![]() КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Безопасность. Термин “Безопасность” относится к защите данных от несанкционированного доступа
Термин “Безопасность” относится к защите данных от несанкционированного доступа. Среди множества аспектов проблемы безопасности данных отметим основные: 1. Правовые, общественные, этические аспекты (имеет ли право некоторое лицо получить запрашиваемую информацию). 2. Физические условия (закрыта ли комната, в котором находится терминал или защищена каким либо другим способом). 3. Организационные вопросы (как на предприятии организован доступ к данным). 4. Безопасность ОС (затирает ли базовая ОС содержание структуры хранения и файлов с данными при прекращении работы с ними). 5. Существует ли для БД концепция предоставления прав владения данными. Подробно обсудим последний пункт перечня. В современных СУБД поддерживается один из двух подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих случаях объектом данных, для которых должна быть создана система безопасности может быть как вся БД, так и отдельная группа данных. Подходы различаются следующими свойствами: 1 - В случае избирательного управления пользователь обладает различными правами (привилегиями или полномочиями) при работе с некоторыми объектами. Разные пользователи обычно обладают различными правами доступа к одному и тому же объекту, поэтому избирательные системы характеризуются значительной гибкостью. 2 - В случае обязательного управления, наоборот, каждому объекту данных присваивается некий классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Следовательно, при таком подходе доступом к определенному объекту данных обладает только пользователь с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны. Поскольку на практике гораздо чаще встречается избирательный доступ, то будем рассматривать только его. Определим правила безопасности: CREATE SECURITY RULE SR3 /* создать правило безопасности SR3*/ GRANT RETRIEVE (S#, SNAME, CITY),DELETE /*позволить обновление атрибутов в скобках и удаление*/ ON S WHERE S.CITY # ”LONDON” /* для поставщиков не из Лондона*/ TO Jim, Mary /* для этих пользователей*/ ON ATTEMPTED VIOLATION REJECT /* не выполнять при нарушении правила */
Любое правило безопасности должно содержать пять компонентов: 1. Имя (SR3 в примере) под этим именем правило будет зарегистрировано в системном каталоге. 2. Одна или несколько привилегий RETRIEVE[(список)]- извлечения INSERT, UPDATE[(список)], DELETE, ALL 3. Диапазон, к которому это правило применяется, задан с помощью директивы ON. 4. Список пользователей - один или несколько - директива TO. 5. Реакция на нарушение правила. Правила в общем виде CREATE SECURITY RULE GRANT список привилегий ON выражение TO список пользователей ON ATTEMPTED VIOLATION действие Необходимо помнить, что не бывает неуязвимых систем безопасности, поэтому при работе с очень важными данными возникает необходимость регистрации контрольного следа выполняемых операций. Для сохранения контрольного следа обычно используется особый файл, в который система автоматически записывает все выполненные пользователем операции. Типичная запись в файле контрольного следа может содержать следующую информацию: Запрос (исходный текст). Терминал, с которого была вызвана операция. Пользователь, задавший операцию. Дата и время запуска операции. Вовлеченные в процесс выполнения операции- отношения, кортежи, атрибуты. Старые значения. 7. Новые значения. Иногда даже констатация факта, что в данной системе поддерживается контрольное слежение, бывает достаточно для предотвращения несанкционированного доступа.
Дата добавления: 2015-05-07; Просмотров: 559; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |