheitsstufe eines Objekts Zugriffsregeln Subjekt s darf Objekt o nur dann lesen, wenn clear(s) class(o). Objekt o muß mit mindestens der Einstufung des Subjekts geschrieben werden, d. h. es gilt dann clear(s) class(o). Probleme: Zusammenarbeit von Subjekten mit verschiedenen clear-werten ist schwierig. Objekte sehr leicht in oberen Stufen der Hierarchie landen, ohne daß diese dort wirklich hingehören. Seite 210 von 212

8.3 Multilevel-Datenbanken Problem für DAC und MAC: Benutzer können mitbekommen, auf welche Daten Sie keine Zugriffsrechte haben. Beispiel: TC Name NC Adresse AC Konto KC g Müller g Marburg g 200,- sg sg Nobody sg Bahamas sg 1000000,- sg jedem Attribut ist noch ein Sicherheitsstufe zugeordnet Attribut TC bezeichnet die Sicherheitsstufe des Datensatzes Benutzer, die auf geheime (g) Information zugreifen erhalten folgende Relation TC Name NC Adresse AC Konto KC g Müller g Marburg g --- g Was passiert, wenn jetzt Nobody eingefügt wird? Seite 211 von 212

Polyinstanzierung erlaubt gleichzeitig mehrere Zustände einer Relation, wobei höchstens ein Zustand in einer Sicherheitsstufe vorliegt. Schema einer Multilevel-Relation: {A 1, C 1, A 2, C 2,, A n, C n, TC} A i sind die gewöhnlichen Attribute der Relation C i gibt die Sicherheitsstufe des Attributs A i TC bezeichnet die Sicherheitsstufe des gesamten Datensatzes Welche Integritätsbedingungen gelten in Multilevel-Relationen? (siehe Kemper/Eickler) Entity-Integrität (i) Schlüsselattribute dürfen keinen Nullwert enthalten (ii) Sicherheitsstufe aller Schlüsselattribute muß identisch sein (iii) Nichtschlüssel-Attribute müssen mindestens die Sicherheitsstufe des Schlüssels besitzen. Null-Integrität Nullwerte besitzen die gleiche Sicherheitssufe wie der Schlüssel des Datensatzes. Interinstanzintegrität Regelt die erlaubten Zustände der verschiedenen Instanzen. Polyinstanziierungsintegrität: folgende funktionale Abhängigkeiten gelten: {K, C K, C i } A i Seite 212 von 212