Ansätze zur Optimierung der Database Security Best Practices der Datenbanksicherheit

Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.

Anbieter zum Thema

Datenbanken sind der Ort, an dem Daten gespeichert werden. Deshalb sind sie auch das Herzstück in einem Datenschutzkonzept.
Datenbanken sind der Ort, an dem Daten gespeichert werden. Deshalb sind sie auch das Herzstück in einem Datenschutzkonzept.
(© Nmedia - stock.adobe.com)

Datenbanken enthalten riesige Mengen an Daten, darunter auch einige sehr sensible Informationen, die den verantwortlichen Unternehmen, die sie verwalten müssen, umfangreiche und profunde Sicherheitsmaßnahmen auferlegen. In der Folge werden verschiedene Ansätze skizziert, die dazu beitragen, Datenbanken sicherer machen.

Ansatz: Verschlüsselungen

Moderne Algorithmen der Verschlüsselung sperren Daten mit einem Schlüssel, so dass sie nur von jemandem gelesen werden können, der im Besitz des Schlüssels ist. Viele Datenbanken werden mit Standards wie beispielsweise AES (Advanced Encryption Standard) verschlüsselt. Symmetrische Verschlüsselungs-Algorithmen können laufende Computer jedoch nur begrenzt Schutz gewähren, wenn sich ein Angreifer einschleusen kann.

Denn der gleiche Schlüssel, der es der Datenbank ermöglicht, legitime Vorgänge zu verarbeiten, könnte von einem Hacker gefunden werden. Dieses Problem kann mit TDE (Transparent Data Encryption) gelöst werden. Dabei werden die sensiblen Daten in einer Datenbank in Echtzeit verschlüsselt und ein Zertifikat zum Schützen der Schlüssel verwendet, die die Daten verschlüsseln.

Ansatz: Differenzierte Privatsphäre

Neben der Möglichkeit, Daten in einen digitalen Tresor zu verbannen, wird bei einem „differenzierten Datenschutz“ den Informationen ein sorgfältig abgestimmtes Maß an „Rauschen“ hinzugefügt. Beispielswiese wird es durch das Hinzufügen von ein paar Jahren zu den Altersangaben eines Datensatzes erschwert, Datensätze zu bestimmten Personen zuzuordnen.

Dafür steht eine Reihe von Algorithmen bereit, die in der Lage sind, „Rauschen“ so hinzuzufügen, dass viele der aggregierten Statistiken nicht verzerrt werden. Microsoft und Google bieten Tools für die Integration von Algorithmen mit Datenspeichern und maschinellen Lernalgorithmen an. Googles Privacy-On-Beam integriert beispielsweise den Mechanismus zum Hinzufügen von „Rauschen“ in die Apache Beam-Pipeline-Verarbeitung.

Ansatz: Hash-Funktionen

Hash-Funktionen, die manchmal auch als "Message Authentication Code" oder "One-Way-Funktion" bezeichnet werden, reduzieren eine große Datei auf eine kleinere Zahl, so dass es praktisch unmöglich ist, diesen Prozess umzukehren. Diese Funktionen sind ein wesentlicher Bestandteil von Blockchains, die sie auf alle Änderungen von Daten anwenden, um Manipulationen zu verfolgen und zu erkennen.

Die sicheren Hash-Algorithmen (SHA) des National Institute of Standards and Technology (NIST) sind eine Sammlung von Standards, die weit verbreitet sind. Einige der früheren Versionen wie SHA-0 und SHA-1 hatten gewisse Schwachstellen, die durch neuere und sichere Versionen wie SHA-2 und SHA-3 abgelöst wurden.

Ansatz: Digitale Signatur

Digitale Algorithmen für Unterschriften wie beispielsweise RSA oder DSA sind anspruchsvolle Ansätze, die die Eigenschaften von Hash-Funktionen zur Erkennung von Manipulationen mit einer bestimmten Person oder Institution verbinden.

Ansatz: SNARKs

SNARKs bzw. Zero-Knowledge-Proofs (ZKP) sind dazu in der Lage, komplexe persönliche Informationen zu bestätigen, ohne die Informationen selbst preiszugeben. Datenbanken, die SNARKs und andere ähnliche Proofs enthalten, können die Privatsphäre der User schützen und gleichzeitig sicherstellen, dass sie die erforderlichen Vorschriften einhalten. Ein sehr einfaches Beispiel wäre ein digitaler Führerschein, der bescheinigt, dass eine Person alt genug ist, um Auto zu fahren, ohne ihr Geburtsdatum preiszugeben.

Ansatz: Homomorphe Verschlüsselung

Ein homomorpher Verschlüsselungsalgorithmus ermöglicht es, Berechnungen mit verschlüsselten Daten durchzuführen, ohne sie zu entschlüsseln. Einfachere Algorithmen erlauben beispielsweise eine Addition zweier verschlüsselter Zahlen. Wogegen aufwändigere Algorithmen beliebige Berechnungen durchführen können, allerdings oft nur mit einer sehr niedrigeren Geschwindigkeit. Der Anbieter IBM als einer der Pioniere auf diesem Gebiet, hat ein Toolkit für die Integration seiner homomorphen Verschlüsselung in Anwendungen für iOS und MacOS entwickelt.

Ansatz: Föderale Prozesse

Manche Anwender teilen ihren Datensatz in kleinere Teile auf und verteilen sie dann auf viele unabhängige Computer. Da diese Speicherorte verschlüsselt sein können, ist es unmöglich vorherzusagen, welcher Computer welchen Datensatz enthält. Solche Ansätze beruhen häufig auf Softwarepaketen, die mit so genannten Big Data die Arbeit beschleunigen, indem sie die Such- oder Analysealgorithmen parallel ausführen.

Ansatz: Vollständig verteilte Datenbanken

Die Aufteilung eines Datensatzes in mehrere Teile kann die Privatsphäre schützen. Was aber wäre, wenn man gezielt eine sehr hohe Anzahl an Teilen wählt? Das lässt sich dadurch realisieren, indem man Daten direkt dort speichert, wo sie erstellt und verwendet werden. Wenn beispielsweise nur ein geringer Bedarf an zentraler Analyse und Verarbeitung besteht, kann es zudem schneller und kostengünstiger sein, die Daten nicht auf einen Server in die Cloud zu übertragen.

Viele Browser unterstützen beispielsweise eine lokale Speicherung komplexer Datenstrukturen. Die W3C-Standards sehen eine lokale Speicherung für dokumentenartige Modelle mit Schlüsseln und Werten sowie eine indizierte Version für relationale Modelle vor.

Ansatz: Intermediäre und Proxys

Es stehen Tools bereit, welche die Datenerfassung begrenzen und die Daten vor der Speicherung vorverarbeiten. Mozillas Rally verfolgt beispielsweise die Surfgewohnheiten von Usern, die den Informationsfluss im Internet untersuchen wollen. Es installiert ein spezielles Add-on für die Dauer der Untersuchung und entfernt es am Ende wieder. Das Tool formalisiert die Beziehung und setzt Regeln für die Sammlung und Aggregation durch.

Ansatz: Keine Daten

Die zustandslose Datenverarbeitung ist eine Grundlage für einen Großteil des Internets, und viele Effizienzbestrebungen sind erfolgreich, wenn sie die Arbeit so umgestalten, dass so wenig wie möglich aufgezeichnet werden muss. In einigen extremen Fällen, in denen die Einhaltung von Vorschriften dies möglich macht und die User bereit sind, einen weniger personalisierten Service zu akzeptieren, kann das Löschen der Datenbank am meisten zum Schutz der Privatsphäre beitragen.

(ID:48105288)