Der Designprozess ist der beste Ort, um festzulegen, was abgesichert werden muss und wie. Dabei sollte man vor allem zwei Kriterien im Blick haben:
Vertrauliche Daten können alle möglichen Daten sein, sogar der gesamte Datenbestand. Es gibt einige Datenbanken, die so vertraulich sind, dass der Zugriff auf alle Daten beschränkt ist, aber diese Sicherheitsstufe dürfte nicht so häufig vorkommen. Die Aufgabe besteht darin, diejenigen Daten zu schützen, die innerhalb des Kontextes eines Unternehmens und der Datenbank als vertraulich definiert wurden.
Der gewählte Authentifizierungsmodus und die erstellten Benutzerkonten sorgen für die erste Sicherheitsstufe, indem die Zahl der Benutzer, die Zugriff auf die Datenbank haben, begrenzt wird. Manchmal reicht dies als Sicherheitsmaßnahme bereits aus.
Der nächste Schritt besteht darin, alle Benutzer aufzulisten, die Zugriff zu der Datenbank erhalten sollen, und dann zu entscheiden, ob alle Benutzer auch wirklich auf alle Daten zugreifen müssen. Oft gibt es Daten, wie z.B. Gehälter oder andere persönliche Daten, die man schützen möchte. Man muss außerdem entscheiden, wer Daten ändern darf, was u.U. zu zwei völlig unterschiedlichen Benutzergruppen führt.
Eine der wichtigsten Regeln, die man dabei im Hinterkopf behalten sollte, ist das Prinzip des „Least Privilege“: Falls jemand bestimmte Daten nicht zur Erledigung seiner Aufgaben benötigt, sollte er auf diese auch nicht zugreifen dürfen. Man sollte der Versuchung widerstehen, allen Benutzern dieselben Rechte wie dem System-Administrator sa einzuräumen, nur weil dies einem die Arbeit als Entwickler leichter macht. Benutzer sollten Daten nur in dem Umfang sehen und ändern können, wie es die Geschäftsabläufe erfordern.
Konkrete Tipps
Erfahrung ist der beste Lehrmeister, wenn es um Sicherheit geht, aber es gibt einige Richtlinien, die sich auf fast jede Datenbank anwenden lassen:
Fazit
Sicherheit geht jeden Entwickler etwas an. Man sollte damit nicht warten, bis die Datenbank fertiggestellt und in Benutzung ist. Vielmehr gehört Sicherheit als integraler Bestandteil zum Designprozess. Man sollte aber nicht einfach willkürlich einzelne Sicherheitsmaßnahmen ergreifen und hoffen, dass alles gut geht. Besser ist es, sich mit den unterschiedlichen Sicherheitsmodellen vertraut zu machen und sie entsprechend anzuwenden.
Page: 1 2
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…