Übersicht
Dieser Artikel versucht, den grundlegenden Rahmen und Motivation für die Betrachtung der Geheimhaltung in relationalen und deduktiven Datenbanken zu liefern. Eine konventionelle offene Datenbank wird als ein Abbild eines Weltausschnitts angesehen, an dem der Benutzerkreis interessiert ist. Die Datenbanktheorie nimmt stillschweigend an, daß dieses Abbild ein ausgezeichnetes (logisches) Modell der Datenbank ist. Daher wird hier zum einen nicht zwischen diesem Modell und dem Weltausschnitt unterschieden, und zum anderen kann die Rolle der Benutzer vernachlässigt werden. Das Geheimsein ist aber an sich ein Verhältnis zwischen einem Benutzer und einem Objekt des Weltausschnitts. Kann dieses Objekt in dem Weltausschnitt vor dem Benutzer geheim gehalten werden, so ist es die Aufgabe der Datenbank, es ebenfalls zu tun. Um die Geheimhaltung in Datenbanken zu studieren, werden der Kontext der Datenbank um die Begriffe des Benutzers und des Weltausschnitts explizit erweitert und die Verhältnisse innerhalb dieses erweiterten Kontextes detailliert untersucht. Dieser Artikel liefert nur wenige konkrete Ergebnisse — seine Bedeutung liegt in der umfassenden Aufbereitung der Grundlagen, auf die sich spätere Ergebnisse stützen können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Burns, Rae K. (1990) Integrity and Secrecy: Fundamental Conflicts in the Database Environment’. Hg. Bhavani Thuraisingham. 3rd RADC Database Security Workshop 1990. Bedford, Massachussets: Mitre, 1991. S. 37–40.
Cremers, Armin B., Ulrike Griefahn und Ralf Hinze. (1994) Deduktive Datenbanken. Braunschweig: Vieweg.
CTSEC — The Canadian Trusted Computer Evaluation Criteria. (1993) Version 3.0e. Canadian System Security Centre.
Meadows, Catherine, und Sushil Jajodia. (1987) Integrity Versus Security In Multilevel Secure Databases’. Hg. Carl E. Landwehr. Database Security. IFIP WG11.3 Workshop on Database Security 1987. Amsterdam: North-Holland, 1988. S. 89–101.
Pernul, G., A.M. Tjoa und J.T. Hotz-Behofsitz. (1993) Datenbankmanagementsysteme mit hohem Sicherheitsanspruch’. Hg. G. Weck und P. Horster. Verläßliche Informationssysteme. GI Fachtagung VIS’93. Braunschweig, Wiesbaden: Vieweg. S. 371–393.
Spalka, Adrian. (1994a) ‘Formal Semantics of Rights and Confidentiality in Definite Deductive Databases’. IEEE Computer Security Foundations Workshop VII. IEEE Computer Society Press. S. 47–58.
Spalka, Adrian. (1994b) ‘Formal Semantics of Confidentiality in Multilevel Logic Databases’. ACM SIGSAC New Security Paradigms Workshop 1994. IEEE Computer Society Press. S. 64–73.
Spalka, Adrian. (1994c) ‘Secure Logic Databases Allowed to Reveal Indefinite Information on Secrets’. 8th IFIP WG 11.3 Working Conference on Database Security 1994. [Erscheint bei] Amsterdam: North-Holland.
Wiseman, Simon. (1990) The Control of Integrity in Databases’. Hg. Sushil Jajodia und Carl E. Landwehr. Database Security IV IFIP WG11.3 Workshop on Database Security 1990. Amsterdam: North-Holland, 1991. S. 191–203.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1995 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Spalka, A. (1995). Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_7
Download citation
DOI: https://doi.org/10.1007/978-3-322-91094-3_7
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05483-0
Online ISBN: 978-3-322-91094-3
eBook Packages: Springer Book Archive