Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

25.01.1980 - 

Datenbanksicherung - rein akademisch oder aktueller denn je?

Harald Summa Diplom-Kaufmann, IC Deutschland GmbH

Die Hersteller von Hardware und Software bieten den Anwender verstärkt Datenbanksoftware an. Die Anwender drängen die Hersteller zur Freigabe von Datenbanksystemen. Datenbanken sind en vogue, und es scheint. beide Seiten wollten ohne sie nicht leben. Insbesondere das Argument der Wirtschaftlichkeit integrierter Systeme gegenüber solchen, die nach dem Dateienkonzept operieren, wird von jedem, der sich mit der Problematik Datenbanken beschäftigt. hervorgehoben

Wie sieht es jedoch mit der Sicherung von Datenbanken aus? Diese, so scheint es, findet nicht die gewünschte Aufmerksamkeit, um so weniger, je mehr die allgemeine Diskussion um die Bundesdatenschutzgesetzgebung in die Vergangenheit entrückt.

Die Integration verstreutet personenbezogener Daten in Datenbanken ist vom Bundesdatenschutzgesetz als eine Gefahr für die Persönlichkeit des einzelnen erkannt und von einem Pool zu interpretierender Regelungen in bezug auf den Schutz des Individuums belegt. Welcher Schutzeffekt erzielt wird, ist Sache des Herstellers oder des Anwenders, die sich bei ihren Maßnahmen zur Sicherung von Daten am Gesetz orientieren müssen. Dabei zerfällt der Datenschutz in Sicherung der Daten auf zwei Ebenen, einer logischen des Benützers und der physikalischen

Sicherung nach dem Erlaubnisprinzip wäre wirkungsvoll

Auf der logischen Ebene ist für eine Sicherung der Daten das Verbotsprinzip ursächlich, das besagt. daß das DV-System und somit die Datenbank im Regelfalle geöffnet und nur für ausdrücklich nicht erlaubte Operationen geschlossen ist. grundlegend für eine wirkungsvolle Sicherung wäre das Erlaubnisprinzip, welches von einem geschlossenen System ausgeht und nur für ausdrücklich erlaubte Operationen freigegeben wird. Die Realisation des Erlaubnisprinzips muß und wird aber noch immer über eine Benutzerkontrolle und einen Zugriffssicherungsmechanismus simuliert werden. Von verschiedenen Seiten. Herstellern, Software-Häusern etc. werden hierzu personenbezogene und/oder objektbezogene Verfahren angeboten. Als Standardverfahren sind Paßwortroutinen unterschiedlichste Couleur anzutreffen. Ob mit oder ohne "kniffligen" Algorithmus erscheinen sie als einzige wirtschaftliche Methode der Datenbanksicherung gegen unbefugten Zugriff nicht autorisierter Benutzer. Die vor Jahren angekündigten Systeme der Spracherkennung und Authentifikation als Identifikationsinstrument oder solche, die sich auf eine Identifikation individueller Äußerlichkeiten wie Fingerlänge oder Fingerabdruck beziehen haben noch nicht die ihnen zugesprochenen Fähigkeiten entwickelt, und es bleibt zu fragen, ob ihr Einsatz in der Praxis in naher Zukunft zu erwarten ist,

Ebenfalls eine weite Verbreitung haben objektbezogene Verfahren gefunden wie etwa der PIS (Personal Identification Stick) oder Kennkarten mit magnetischen Erkennungscodes. Um die Effizienz eines Sicherungssystems zu steigern, werden vielfach personen- und objektbezogene Verfahren und Methoden kombiniert. Aber auch diese integrierten Methoden und Verfahren haben die in sie gesetzten Hoffnungen nicht immer erfüllt, da sie mit gleicher Leichtigkeit an Unbefugte weitergelangen können wie ein einzelner Code-Wort-Algorithmus oder ein einzelner Identifikationsersatz. Hier hat die Praxis weitgehend erkannt, daß die Sicherung einer Datenbank gegen unberechtigten Zugriff, unabhängig vom zugrundeliegenden System, wesentlich von der allgemeinen Organisation der Systemumgebung als "Supervising Function" abhängig

One-Way-Funktionen sind nicht zu "knacken"

Die physikalische Ebene der Datenbanksicherung wird von der Diskussion um kryptographische Verfahren sowie um Methoden und Verfahren zur Aufrechterhaltung der logischen und physischen Integrität bestimmt. Ein Zwiespalt bezüglich der Brauchbarkeit von Kryptographie ist auf Seiten der Hersteller wie Anwender zu erkennen. Während einige Datenbanksysteme Kryptographie bereits implementiert haben, sind andere auf die Verarbeitung verschlüsselter Daten nicht vorbereitet. Selbst die Anwendbarkeit einzelner kryptographischer Verfahren wird von verschiedenen Seiten angezweifelt. Wieder andere sehen die Gefahr auf der physikalischen Ebene weniger für die gespeicherten Datenobjekte als für die Prozeduren der Übertragung, also im DC-Bereich. Nichtsdestoweniger geht auf dem Gebiet der Kryptographie die Forschung weiter und findet ihren derzeitigen Höhepunkt in One-Way-Funktionen, Funktionen als Pendant zu Einbahnstraßen, die irreversibel sind und somit nicht zu "knacken".

Die ambivalenten Probleme der Konsistenz und Integrität integrierter Datenbestände gehören einem komplexen Bereich an, der von seiten der Hersteller und Anwender von jeher als Problem der Sicherung identifiziert wurde Dementsprechend finden sich in Datenbanksystemen mehr oder weniger komfortable Systeme wieder die zur Lösung von Hard- oder Soft-Failures angeboten werden. Oftmals aber berührt die Sicherung der Daten für einen Recovery aus Fehlersituationen die, Wirtschaftlichkeit eines DV-Systems an seiner empfindlichsten Stelle. Denn die eigentlichen Probleme der Sicherung auf der physikalischen Ebene einer Datenbank sind die Sicherungsintervalle. Wünschenswert wäre eine, sofortige Sicherung aller Images; wirtschaftlich vertretbare sind von heutigen Standpunkt der Entwicklung aus jedoch weitaus größere zeitliche Intervalle. Hier gerät den Verantwortungsbewußte Anwender in den Zwiespalt: entweder hohe Kosten oder aber ein hohes Risiko

DB-Sicherung scheint beim Status quo stehengeblieben

In einer ersten Phase der Euphorie wurde nach Verabschiedung der Bundesdatenschutzgesetzes in eines Vielzahl von Publikationen die Sicherung von Datenbanken im Interesse der Anwender und der von der Datenverarbeitung betroffenen Individuen en vogue gehalten. Heute, nach mehr als zwei Jahren mit gesetzlichem Datenschutz, mit der Pflicht zur Sicherung im Interesse der Betroffenen, erscheint Datenbanksicherung von der Resonanz her auf einem Status quo stehengeblieben zu sein. Noch immer wird von Sicherungsmodellen berichtet, seiten über praktische Einrichtungen geschrieben. Auch von seiten der Hersteller komplexer Datenbanksysteme werden meist nur Verbesserungen der Antwortzeiten bekanntgegeben oder über die Möglichkeit, ein Datenbanksystem auf dem neuesten Environment zu implementieren, berichtet. Kaum erfährt der Betroffene von Datenbanksystemen, deren allgemeine Sicherheit zum Schutze der Betroffenen vor den Gefahren der automatisierten Datenverarbeitung eine entscheidende Verbesserung erfahren hat. Es erhebt sich die Frage, ob Datenbanksicherung nicht angesichts steigender Implementation von Datenbanksystemen aktueller denn, je sein sollte.