02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zugriffskontrollverfahren und AOP<br />

aber, dass sie von jedem Anwendungsprogramm sofort benutzt werden kann, unter der<br />

Voraussetzung, dass das Programm mit der Situation eines abgelehnten Zugriffs<br />

umgehen kann. Die XML-Datenbank eXist liefert beispielsweise eine<br />

Zugriffsverweigerungsausnahme an den Aufrufer zurück. Daher müsste man alle darauf<br />

basierenden Anwendungen um eine Fehlerbehandlung, die z.B. dem Benutzer eine<br />

sinnvolle Fehlermeldung ausgibt, ergänzen.<br />

Ferner ist ein Zugriffsschutz auf Dateisystem- bzw. Datenbank-Ebene wirkungslos<br />

gegenüber Angriffen von Insidern, besonders wenn es sich um Administratoren handelt<br />

(vgl. [BoP02]). Der Kunde hat dabei keine andere Möglichkeit, als dem Betreiber zu<br />

vertrauen, dass seine Systeme sicher und dessen Mitarbeiter vertrauenswürdig sind.<br />

Jedoch werden laut <strong>einer</strong> Untersuchung des FBI (siehe [CSI01]) 45% der Angriffe<br />

durch Insider durchgeführt. Zudem ist die Ansammlung personenbezogener Daten, wie<br />

sie in <strong>einer</strong> Fahrtenbuch-Datenbank vorhanden sind, immer ein interessantes Ziel für<br />

Angreifer.<br />

Um den Anwender auch vor Attacken zu schützen, kann Datenbankverschlüsselung<br />

angewendet werden. Man kann die gesamte Datenbank auf dem Server verschlüsseln<br />

oder auch nur kritische Teile. Dies schützt aber nur vor Angriffen externer<br />

Eindringlinge, da Administratoren Zugriff auf die verwendeten Schlüssel haben.<br />

Würden alle Fahrtenbuch-Daten aber mit einem privatem Fahrzeug- Schlüssel<br />

verschlüsselt in der Datenbank abgelegt, wären zudem keine Auswertungen für die<br />

gesamte Flotte mehr möglich. Dies kann aber für Anfragen zu Kundenterminen oder für<br />

statistische Auswertungen nötig sein. Daher soll sich die Datenbank um die<br />

Verschlüsselung der Daten kümmern und nur besonders kritische Daten könnten separat<br />

verschlüsselt und in <strong>einer</strong> eigenen Datenbank gespeichert werden (vgl. [BoP02]).<br />

Alternativ wäre es auch möglich, private Daten erst gar nicht an den Fahrtenbuch-<br />

Server für die Flotte zu übermitteln, sondern auf einem PDA oder <strong>einer</strong> Chipkarte<br />

abzulegen.<br />

In Ergänzung zu diesen Technologien wird in dieser Arbeit versucht, eine<br />

Sicherheitslösung zu entwerfen, die an die Besonderheiten eines Anwendungsprogramms<br />

durch Konfiguration angepasst werden kann.<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!