Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

12.11.1976

Datenbanken sind nicht sicher!

Die Literatur-Liste zum Vortrag "Technical Possibilities and Problems in Protecting Data in Computer Systems", den MIT-Professor Gerome H. Saltzer auf der Linzer Fachtagung "Datenschutz und Datensicherung" (Seite 1) hielt, weist aus, daß das Problem "Information Protection" in der Wissenschaft ernsthaft und engagiert diskutiert wird. Die häufigsten Quellen: Protokolle von ACM- und IEEE-Konferenzen, Dissertationen beim MIT und von Stanford, Air-Force-Berichte und dergleichen mehr. Professor Saltzer und seine Mitarbeiter vom Laboratory for Computer Science des Massachusetts-Institute of Technology (zuständig seit den 60er Jahren für das bahnbrechende Timesharing-System "Project MAC", abgekürzt für Multi Access Computing) gelten als Koryphäen auf dem Sektor "Datensicherung in Computersystemen". Es spricht also nicht irgendwer, sondern jemand, der durchaus ernst zu nehmen ist, wenn Saltzer davor warnt, daß die derzeit in Online-Systemen üblichen Sicherungsmaßnahmen auf Basis von Passwort-Systemen und Zugriffs-Tabellen keineswegs ausreichen, um Penetrations-Versuche höchstqualifizierter Systemspezialisten zu verhindern. Saltzer in Linz: "Bisher waren noch alle Versuche sogenannter Tiger-Teams, die Datensicherungsmaßnahmen in interaktiven Systemen zu durchbrechen, erfolgreich - auch bei den für am sichersten gehaltenen Systemen."

Der Schein trügt

Entsprechend beunruhigt sind Pentagon und große Konzerne. Entsprechend hohe Summen - Multi-Million-Dollar-Beträge - erhalten in den USA zahlreiche Teams, auch Saltzers berühmtes Laboratory, damit hier bald Abhilfe geschaffen wird - und Saltzer ist optimistisch.

Zu gleichen Ergebnissen, was die Möglichkeit betrifft, auf Operating-System-Ebene und notfalls darunter im Bereich der Mikroprogramme, Zugriffsbeschränkungen zu "geschützten" Informationen zu umgehen, kam eine soeben fertiggestellte, noch streng geheime Studie für militärische Auftraggeber der Ottobrunner "Industrie-Anlagen-Baugesellschaft" (IABG). Auch dort wird eindringlich davor gewarnt, sich nicht in falscher Sicherheit zu wiegen.

Zwei Konsequenzen

Fazit 1: Bis auf weiteres gehören zumindest solche Informationen nicht in große interaktive Teilnehmersysteme, die zu erhalten für Interessenten einen entsprechenden Know-how-Aufwand lohnt - selbst ein beträchtliches Risiko, entdeckt zu werden. Die Gehaltsdaten der Leitenden großer Konzerne werden ja ohnehin meist in MDT-Anlagen der Sonder-Personalabteilung geführt. Und in der Tat, Dedicated Systems könnten auch für Forschungs-Abteilungen und spezielle Dokumentations-Aufgaben Zwischenlösungen sein wie auch Saltzer in Linz in Nebensätzen erwähnte weil sie sich zumindest physisch hinter verschlossenen Türen leicht sichern lassen.

Fazit 2: Die Glaubwürdigkeit der Hersteller ist wieder einmal erschüttert. Hat jemand in den Hochglanz-Hauszeitschriften, in denen so viel über Zugriffs-Schutz und Passwort-Kontrollen zu lesen stand, vernommen, daß das alles gegen Leute, die wirklich wollen und auch können, möglicherweise gar nicht hilft? Natürlich nicht. Solch ehrliche Aussage wäre ja auch geschäftsschädigend.