Universität München,

Institut für Informatik,

Lehr- und Forschungseinheit für Programmierung und Softwaretechnik


DIPLOMARBEIT


Sicherheitskonzepte für web-basierte Data Warehouse-Lösungen


Inhalt

Im Data Warehouse Bereich wird eine große Menge von Einzeldaten aus produktiven Datenbeständen und Datenbanken (Oracle, Sybase, Access, Excel etc.) zu einer "Berichtsdatenbank" zusammengefaßt. Ziel ist es dabei, dem Benutzer ein möglichst breites Spektrum an Informationen für entscheidungsrelevante Prozesse zur Verfügung zu stellen. Erst unter Berücksichtigung aller, den Entscheidungsprozeß betreffenden Daten ist eine fundierte Beurteilung möglich. Bei der Übernahme der Daten aus den Produktionssystemen werden die jeweiligen Sicherheitskonzepte der einzelnen Datenbanken nicht transponiert. Alle für die Data Warehouse- Lösung zur Verfügung stehenden Daten sind somit zunächst sicherheitstechnisch ungeschützt und für jedermann einsehbar.

Ziel ist es, eine Entscheidungsmatrix zu entwickeln, die -- basierend auf den Anforderungen der Anwender -- relevante Sicherheitskonzepte enthält. In den diversen Konzepten müssen die jeweilige Anwendergruppe, die für sie relevanten Sicherheitskriterien, sowie die dafür spezifische Lösung durch entsprechende Tools berücksichtigt sein (z.B. Cognos, Micro Strategy, Datenbanksysteme). Weiterhin müßte überprüft werden, wie die Tools angepaßt oder erweitert werden müßten ( Java Applets, etc.) , damit für eine Anwendergruppe ausreichend "Sicherheit" für ihre sensiblen Daten gewährleistet werden kann. Dabei handelt es sich einerseits um Sicherheitsaspekte im Intranet, wie auch im Internet, im Client-, wie auch im Serverbereich.

Zum Beispiel muß firmenintern neben einer hierarchisch aufgebauten Zugriffsstruktur (jeder Mitarbeiter darf nur auf die Daten zugreifen, die für seinen Aufgabenbereich relevant sind) auch entschieden werden, ob eine eigene benutzerdefinierte Berichtsgenerierung möglich sein soll, oder ob Entscheidungsprozesse nur aus vorgefertigten Berichten hergeleitet werden dürfen. Beim Zugriff übers Web muß festgelegt sein, welche Daten eingesehen werden dürfen. Das jeweilige Sicherheitskonzept muß auch einem böswilliger Angriff "von außen" (Hacker, Betriebsspionage) standhalten.

Letztlich soll die entwickelte Entscheidungsmatrix an einer ausgesuchten Anwendung ( HYPO-INVEST oder ConSors) getestet werden.

Voraussetzungen

Aufgabensteller

Prof. Dr. Martin Wirsing

Information/Betreung

Georg Klinker / HMT Informationssysteme GmbH
Priv. Doz. Dr. Rolf Hennicker

Bearbeiter

Klaus-Dieter Schomers