• Keine Ergebnisse gefunden

AUSBLICK UND ZUSAMMENFASSUNG

Diese Ausarbeitung soll dem Leser einen umfassenden Einblick in das Thema:

Replikation, Spiegelung und Verteilung gegeben haben. Dabei wurde eine genaue Definition dieser Begriffe behandelt, sowie deren Verwendung in Informationssystemen und der dabei gewährleisteten Sicherheitsaspekte angesprochen. Wie deutlich zu erkennen ist, lag der Schwerpunkt hierbei meist auf Datenbanksystemen. Ein Grund dafür ist, dass sich dieser Vortrag als Einführung in die kommenden Vorträge versteht. Die Implementierung der vorgestellten Konzepte wird damit im nächsten Vortrag behandelt.

Weitere Vorträge, die einen detailliertere Übersicht der Thematik vermitteln sollen, sind

"Transaktionsverarbeitung" (Vortrag 7), "Rechnercluster" (Vortrag 8), "Sichere Betriebssysteme, sichere Datenbanksysteme" (Vortrag 9), "Backup, Tertiärspeicher"

(Vortrag 11). Themenbereiche, wie eine Einführung in verteilte Anwendungen, Mehrrechnerdatenbanksysteme (MRDBS), sowie deren unterschiedliche Typen und Klassifikationen, wurden ausgelassen, da deren Umfang den Rahmen dieses Vortrages sprengen würden. Wir haben uns allerdings bemüht die wichtigsten Konzepte mit einfließen zu lassen und uns daher auf verteilte Datenbanken konzentriert, da diese in Sachen Datenbanksicherheit praktisch alles aufweisen, und die in dieser Ausarbeitung erläuterten Replikationsmodelle auch allgemein auf andere MRDBS anzuwenden sind.

6 Glossar

After Image: Zieldaten, die sich nach einem Update oder einer Änderung in einem DBS befinden (siehe auch Before Image).

Agreement Coordination: die Replikationsserver stimmen mit dem Ergebnis einer Ausführung überein, um die Atomarität der Anfrageausführung zu wahren.

Before Image: Zieldaten, die sich vor einem Update oder einer Änderung in einem DBS befinden (siehe auch After Image).

Client-Server-Modell: Dies ist eine „eins zu n“ Gruppenkommunikationstechnik.

Execution: Ausführung der Anfrage eines Client Rechners auf einem (oder mehreren) Replikationsservern.

Inferenz: ist das Sich-Erschliessen von sensitiven Daten auf Grund von einer Kombination aus öffentlichen Informationsinhalten.

Konsistenz: Damit beze ichnet man die Eigenschaft eines Informationsbestands, korrekt und stimmig zu sein.

Konsistenzerhaltung: Die korrekte Ausführung einer Operation auf eine Information überführt diese von einem korrekten Zustand in einen korrekten Zustand.

Lost Update: Überschreiben einer nebenläufigen Änderung bei gleichzeitigem Zugriff auf dieselbe Information.

Recovery: Wiederherstellung von Informationen/ Daten nach Systemfehlern.

Reed-Solomon Codes: sind Block-basierte Fehlerkorrektur Codes, benannt nach ihren Erfindern, die in einer Vielzahl von Applikationen der digitalen Kommunikation und bei Speichermedien Verwendung finden.

Request: ist die Anfrage eines Client Rechner an eine (oder mehrere) Replikationen.

Response: die Übertragung des Anfrageergebnis zum Client Rechner.

ROWA („Read-Once/Write-All“): Ein Lesezugriff von dem lokal nächstgelegenen Replikat wird an alle übrigen Replikate propagiert.

Server Coordination: Kommunikation von Replikationsserver untereinander, um die Anfrage eines Client Rechners zu synchronisieren.

7 Abbildungsverzeichnis

Abbildung 1: RAID 0...5

Abbildung 2: RAID 1...6

Abbildung 3: RAID 2...6

Abbildung 4: RAID 3...7

Abbildung 5: RAID 4...7

Abbildung 6: RAID 5...7

Abbildung 7: RAID 6...8

Abbildung 8: „Späßle“ ...10

Abbildung 9: Verteiltes Datenbanksystem (Beispiel mit 4 Stationen)...13

Abbildung 10: Allgemeines Replikationsmodell 14 Abbildung 11: Überblick Replikationsstrategien bei verteilten Datenbanksystemen...14

Abbildung 12: Übersicht aktive Replikation ...17

Abbildung 13: Aktives Replikationsmodell ... 18

Abbildung 14: Übersicht passive Replikation... 18

Abbildung 15: Passives Replikationsmodell ... 19

Abbildung 16: Semi -Aktives Replikationsmodell ... 19

Abbildung 17: Eager Primary Copy ... 20

Abbildung 18: Eager Update Everywhere With Distributed Locking ... 21

Abbildung 19 Eager Update Everywhere Based On Atomic Broadcast... 21

Abbildung 20: Lazy Update Everywhere ... 22

Abbildung 21: Certification Based ... 23

Abbildung 22: Remote Logging... 26

Abbildung 23: Hot Stand-By ... 26

8 Literaturverzeichnis

1 A. Kemper, A. Eickler, Oldenbourg Verlag, „Datenbanksysteme eine Einführung“, 1999

2 Orac le8i Concepts Release 8.1.5 “Database Replication”, 1999, http://oradoc.photo.net/ora81/DOC/server.815/a67781/c31repli.htm

3 M. Wiesmann, F. Pedone, A. Schiper, “Understanding Replication in Databases and Distributed Systems”, 2000, http://dlib.computer.org/conferen/icdcs/0601/pdf/06010464.pdf

Ahmed Baraani-Dastjerdi, Josef Pieprzyk, Reihaneh Safa v i-Naini, “Security in Databases: A Survey Study”, 1998, http://citeseer.nj.nec.com/ahmed98satisfying.html

Ayse Yasemin Seydim, “An Overview of Distributed Database Management”, Herbst 1998, http://www.seas.smu.edu/~yasemin/ddbms.pdf

Bernhard Kuhn, „Redundant Array of Inexpensive Disks – Plattenstapel”, http://www.linux-magazin.de/ausgabe/2000/08/RAIDGrundlagen/RAID-Grundlagen.html

Butler Lampson, Martín Abadi, Michael Burrows, Edward Wobber, “Authentication in Distributed Systems:

Theory and Practice”, 1992, http://research.microsoft.com/lampson/45-AuthenticationTheoryAndPractice/Acrobat.pdf

Christian Baumeister, Bernd Marx, „Auszug der Seminararbeit Verteilte Datenbanken", WS 95/96, http://www.fsai.fh -trier.de/~baumeic1/Verteilte_Datenbanken/DDB.html#Definition_Line

Christian Wiesner, „Seminar Verteilte Datenbanken, Thema Replikation“, Sommersemester 1997, http://www.db.fmi.uni-passau.de/~wiesner/docs/replikation.ps

D. Kossmann, „Replikation“, 1998, http://www.db.fmi.uni-passau.de/~kossmann/DPDB98/replication.ps

D. Kossmann, „Verteilte und Parallele Datenbanksysteme“, 1998, www.db.fmi.uni-passau.de/~kossmann/DPDB98/einfuehrung.ps

D. Kossmann, TU München, “Architektur und Implementierung von Datenbanksystemen“, SS 2002, http://www3.in.tum.de/lehre/SS2002/DBSII -kossmann/inde x.html

Daniela Florescu, Alon Levy, Alberto Mendelzon, “Database Techniques for the World -Wide Web, A Survey”, 1998, http://www.cs.washington.edu/homes/alon/site/files/sigrec98.ps

Dimitrios Georgakopoulos, “Multidatabase Recoverability and Recovery”, 1991, http://citeseer.nj.nec.com/georgakopoulos91multidatabase.html

Dirk Jonscher, Klaus R. Dittrich, „Argos – A Configurable Access Control System for Interoperable Environments“, http://citeseer.nj.nec.com/jonscher95argos.html

edv concept GmbH, „Raid Definition“, 2000, http://www.edv-concept.com/content/glossar/details/raid.htm

Giovanni Vigna and Richard A. Kemmerer, “NetSTAT: A Network-based Intrusion Detection Approach”, http://www.acsac.org/1998/presentations/wed -a -1030-vigna.pdf

Harold Boley, DFKI GmbH, Kaiserslautern, „Wissensbasen im World Wide Web: Eine Herausforderung für die Logische Programmierung“, http://www.dfki.uni-kl.de/~boley/lpwww/lpwww.html

J. Schlichter, TU München, “Verteilte Anwendungen“, März 2002,

http://www11.in.tum.de/lehre/lectures/ss2002/va/extension/latex/va_course_student.pdf Jim Alves -Foss, “The Architecture of Secure Systems”, Jan. 1998,

http://www.computer.o rg/proceedings/hicss/8239/82390307abs.htm

John C. Hale, “Seamless and Secure Interoperation of Heterogeneous Distributed Objects”, 1997, http://www.eecs.wsu.edu/~sres/dissprop.pdf

John Mc Lean, “Security Models”, 1994, http://citeseer.nj.nec.com/mclean94security.html Kaico Computers&Peripherals Tualatin, “What is RAID?”, http://www.kaico.com/raid.html

Katja Schneider, Silke Quandt HU Berlin, „Verteilte Systeme Grundlagen“, 25.10.1997, http://www.wiwi.hu -berlin.de/~myra/VSvorlesung/Einfuehrung.html#einfuehrung_section

Konstantin Steinbrecher, „Datenbanken, Datenbanksysteme & Zugriffsschichten für Daten“, 29. März 2002,

http://www.uni-paderborn.de/cs/ag-schaefer/Lehre/PG/Reddmom/ooretspan/seminar/Vortraege/db_middleware_shadow.ppt

Li Gong, Xiaolei Qian, “Computational Issues in Secure Interoperation”, http://citeseer.nj.nec.com/gong96computational.html

Li Gong, Xiaolei Quian, “The Complexity and Composability of Secure Interoperation”, 1994, http://citeseer.nj.nec.com/gong94complexity.html

M. Tamer Özsu, Patrick Valduriez, “Distributed And Parakkek Database Systems”, 1996, http://citeseer.nj.nec.com/ozsu96distributed.html

M. Tamer Özsu, Patrick Valduriez, “Distributed Data Management: Unsolved Problems And New Issues”, 1994, http://citeseer.nj.nec .com/ozsu94distributed.html

M. Tamer Özsu, Patrick Valduriez, “Distributed Database Systems: Where Are We Now?”, 1991, http://citeseer.nj.nec.com/ozsu91distributed.html

Mark Holland, Garth A. Gibson, Daniel P. Siewiorek, „Architectures and Algorithms for On -Line Failure Recovery in Redundant Disk Arrays“, Juli 1994, http://www.pdl.cmu.edu/PDL-FTP/Declustering/DAPD.pdf

Mark Moriconi, Xiaolei Qian, R. A. Riemenschneider, Li Gong, “Secure Software Architectures”, 1997, http://citeseer.nj.nec.com/10161.html

Matthias Wiesmann, Fernando Pedone, André Schiper, Bettina Kemme, Gustavo Alonso, “Database Replication Techniques: a Three Parameter Classification”, 2000,

http://dlib.computer.org/conferen/srds/0543/pdf/05430206.pdf

MatthiasWiesmann, Fernando Pedone and André Schiper, “A Systematic Classification of Replicated Database Protocols based on Atomic Broadcast (Preliminary Version)”, 1999,

http://lsewww.epfl.ch/Documents/acrobat/WPS99.pdf

Ming-Syan Chen, Jiawei Han, Philip S. Yu, “Data Mining: An Overview from Database Perspective”, 1997, http://citeseer.nj.nec.com/5126.html

MONITOR, “Storage -Systeme“, Jan. 2001, http://www.monitor.co.at/index.cfm?storyid=3139

Peter M. Chen, Edward K. Lee, Garth A. Gibson, Randy H. Katz, David A. Patterson, “RAID: High-Performance, Reliable Secondary Storage”, 1994, http://citeseer.nj.nec.com/chen94raid.html

Prof. Dr. B. Mitschang, Universität Stuttgart, „Transaktionssysteme, parallele und verteilte Datenbanksysteme“, WS2001/02,

http://www.informatik.uni-stuttgart.de/ipvr/as/lehre/vorlesungen/TRSWS0102.html

Prof. Dr. E. Rahm, “Mehrrechner-Datenbanksysteme”, http://dbs.uni-leipzig.de

Prof. Dr. K. R. Dittrich, Dr. G. Vargas -Solar, Thomas Scheuner, “Seminar Daten und System-Integration:

Architekturen föderierter Datenbanken“,

http://www.ifi.unizh.ch/dbtg/Classes/389WS2002/Ausarbeitung/Thema5/Handout_FDBS.pdf

Prof. Dr. Klaus Meyer-Wegener, „Verteilte Datenhaltung“, http://wwwdb.inf.tu-dresden.de/lehre/VDH/skript.html

Prof. R. Bayer, Ph. D., „Datenstrukturen und Datenorganisation unter besonderer Berücksichtigung von Datenmodellierung”, WS 2001/02, http://www3.in.tum.de/lehre/WS2001/DASTRUKT -bayer/index.html R. B. Melnyk, P. C. Zikopoulos, Osbourne Verlag, “DB2, The Complete Reference”, 2001

Rainer B. Fladung „Seminararbeit: Verteilte Datenbanken“, WS 1998/99, http://www.fsai.fh -trier.de/~baumeic1/Verteilte_Datenbanken/DDB.html#Definition_Line

Steven Dawson, Shelly Qian, Pierangela Samarati, “Providing Security and Interoperation of Heterogeneous Systems”, 1998, http://citeseer.nj.nec.com/dawson98providing.html

T. Beuter, P. Dadam, GI Informatik Forschung und Entwicklung , „Prinzipien der Replikationskontrolle in verteilten Datenbanksystemen”, Nov. 1996, http://www.informatik.uni-ulm.de/dbis/papers/1996/BeDa96a.ps