Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность. Термин “Безопасность” относится к защите данных от несанкционированного доступа




Термин “Безопасность” относится к защите данных от несанкционированного доступа. Среди множества аспектов проблемы безопасности данных отметим основные:

1. Правовые, общественные, этические аспекты (имеет ли право некоторое лицо получить запрашиваемую информацию).

2. Физические условия (закрыта ли комната, в котором находится терминал или защищена каким либо другим способом).

3. Организационные вопросы (как на предприятии организован доступ к данным).

4. Безопасность ОС (затирает ли базовая ОС содержание структуры хранения и файлов с данными при прекращении работы с ними).

5. Существует ли для БД концепция предоставления прав владения данными.

Подробно обсудим последний пункт перечня.

В современных СУБД поддерживается один из двух подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход.

В обоих случаях объектом данных, для которых должна быть создана система безопасности может быть как вся БД, так и отдельная группа данных. Подходы различаются следующими свойствами:

1 - В случае избирательного управления пользователь обладает различными правами (привилегиями или полномочиями) при работе с некоторыми объектами. Разные пользователи обычно обладают различными правами доступа к одному и тому же объекту, поэтому избирательные системы характеризуются значительной гибкостью.

2 - В случае обязательного управления, наоборот, каждому объекту данных присваивается некий классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Следовательно, при таком подходе доступом к определенному объекту данных обладает только пользователь с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны.

Поскольку на практике гораздо чаще встречается избирательный доступ, то будем рассматривать только его. Определим правила безопасности:

CREATE SECURITY RULE SR3 /* создать правило безопасности SR3*/

GRANT RETRIEVE (S#, SNAME, CITY),DELETE /*позволить обновление атрибутов в скобках и удаление*/

ON S WHERE S.CITY # ”LONDON” /* для поставщиков не из Лондона*/

TO Jim, Mary /* для этих пользователей*/

ON ATTEMPTED VIOLATION REJECT /* не выполнять при нарушении правила */

 

Любое правило безопасности должно содержать пять компонентов:

1. Имя (SR3 в примере) под этим именем правило будет зарегистрировано в системном каталоге.

2. Одна или несколько привилегий

RETRIEVE[(список)]- извлечения

INSERT, UPDATE[(список)], DELETE, ALL

3. Диапазон, к которому это правило применяется, задан с помощью директивы ON.

4. Список пользователей - один или несколько - директива TO.

5. Реакция на нарушение правила.

Правила в общем виде

CREATE SECURITY RULE

GRANT список привилегий

ON выражение

TO список пользователей

ON ATTEMPTED VIOLATION действие

Необходимо помнить, что не бывает неуязвимых систем безопасности, поэтому при работе с очень важными данными возникает необходимость регистрации контрольного следа выполняемых операций. Для сохранения контрольного следа обычно используется особый файл, в который система автоматически записывает все выполненные пользователем операции. Типичная запись в файле контрольного следа может содержать следующую информацию:

Запрос (исходный текст).

Терминал, с которого была вызвана операция.

Пользователь, задавший операцию.

Дата и время запуска операции.

Вовлеченные в процесс выполнения операции- отношения, кортежи, атрибуты.

Старые значения.

7. Новые значения.

Иногда даже констатация факта, что в данной системе поддерживается контрольное слежение, бывает достаточно для предотвращения несанкционированного доступа.

 




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 532; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.