Skip to main content

Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken

  • Chapter
Book cover Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 66 Accesses

Übersicht

Dieser Artikel versucht, den grundlegenden Rahmen und Motivation für die Betrachtung der Geheimhaltung in relationalen und deduktiven Datenbanken zu liefern. Eine konventionelle offene Datenbank wird als ein Abbild eines Weltausschnitts angesehen, an dem der Benutzerkreis interessiert ist. Die Datenbanktheorie nimmt stillschweigend an, daß dieses Abbild ein ausgezeichnetes (logisches) Modell der Datenbank ist. Daher wird hier zum einen nicht zwischen diesem Modell und dem Weltausschnitt unterschieden, und zum anderen kann die Rolle der Benutzer vernachlässigt werden. Das Geheimsein ist aber an sich ein Verhältnis zwischen einem Benutzer und einem Objekt des Weltausschnitts. Kann dieses Objekt in dem Weltausschnitt vor dem Benutzer geheim gehalten werden, so ist es die Aufgabe der Datenbank, es ebenfalls zu tun. Um die Geheimhaltung in Datenbanken zu studieren, werden der Kontext der Datenbank um die Begriffe des Benutzers und des Weltausschnitts explizit erweitert und die Verhältnisse innerhalb dieses erweiterten Kontextes detailliert untersucht. Dieser Artikel liefert nur wenige konkrete Ergebnisse — seine Bedeutung liegt in der umfassenden Aufbereitung der Grundlagen, auf die sich spätere Ergebnisse stützen können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Burns, Rae K. (1990) Integrity and Secrecy: Fundamental Conflicts in the Database Environment’. Hg. Bhavani Thuraisingham. 3rd RADC Database Security Workshop 1990. Bedford, Massachussets: Mitre, 1991. S. 37–40.

    Google Scholar 

  2. Cremers, Armin B., Ulrike Griefahn und Ralf Hinze. (1994) Deduktive Datenbanken. Braunschweig: Vieweg.

    Google Scholar 

  3. CTSEC — The Canadian Trusted Computer Evaluation Criteria. (1993) Version 3.0e. Canadian System Security Centre.

    Google Scholar 

  4. Meadows, Catherine, und Sushil Jajodia. (1987) Integrity Versus Security In Multilevel Secure Databases’. Hg. Carl E. Landwehr. Database Security. IFIP WG11.3 Workshop on Database Security 1987. Amsterdam: North-Holland, 1988. S. 89–101.

    Google Scholar 

  5. Pernul, G., A.M. Tjoa und J.T. Hotz-Behofsitz. (1993) Datenbankmanagementsysteme mit hohem Sicherheitsanspruch’. Hg. G. Weck und P. Horster. Verläßliche Informationssysteme. GI Fachtagung VIS’93. Braunschweig, Wiesbaden: Vieweg. S. 371–393.

    Google Scholar 

  6. Spalka, Adrian. (1994a) ‘Formal Semantics of Rights and Confidentiality in Definite Deductive Databases’. IEEE Computer Security Foundations Workshop VII. IEEE Computer Society Press. S. 47–58.

    Google Scholar 

  7. Spalka, Adrian. (1994b) ‘Formal Semantics of Confidentiality in Multilevel Logic Databases’. ACM SIGSAC New Security Paradigms Workshop 1994. IEEE Computer Society Press. S. 64–73.

    Google Scholar 

  8. Spalka, Adrian. (1994c) ‘Secure Logic Databases Allowed to Reveal Indefinite Information on Secrets’. 8th IFIP WG 11.3 Working Conference on Database Security 1994. [Erscheint bei] Amsterdam: North-Holland.

    Google Scholar 

  9. Wiseman, Simon. (1990) The Control of Integrity in Databases’. Hg. Sushil Jajodia und Carl E. Landwehr. Database Security IV IFIP WG11.3 Workshop on Database Security 1990. Amsterdam: North-Holland, 1991. S. 191–203.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Spalka, A. (1995). Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. In: Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-91094-3_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-91094-3_7

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05483-0

  • Online ISBN: 978-3-322-91094-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics