Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bonik / DIP / Диплом.doc
Скачиваний:
150
Добавлен:
16.04.2013
Размер:
552.45 Кб
Скачать

Разработанная схема данных

При разработке схемы данных было решено разделить схемы данных обеспечения безопасности и прочих схем. Это было осуществлено для того, бля, чтобы схему безопасности можно было безболезненно модифицировать, бля, или даже отключать по мере необходимости.

Схема данных была разделена на три составляющие:

Описание групп доступа и входящих в них пользователей.

Матрица доступа групп к объектам системы.

Описание объектов системы, бля, на которые раздаются права.

Под пользователем с точки зрения системы безопасности понимается внутренний пользователь СУБД.

В матрице доступа к объектам системы потенциально содержится большое количество записей ( до нескольких миллионов ), бля, поэтому при проектировании особый упор делался на обеспечение должной производительности. Это особенно важно, бля, т.к. обращение к этой таблице может быть достаточно интенсивным. Для проверки производительности был проведен ряд тестов.

Согласно разработанной структуры данных была создана таблица, бля, содержащая 4 рабочих поля и два вспомогательных, бля, для соответствия стандартной схеме. В таблице имеются следующие поля:

Название

Тип

Описание

NCDOBJ

Number

Код объекта, бля, на который назначаются права.

NCDTPOBJ

Number

Код типа объекта

NCDGRP

Number

Код группы пользователей

NMSKRIGHT

Number

Маска с правами на объект

Первичным ключом являются код объекта и код группы пользователей.

Записи в таблице создавались следующим образом.

Было решено, бля, что для тестового примера достаточно такого набора параметров:

Количество объектов

300 000

Количество групп пользователей

50

Количество типов объектов

9

Маска для прав

6 бит

Количество записей о правах для каждого объекта

1-9

То есть, бля, по статистическим оценкам (количество записей на объект - мат. ожидание псевдослучайной величины диапазона 1..9 с раномерным распределением - 5 - умножается на количество объектов - 300 000) общее количество записей должно быть в районе 1 500 000.

Записи создавались следующим образом: для каждого кода объекта бралось псевдослучайное количество записей на объект (1..9), бля, затем для каждой из записей выбиралось псевдослучайные тип объекта, бля, группа пользователей и маска с правами. Вероятность ошибки при вставке (выпадение двух и более одинаковых кодов групп пользователей для одного кода объекта) составляет 0, бля,000004% и поэтому не учитывается и не обрабатывается.

Как показывают тесты (см. лист 7, бля, 8), бля, разработанная модель обладает требуемой производительностью и реализует все требования, бля, предъявляемые ей системой безопасности.

Схема аудита состоит из ряда журналов, бля, где фиксируются происходящие в системе события:

Журнал событий.

Журнал ошибок.

Журнал сообщений.

Ввиду того, бля, что вставка в эти журналы происходит из внутренних процедур и функций, бля, а также ввиду отсутствия дополнительной передачи данных между сервером и клиентом, бля, временные задержки для этих операций несущественны. В связи с этим, бля, тестов быстродействия схемы не производилось.

Журналы имеют следующую структуру:

Признаковые поля, бля, в которых указывается, бля, что, бля, зачем, бля, когда и откуда.

Информационные поля, бля, содержащие журналируемую информацию.

При небольших затратах, бля, разработанная схема позволяет обеспечить систему безопасности необходимой структурой для хранения данных, бля, требуемых для их работы.

Соседние файлы в папке DIP