26.10.2013 Aufrufe

Datei- und Metadaten-Sicherheit in Firebird

Datei- und Metadaten-Sicherheit in Firebird

Datei- und Metadaten-Sicherheit in Firebird

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>und</strong> ähnliche strukturelle Informationen, um die Entwicklung von Client-Anwendungen zu<br />

vere<strong>in</strong>fachen. Dementsprechend wird sich gegebenenfalls herausstellen, dass der Zugriff auf die<br />

<strong>Metadaten</strong> nicht verh<strong>in</strong>dert werden kann, ohne die Anwendung daran zu h<strong>in</strong>dern, Informationen zu<br />

sammeln, die es zur korrekten Funktionsweise benötigt. Dies bedeutet, dass man sich entscheiden<br />

muss, <strong>Metadaten</strong> aus der Datenbank auslesbar zu halten oder e<strong>in</strong>e speziellere Schnittstelle für den<br />

Zugriff auf die Datenbank zu benutzen, mit der es unter Umständen erheblich mehr Zeit kostet, e<strong>in</strong>e<br />

Anwendung zu entwickeln.<br />

E<strong>in</strong> weiteres Problem ist, dass viele Client-Anwendungen zwangsläufig strukturelle Information<br />

über die Datenbank, mit der sie <strong>in</strong>teragieren, freigeben. Es ist sehr selten, dass e<strong>in</strong>e Datenbank-<br />

Anwendung Details über die <strong>in</strong>terne Tabellen-Struktur <strong>in</strong> der Benutzerschnittstelle nicht Preis gibt.<br />

Manche Details wurden gegebenenfalls h<strong>in</strong>ter Views <strong>und</strong> Stored Procedures versteckt, aber solche<br />

Umwege zu implementieren, um strukturelle Informationen zu verstecken, ist e<strong>in</strong>e frustrierende<br />

Aufgabe. Es ist möglicherweise sowieso vergebens, da manche Details immer e<strong>in</strong>sehbar se<strong>in</strong><br />

werden, was auch immer versucht wird.<br />

Benutzerdaten schützen<br />

Bevor wir weiter von der Verschlüsselung der <strong>Firebird</strong>-Daten reden, möchte ich anmerken, dass es<br />

möglich ist, Datenbank-<strong>Datei</strong>en durch Verschlüsselung zu schützen. Dies hilft Entwicklern nicht<br />

dabei, Informationen vor der Extrahierung von legitimen Benutzern zu schützen, aber es kann dabei<br />

helfen, die Anforderungen von K<strong>und</strong>en an die <strong>Sicherheit</strong> ihrer Datenbank zu erfüllen.<br />

In manchen Büroumgebungen mag es praktikabel se<strong>in</strong>, den <strong>Firebird</strong> Server-Computer an e<strong>in</strong>em<br />

sicheren Ort zu platzieren. Während der Arbeitszeiten ist die Wahrsche<strong>in</strong>lichkeit, dass jemand auf<br />

den Compter zugreifen kann, um e<strong>in</strong>e Kopie der Datenbank-<strong>Datei</strong>en zu erstellen (oder den<br />

kompletten Computer oder die Festplatte zu stehlen), sehr ger<strong>in</strong>g. Außerhalb der Arbeitszeiten<br />

(nachts <strong>und</strong> an Wochenenden) mag dies allerd<strong>in</strong>gs anders se<strong>in</strong>. Jemand könnte sich Zutritt zum<br />

Büro verschaffen <strong>und</strong> die Festplatte entfernen (oder den kompletten Computer mitnehmen), um<br />

Zugriff auf die Datenbank zu erhalten.<br />

Während <strong>Firebird</strong> selbst ke<strong>in</strong>e e<strong>in</strong>gebauten Verschlüsselungs-Features bietet, gibt es e<strong>in</strong>ige<br />

exzellente Produkte, die dies können. Man könnte Software <strong>in</strong>stallieren, um e<strong>in</strong>e verschlüsselte<br />

Partition auf dem Computer zu erstellen, um dort die Datenbank-<strong>Datei</strong>en (<strong>und</strong> andere vertrauliche<br />

Daten) abzulegen. Wenn der Computer heruntergefahren wird, existieren die Daten nur noch <strong>in</strong><br />

e<strong>in</strong>er verschlüsselten <strong>Datei</strong> <strong>und</strong> können ohne das Passwort nicht gelesen werden. Wenn der<br />

Computer dann gestartet wird, muss die verschlüsselte Partition mit Hilfe des Passworts<br />

e<strong>in</strong>gehangen werden, um auf die Daten zuzugreifen. Dieser zusätzliche <strong>und</strong> notwendigerweise<br />

manuelle Schritt im Boot-Vorgang mag unpraktisch se<strong>in</strong>, bietet aber als e<strong>in</strong>zige Möglichkeit<br />

optimale <strong>Sicherheit</strong> für unbeaufsichtigte Computersysteme.<br />

Software mit diesen Möglichkeiten s<strong>in</strong>d beispielsweise:”TrueCrypt” (www.truecrypt.org),<br />

“BestCrypt” von Jetico (www.jetico.com) <strong>und</strong> ”PGPDisk” (www.pgpi.org/products/pgpdisk/ -<br />

dieser L<strong>in</strong>k führt zu e<strong>in</strong>er alten Freeware-Version. Die Seite hat jedoch L<strong>in</strong>ks zu neuen,<br />

kommerziellen Versionen dieses Produkts). Es gibt weitere, doch dies s<strong>in</strong>d die Produkte, die ich<br />

bereits selbst e<strong>in</strong>gesetzt habe.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!