/* Datenhaltung */

This commit is contained in:
W01f 2015-04-09 15:32:56 +00:00
parent 651f8903ba
commit daf25f97e8
1 changed files with 6 additions and 3 deletions

View File

@ -78,11 +78,14 @@ Es ist also den physikalischen Eigenschaften des Datenträgers zu verdanken, wen
Gleichzeitig steht der Begriff Integrität im Zusammenhang mit Datenhaltung auch für Widerspruchsfreiheit. So wird Bob heute wohl kaum seinen 90. Geburtstag begehen, wenn er doch erst in 4 Monaten das Licht der Welt erblickt. Modernen Datenbankmanagmentsystemen kann man darum Regeln zur Integritätssicherung der Daten einverleiben.
==== Authentizität ====
Oft als Bestandteil der Integrität betrachtet. Möchte man die Herkunft eines Datensatzes zur Beurteilung der Korrektheit heranziehen, so ist es nötig, dass sich die Quelle gegenüber dem Datenhaushalt authentifiziert. Daten sollen also nur von beglaubigten Quellen abgelegt bzw. verändert werden können.
==== Vertraulichkeit ====
Da, wohl möglich, nicht jeder abgelegte Datensatz für jeden einsehbar sein soll, spielt das kryptografische sichern von Daten auch bei der Datenhaltung eine Rolle. Die Daten sollten nur jenen zugängig sein, die auch dazu berechtigt sind.
==== Authentizität ====
Möchte man die Herkunft eines Datensatzes zur Beurteilung der Korrektheit heranziehen, so ist es von Nöten, dass sich die Quelle gegenüber dem Datenhaushalt authentifiziert. Daten sollen also nur von beglaubigten Quellen abgelegt bzw. verändert werden können.
==== Verfügbarkeit ====
Damit beim Verlust oder Defekt eines Datenträgers, die Daten weiterhin mit gewisser Sicherheit zur Verfügung stehen, ist kann es nötig sein, sie auf einem weiteren Datenträger zu halten. Redundanz im Umgang mit digitalen Daten wird durch Verfahren wie RAID und/oder Sicherungskopien erzeugt.
==== Abstreitbarkeit ====
Bei unbefugtem Zugriff auf Datenspeicher kann es erwünscht sein, die Herkunft oder sogar den Besitz von Daten nicht ungewollt nachweisbar zu machen. Dies wird z.B. bei TrueCrypt eingesetzt: Mehrere Volumes können in einem Container parallel bereit gehalten werden. Der Zugriff auf jedes Volume ist durch einen anderen Schlüssel gesichert und die Existenz weiterer Volumes ist nicht nachweisbar. Dieser Ansatz hat auch zum Nachteil, dass die Nicht-Existenz von Daten nicht (durch Vorzeigen) bewiesen werden kann.