1 Sicherheit durch technischen Schutz Aufgabenkomplexe des technischen Schutzes:  Autorisierung = Festlegung der Schutzregeln, d.h. Vergabe von Zugriffsrechten.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheitsaspekte Sicherheit im DBMS
Advertisements

RACCOON Zugriffsschutzmanagement in verteilten Objektsystemen
Folien 2-5, 7-8 © Prof. Dr. Manfred Rössle (FH Aalen)
System J – Compiler – Praktikum: Datenbanksystementwicklung Knut Stolze
Prof. Dr. Andreas Schmietendorf
Systemüberblick Beispiele: Microsoft Access Oracle Ingres Informix
exos® 9300 Besucherverwaltung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Hier ist die automatische Flugauskunft des Flughafens München. Wie kann ich Ihnen helfen?Eine Auskunft bitte. Ist der Flug LH 225 pünktlich?Ist der Flug.
Zugriffschutz in ASAM ODS
SQL als Abfragesprache
SQL als Abfragesprache
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
Datensicherheit in DBMS
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
Kapitel 15: Sicherheit Oliver Vornberger
1 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines Schlüssels 1:N - Beziehung Angabe.
1 Kapitel 8: Datenintegrität. 2 Datenintegrität Statische Bedingung (jeder Zustand) Dynamische Bedingung (bei Zustandsänderung) Bisher: Definition eines.
1 Kapitel 12: Transaktionsverwaltung. 2 Transaktion Bündelung mehrerer Datenbankoperationen Mehrbenutzersynchronisation Recovery.
Erhard Künzel für Info 9. Klasse: Digitale Schule Bayern © Erhard Künzel.
ausdrucksschwächeres
Transaktion 1Transaktion 2... Transaktion n Synchronisation durch Scheduler Datenbasis-Verwalter lokaler Schedule 1lokaler Schedule n konfliktserialisierbarer.
1 Beispiele (1) Anzeige aller Flughäfen: select fromFLUGHAFEN entspricht (trivialem) relationenalgebraischem Ausdruck FLUGHAFEN.
1 Beispiele (9) Mehrfach geschachtelte Anfrage: Suche alle Passagiere, die Flüge von Frankfurt gebucht haben: selectname fromTICKET whereticketNrin (selectticketNr.
1 Sichten (1) Oftmals ist es für Anwendungen einfacher, nicht mit dem Original- Datenbestand, sondern einem speziell zugeschnittenen Ausschnitt zu arbeiten.
Referenzarchitektur Externes Datenmodell Anfragebearbeitung Internes Datenmodell Satz- u. Satzmengenverwaltung Physische Datenstrukturen Zugriffsschicht.
3.5.2 Fremdschlüssel/ Referentielle Integrität (6/9)
Anomalien Nichtreflexive MVDs (und somit speziell auch nichtreflexive FDs) sind unerwünscht, da sie bei Schreibzugriffen sogenannte Anomalien verursachen.
1 Theta-Verbindung: Beispiel Selektion der Buchungen für den 6. August 2000 mit den zugehörigen Passagieren: datum = 06-AUG-00 B.ticketNr = T.ticketNr.
Aufgabe Aufgabe: Einflussfaktoren: ?
2.2 Definition eines Datenbankschemas (SQL-DDL)
Brückenschaltung 1.
Anatomie einer Reportsteuerung Fritz Maurhofer Maurhofer Informatik AG.
Ein Referat von Daniel Rabe
Outlook_03 - Freigabe von Postfächern für Kollegen
Datenbanken Mehr als Tabellen.
Datenbanken Mehr als Tabellen. Datenbank Abfragen mit SQL: Eine Tabelle filtern Tabellen realer Datenbanken können sehr viele Informationen speichern:
OQL: Beispiele (1) Namen und Telefonnummern aller Kunden aus Berlin, die mindestens drei Tickets gekauft haben: select struct (name: k.name, telefon: k.telefon)
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Programm-Module Lehrbuch, Kapitel 7.
Sicherheitsaspekte Sicherheit im DBMS
Einen Beitrag erstellen Über das Frontend. Voraussetzungen Um einen Beitrag erstellen zu können benötigt man einen Account, mit dem man Rechte hat, Beiträge.
Grundlagen Benutzerverwaltung
FH-Hof Standard Query Language Richard Göbel. FH-Hof Geschichte der Sprache SQL System/R-Projekts von IBM zu Beginn der 70er Jahre: Entwicklung der Sprache.
ODL-Spezifikation von Kunde
Lese-Schreib-Modell: Beispiele Relationen –TICKET (ticketNr, name)T –BUCHUNG (flugNr, ticketNr, platzCode, datum)B Transaktionen: –T 1 : Prüfen der Konsistenz.
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Datenmanipulation Lehrbuch, Kapitel 4.
SS 2013 – IBB4C Datenmanagement Fr 17:00 – 18:30 R Vorlesung #10 Datensicherheit.
WS 2004/2005 Datenbanken II - 5W Mi 17:00 – 18:30 G 3.18 Vorlesung #9 Sicherheit.
WS 2013/14 Datenbanksysteme Do 17:00 – 18:30 R Vorlesung #7 SQL (Teil 4)
Datenbanksysteme für hörer anderer Fachrichtungen
Einführung in Datenbankmodellierung und SQL
1 Gruppierung, Aggregierung und Sortierung (2) Abarbeitungsmodell bei Gruppierung: Werte from- und where-Klauseln aus wie bisher (Bildung von Kreuzprodukt.
Webseiten mit PHP, SQL, XML und Webservices Anhand praktischer Beispiele.
Datenschutz in DBMS Benutzerverwaltung Rechteverwaltung
Dritte Normalform Relationstyp R(A1,...,An) und Menge  von FDs und MVDs für R sei im Folgenden fest vorgegeben. R ist in dritter Normalform (3NF), wenn.
8 Erzeugen und Verwalten von Tabellen Ziele Kennenlernen der wichtigsten Datenbankobjekte Anlegen von Tabellen Datentypen zur Definition von Spalten.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
1 Polymorphe Konsistenzbedingungen (1) Polymorphe Konsistenzbedingungen legen fest, welche Arten von Zustandsbeschränkungen nach einer Konkretisierung.
CYTRIC AUFTAKTVERANSTALTUNG
1 Sichten-Änderungen (1) Änderungen von Sichten sind i.d.R. problematisch, da sie in entsprechende Änderungen der Basisrelationen überführt werden müssen.
Semantische Integritätsbedingungen  AIFB SS trigger-Klausel (2/5) Beispiel 3-5: Angestellter: (Ang-Nr, Ang-Name, Gehalt,Familienstand, Abt-Bez).
Formalisierung (1) Datenbasis Ausschnitt Sicht Sichtenabbildung v reale Datenbasis DB virtuelle Datenbasis VDB.
11 Zugriffskontrolle (Access Control) Ziele Privilegien Rollen GRANT und REVOKE Befehl Privilegien Rollen GRANT und REVOKE Befehl.
Prof. Dr. T. Kudraß1 Datenschutz und Datensicherheit.
WS 2014/15 Datenbanksysteme Do 17:00 – 18:30 R Vorlesung #9 SQL Zusammenfassung.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Was ist ein CMS? Content Management System Trennung von Inhalt,
Vorlesung #7 SQL (Teil 4).
Sichten.
Create Table, Rechte und Rollen
 Präsentation transkript:

1 Sicherheit durch technischen Schutz Aufgabenkomplexe des technischen Schutzes:  Autorisierung = Festlegung der Schutzregeln, d.h. Vergabe von Zugriffsrechten an Nutzer.  Identifikation und Authentisierung = Unverfälschbare Erkennung der Identität eines Nutzers bei Anmeldung.  Zugriffsüberwachung = Sicherstellung der Einhaltung der Schutzregeln während der Transaktionen.

2 Schutz: Systemarchitektur realer Benutzer interner Benutzer Identifikation, Authentisierung Autorisierungs- system Schutz- regeln schreibenlesen Überwachungs- system gewünschte Autorisierung Benutzer- anfrage ZulassungPrüfung

3 Schutz durch Sichten Einfache Lösung für die Zugriffsüberwachung: Sichten. Voraussetzung: Jeder Nutzer kann auf die Datenbasis nur über Sichten zugreifen. Beispiel: Lufthansa-Disponent darf nur Flüge bearbeiten, deren Flugnummern mit „LH“ beginnen: createview LH_FLUG as select  fromFLUG whereflugNr like "LH%" Da LH_FLUG die Regeln für änderbare Sichten erfüllt, ist auch Schreibzugriff möglich.

4 Schutz durch Privilegien Differenziertere Zugriffsüberwachung durch Vergabe von Privilegien mittels grant-Anweisung bzw. Rücknahme mittels revoke-Anweisung. Beispiele: grant select on FLUG to public grant update (ftypId) on FLUG to Dispatcher grant all privileges on FLUG to Systemverwalter grant delete on BUCHUNG to Jahresabschluss grant select (ticketNr, platzCode) update (platzCode) on BUCHUNG to Reisebüro, Flugsteig Ermächtigung zur Rechteweitergabe: grant update on BUCHUNG to Filialleiter with grant option

5 Entzug von Privilegien Rechteentzug: revoke update on BUCHUNG from Filialleiter Kann kaskadieren! U3 U1U4 DBA U2 U5 X X X

6 Schutz: Schemaebene Regeln für Schemata:  Ein Schema hat einen Besitzer.  Er allein kann an ihm Vereinbarungen vornehmen.  Er besitzt zudem an allen Relationen dieses Schemas automatisch sämtliche Privilegien. Diese kann er weitergeben.