Der Designprozess ist der beste Ort, um festzulegen, was abgesichert werden muss und wie. Dabei sollte man vor allem zwei Kriterien im Blick haben:
Vertrauliche Daten können alle möglichen Daten sein, sogar der gesamte Datenbestand. Es gibt einige Datenbanken, die so vertraulich sind, dass der Zugriff auf alle Daten beschränkt ist, aber diese Sicherheitsstufe dürfte nicht so häufig vorkommen. Die Aufgabe besteht darin, diejenigen Daten zu schützen, die innerhalb des Kontextes eines Unternehmens und der Datenbank als vertraulich definiert wurden.
Der gewählte Authentifizierungsmodus und die erstellten Benutzerkonten sorgen für die erste Sicherheitsstufe, indem die Zahl der Benutzer, die Zugriff auf die Datenbank haben, begrenzt wird. Manchmal reicht dies als Sicherheitsmaßnahme bereits aus.
Der nächste Schritt besteht darin, alle Benutzer aufzulisten, die Zugriff zu der Datenbank erhalten sollen, und dann zu entscheiden, ob alle Benutzer auch wirklich auf alle Daten zugreifen müssen. Oft gibt es Daten, wie z.B. Gehälter oder andere persönliche Daten, die man schützen möchte. Man muss außerdem entscheiden, wer Daten ändern darf, was u.U. zu zwei völlig unterschiedlichen Benutzergruppen führt.
Eine der wichtigsten Regeln, die man dabei im Hinterkopf behalten sollte, ist das Prinzip des „Least Privilege“: Falls jemand bestimmte Daten nicht zur Erledigung seiner Aufgaben benötigt, sollte er auf diese auch nicht zugreifen dürfen. Man sollte der Versuchung widerstehen, allen Benutzern dieselben Rechte wie dem System-Administrator sa einzuräumen, nur weil dies einem die Arbeit als Entwickler leichter macht. Benutzer sollten Daten nur in dem Umfang sehen und ändern können, wie es die Geschäftsabläufe erfordern.
Konkrete Tipps
Erfahrung ist der beste Lehrmeister, wenn es um Sicherheit geht, aber es gibt einige Richtlinien, die sich auf fast jede Datenbank anwenden lassen:
Fazit
Sicherheit geht jeden Entwickler etwas an. Man sollte damit nicht warten, bis die Datenbank fertiggestellt und in Benutzung ist. Vielmehr gehört Sicherheit als integraler Bestandteil zum Designprozess. Man sollte aber nicht einfach willkürlich einzelne Sicherheitsmaßnahmen ergreifen und hoffen, dass alles gut geht. Besser ist es, sich mit den unterschiedlichen Sicherheitsmodellen vertraut zu machen und sie entsprechend anzuwenden.
Page: 1 2
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.