next up previous contents
Next: Style Guide für WWW-Anwendungen Up: Schutz vor Datenabzug Previous: Beschränkung der Anzahl der

Verschlüsselung der Datenbankzugriffe

Eine weitere Möglichkeit, die Daten vor unerlaubtem Abzug zu schützen, besteht darin, die Zugriffe auf einzelne Objekte in der Datenbank, die über einen eindeutigen Schlüssel erfolgen, zu kodieren. Der Zugriff auf einzelne Datenbankobjekte erfolgt häufig über Hyperlinks aus HTML-Dokumenten heraus oder direkt durch Eingabe der Skript-URL zusammen mit dem eindeutigen Schlüssel. Die Parameterübergabe erfolgt dabei über die HTTP-Methode GET. Sind die Schlüssel in HTML-Dokumente eingebettet, können sie mit einfachen Mitteln extrahiert und gesammelt werden. Ist der Zugriff auf die Daten nicht beschränkt, hat damit jeder Benutzer die Möglichkeit, alle Schlüssel und somit alle in der Datenbank enthaltenen Daten abzuziehen.

Verwendet die WWW-Anwendung hingegen ein nur ihr bekanntes temporäres Verschlüsselungsverfahren, um die einzelnen Objekt-Schlüssel zu kodieren bzw. zu dekodieren, hat der Benutzer zwar weiterhin die Möglichkeit alle Objekt-Schlüssel zu sammeln, mit dem Unterschied, daß sie in diesem Fall kodiert sind und ohne die entsprechende WWW-Anwendung nicht dazu verwendet werden können, auf die einzelnen Datenbankobjekte zuzugreifen. Bei Verwendung eines temporären Schlüssels kann der Benutzer nur in der Zeit auf das dem Schlüssel zugrundeliegende Objekt zugreifen, in welcher der kodierte Schlüssel gültig ist. Dies bedeutet, daß die Zugriffe auf die Objekte in der Datenbank über einen kodierten Schlüssel nur auf einen bestimmten Zeitraum begrenzt sind.

Als Basis des Verschlüsselungsverfahrens könnte beispielsweise die aktuelle Zugriffszeit des Benutzers verwendet werden, mit Hilfe derer der neue temporäre Schlüssel berechnet wird. Ist der Gültigkeitszeitraum eines Schlüssels abgelaufen, verweigert die Anwendung den Zugriff auf das jeweilige Datenbankobjekt. Der Benutzer hat zwar die Möglichkeit, viele Schlüssel aus der Datenbank zu extrahieren, ihm steht aber nur noch ein begrenzter Zeitraum zur Verfügung, um mit Hilfe der extrahierten Schlüssel, die in der Datenbank gespeicherten Daten abzuziehen. Werden außerdem die Verschlüsselung der Datenbankzugriffe mit der Beschränkung der Suchergebnisse und der Beschränkung der Anzahl der Zugriffe kombiniert, besitzt die Anwendung eine sehr wirksame Methode, um die zugrundeliegenden Daten vor unerlaubtem Abzug zu schützen.

Werden die Zugriffe auf den Informationsdienst zusätzlich in einer Log-Datei protokolliert, kann diese dazu verwendet werden, die Wirksamkeit der implementierten Schutzmaßnahmen zu erhöhen. Hat ein Benutzer die Absicht, große Mengen an Daten abzuziehen, werden bei Beschränkung der Anzahl der Zugriffe und der angezeigten Suchergebnisse sowie einer Verschlüsselung der Datenbankzugriffe viele Zugriffe erforderlich, um große Mengen an Daten abzuziehen. Jeder einzelne Zugriff wird dabei in der Log-Datei protokolliert. Der Informationsanbieter kann mit Hilfe dieser Log-Datei das Zugriffsverhalten der einzelnen Benutzer analysieren. Erkennt er bei Auswertung der Datei, daß ein Benutzer permanent auf den Informationsdienst zugreift und sein Zugriffskontingent ständig ausschöpft, um Daten abzuziehen, kann er dies unterbinden, indem er den Zugriff für diesen Benutzer sperrt.


next up previous contents
Next: Style Guide für WWW-Anwendungen Up: Schutz vor Datenabzug Previous: Beschränkung der Anzahl der
Root on HPHEGER0
8/27/1998