Sicherheit, d.h. der Schutz von Vertraulichkeit und Integrität der gespeicherten Informationen, ist ein wichtiger Aspekt heutiger DV- und SQL-Systeme.
Im Einzelnen werden folgende Sicherheitskriterien unterschieden:
Zugangsschutz (Identifizierung, Authentisierung)
Benutzer müssen vor einer Interaktion identifiziert und authentisiert werden.Zugriffsschutz (Rechteverwaltung, Rechteprüfung)
Vom System sind Zugriffsrechte zwischen Benutzern (Subjekten) und Objekten zu verwalten. Bei jedem Zugriffsversuch von Benutzern auf Objekte, die der Rechteverwaltung unterliegen, muss das Betriebssystem die Berechtigung hierzu überprüfen. Unberechtigte Zugriffsversuche müssen abgewiesen werden.Beweissicherung
Das System muss eine Protokollierungskomponente enthalten, die in der Lage ist, sicherheitsrelevante Ereignisse zu protokollieren.Wiederaufbereitung
Sensitive Speicherobjekte müssen vor einer Wiederverwendung durch andere Benutzer so aufbereitet werden, dass keine Rückschlüsse auf ihren früheren Inhalt möglich sind.
Allgemeine Informationen zum Thema Sicherheit von DV-Systemen und Informationen zur Sicherheit in BS2000 finden Sie im Handbuch „ SECOS (BS2000)“.
Der Sicherheitsbeauftragte des DV-Systems und der SESAM/SQL-Verwalter müssen anhand der Schutzmechanismen des DV-Systems, also von BS2000, und von SESAM/SQL ein Sicherkeitskonzept erarbeiten, das die gewünschte Sicherheit bietet und regelmäßige Prüfungen zulässt.
Die Schutzmechanismen von BS2000 sind im Handbuch „
SECOS (BS2000)“, die Schutzmechanismen von SESAM/SQL in diesem Kapitel beschrieben.
Das Datenbanksystem SESAM/SQL bietet ein breites Spektrum von Schutzmechanismen für einen effektiven Datenschutz:
Die Dateien einer SESAM/SQL-Datenbank können durch BS2000-Kennwörter geschützt werden, siehe Abschnitt „BS2000-Kennwörter für die Dateien der Datenbank“ .
Damit ein Benutzer auf einer SESAM/SQL-Datenbank arbeiten kann (Zugangsschutz), muss er die Berechtigung haben, auf diese Datenbank zuzugreifen, d.h., er muss dem Datenbanksystem als berechtigter Benutzer bekannt sein. Der Abschnitt „Zugangsberechtigung zu einer SESAM/SQL-Datenbank“ beschreibt die Voraussetzungen für das Arbeiten mit einer SESAM/SQL-Datenbank. Hier werden die Begriffe System-Benutzerkennung und Berechtigungsschlüssel eingeführt und das Einrichten eines Benutzers mit umfassenden Privilegien beschrieben.
Der SESAM/SQL-Verwalter kann hier auch die technischen Möglichkeiten von BS2000 und von openUTM nutzen, z.B. die Zugangsprüfung über Chipkarte oder die elektronische Unterschrift.
Der Benutzer muss das Privileg haben, die gewünschte Aktion in der Datenbank ausführen zu dürfen (Zugriffsschutz). Für jede Aktion, die der Benutzer ausführen möchte, muss ein entsprechendes Privileg vergeben worden sein. Der Abschnitt „Zugriffsschutz in SQL durch Privilegien“ beschreibt, wie der Zugriffsschutz in SQL über die Vergabe von Privilegien geregelt ist. Zunächst werden die Bestandteile des Zugriffsschutzkonzepts in SQL wie Sonder- und Tabellen-Privilegien erläutert. Außerdem wird beschrieben, was beim Vergeben und Entziehen von Privilegien zu beachten ist.
Der Abschnitt „Zugriffsschutz in Verbindung mit dem Viewkonzept“ beschreibt, wie der Zugriffsschutz in SQL durch das Viewkonzept ergänzt wird.
Auch für CALL-DML-Tabellen kann mit dem Dienstprogramm SEPA der Zugriffsschutz über Kennwörter realisiert werden, siehe Abschnitt „Kennwortschutz mit SEPA für CALL-DML-Tabellen“.
Der Abschnitt „Zugriffsschutz durch Datenverschlüsselung“ beschreibt, wie sensitive Daten durch Verschlüsselung geschützt werden können. Diese Daten sind auch im Sinne des Sicherheitskriteriums „Wiederaufbereitung“ geschützt. Durch den Einsatz unterschiedlicher Schlüssel können Daten unterschiedlicher Sicherheitsbereiche (z.B. Kreditkarten-Nummern und Gesundheitsdaten) auch unterschiedlich verschlüsselt werden.
Der Abschnitt „Schutz personenbezogener Daten durch Anonymisierung“ beschreibt die Anonymisierung sensitiver Daten mit SESAM/SQL.
Der Abschnitt „Protokollierung sicherheitsrelevanter Ereignisse mit SAT“ beschreibt die Beweissicherungskomponente von SESAM/SQL.
Die Dienstprogramme SESCOSP und SEDI70 (siehe Handbuch „ Datenbankbetrieb“) protokollieren Datenbankzugriffe und erstellen Protokolle zur Auditierung des SE-SAM/SQL-Systems.