Datei- und Metadaten-Sicherheit in Firebird
Datei- und Metadaten-Sicherheit in Firebird
Datei- und Metadaten-Sicherheit in Firebird
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>und</strong> ähnliche strukturelle Informationen, um die Entwicklung von Client-Anwendungen zu<br />
vere<strong>in</strong>fachen. Dementsprechend wird sich gegebenenfalls herausstellen, dass der Zugriff auf die<br />
<strong>Metadaten</strong> nicht verh<strong>in</strong>dert werden kann, ohne die Anwendung daran zu h<strong>in</strong>dern, Informationen zu<br />
sammeln, die es zur korrekten Funktionsweise benötigt. Dies bedeutet, dass man sich entscheiden<br />
muss, <strong>Metadaten</strong> aus der Datenbank auslesbar zu halten oder e<strong>in</strong>e speziellere Schnittstelle für den<br />
Zugriff auf die Datenbank zu benutzen, mit der es unter Umständen erheblich mehr Zeit kostet, e<strong>in</strong>e<br />
Anwendung zu entwickeln.<br />
E<strong>in</strong> weiteres Problem ist, dass viele Client-Anwendungen zwangsläufig strukturelle Information<br />
über die Datenbank, mit der sie <strong>in</strong>teragieren, freigeben. Es ist sehr selten, dass e<strong>in</strong>e Datenbank-<br />
Anwendung Details über die <strong>in</strong>terne Tabellen-Struktur <strong>in</strong> der Benutzerschnittstelle nicht Preis gibt.<br />
Manche Details wurden gegebenenfalls h<strong>in</strong>ter Views <strong>und</strong> Stored Procedures versteckt, aber solche<br />
Umwege zu implementieren, um strukturelle Informationen zu verstecken, ist e<strong>in</strong>e frustrierende<br />
Aufgabe. Es ist möglicherweise sowieso vergebens, da manche Details immer e<strong>in</strong>sehbar se<strong>in</strong><br />
werden, was auch immer versucht wird.<br />
Benutzerdaten schützen<br />
Bevor wir weiter von der Verschlüsselung der <strong>Firebird</strong>-Daten reden, möchte ich anmerken, dass es<br />
möglich ist, Datenbank-<strong>Datei</strong>en durch Verschlüsselung zu schützen. Dies hilft Entwicklern nicht<br />
dabei, Informationen vor der Extrahierung von legitimen Benutzern zu schützen, aber es kann dabei<br />
helfen, die Anforderungen von K<strong>und</strong>en an die <strong>Sicherheit</strong> ihrer Datenbank zu erfüllen.<br />
In manchen Büroumgebungen mag es praktikabel se<strong>in</strong>, den <strong>Firebird</strong> Server-Computer an e<strong>in</strong>em<br />
sicheren Ort zu platzieren. Während der Arbeitszeiten ist die Wahrsche<strong>in</strong>lichkeit, dass jemand auf<br />
den Compter zugreifen kann, um e<strong>in</strong>e Kopie der Datenbank-<strong>Datei</strong>en zu erstellen (oder den<br />
kompletten Computer oder die Festplatte zu stehlen), sehr ger<strong>in</strong>g. Außerhalb der Arbeitszeiten<br />
(nachts <strong>und</strong> an Wochenenden) mag dies allerd<strong>in</strong>gs anders se<strong>in</strong>. Jemand könnte sich Zutritt zum<br />
Büro verschaffen <strong>und</strong> die Festplatte entfernen (oder den kompletten Computer mitnehmen), um<br />
Zugriff auf die Datenbank zu erhalten.<br />
Während <strong>Firebird</strong> selbst ke<strong>in</strong>e e<strong>in</strong>gebauten Verschlüsselungs-Features bietet, gibt es e<strong>in</strong>ige<br />
exzellente Produkte, die dies können. Man könnte Software <strong>in</strong>stallieren, um e<strong>in</strong>e verschlüsselte<br />
Partition auf dem Computer zu erstellen, um dort die Datenbank-<strong>Datei</strong>en (<strong>und</strong> andere vertrauliche<br />
Daten) abzulegen. Wenn der Computer heruntergefahren wird, existieren die Daten nur noch <strong>in</strong><br />
e<strong>in</strong>er verschlüsselten <strong>Datei</strong> <strong>und</strong> können ohne das Passwort nicht gelesen werden. Wenn der<br />
Computer dann gestartet wird, muss die verschlüsselte Partition mit Hilfe des Passworts<br />
e<strong>in</strong>gehangen werden, um auf die Daten zuzugreifen. Dieser zusätzliche <strong>und</strong> notwendigerweise<br />
manuelle Schritt im Boot-Vorgang mag unpraktisch se<strong>in</strong>, bietet aber als e<strong>in</strong>zige Möglichkeit<br />
optimale <strong>Sicherheit</strong> für unbeaufsichtigte Computersysteme.<br />
Software mit diesen Möglichkeiten s<strong>in</strong>d beispielsweise:”TrueCrypt” (www.truecrypt.org),<br />
“BestCrypt” von Jetico (www.jetico.com) <strong>und</strong> ”PGPDisk” (www.pgpi.org/products/pgpdisk/ -<br />
dieser L<strong>in</strong>k führt zu e<strong>in</strong>er alten Freeware-Version. Die Seite hat jedoch L<strong>in</strong>ks zu neuen,<br />
kommerziellen Versionen dieses Produkts). Es gibt weitere, doch dies s<strong>in</strong>d die Produkte, die ich<br />
bereits selbst e<strong>in</strong>gesetzt habe.