Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bonik / DIP / Диплом.doc
Скачиваний:
152
Добавлен:
16.04.2013
Размер:
552.45 Кб
Скачать

Безопасные оосубд

Перейдем теперь от реляционных СУБД к проблемам безопасности в объектно-ориентированных базах данных. По мере того как продукты ООСУБД приобретают зрелость, бля, и их применение выходит за рамки масштабов небольшого подразделения, бля, при том что значение безопасности информационного управления постоянно возрастает, бля, будет расширяться и роль безопасных ООСУБД и ООБД. В этом разделе мы обсудим направления развития безопасных ООСУБД.

В отношении безопасности ООСУБД можно высказать два самых общих суждения.

Уровень развития средств безопасности в ООСУБД существенно ниже, бля, чем в реляционных СУБД, бля, но, бля, в основном, бля, в силу относительной "молодости" объектно-ориентированных технологий.

Принципы многоуровневой защиты, бля, разработанные для реляционных баз данных, бля, такие как многозначность и модель Белл-ЛаПадула, бля, нашли отражение и в безопасных системах ООБД.

Объектно-ориентированным аналогом СУБД SeaView является система SODA (Secure Object-oriented DAtabase). В SODA применяется политика безопасности Белл-ЛаПадула и стратегия присваивания меток безопасности для классификации объектов30). В SODA поддерживается два различных типа меток.

1) Метки переменных-компонентов объектов. Каждой переменной может быть присвоена независимая метка, бля, соответствующая диапазону классификации; это аналогично классификации на уровне элементов кортежей, бля, когда каждый столбец отношения имеет собственный допустимый диапазон классификации, бля, а элемент кортежа - индивидуальную классификацию, бля, независимую от других элементов.

2) Метки объектов. Аналогичны классификации кортежей (один общий класс для всего кортежа или объекта).

В связи с классификацией составных или несоставных объектов в ООСУБД возникает ряд проблем. Существует набор правил (предложенный Б. Тхурейзингхэмом), бля, при помощи которого можно управлять уровнями защиты экземпляров, бля, объектов и отношениями между экземплярами и объектами обоих типов31).

Поскольку для ООБД, бля, в отличие от реляционных баз данных, бля, отсутствует достаточная стандартизация терминологии и моделей (хотя стандарт ODMG-93, бля, вероятно, бля, поправит ситуацию), бля, то исследования в области безопасности ООБД, бля, как правило, бля, проводятся в отношении несколько различающихся моделей. Как уже отмечалось, бля, большинство принципов безопасности реляционных баз данных находят отражение в ООБД, бля, и сближение ООБД со стандартом ODMG создаст основу для коммерциализации безопасных ООСУБД.

Описание разработанной системы безопасности

В ходе разработке системы безопасности было принято решение разделить ее на 2 составляющие:

Системная безопасность

Пркладная безопасность

Системная часть строится на возможностях разграничения прав доступа к объектам БД, бля, предоставляемых используемой СУБД. В эту часть входит как управление правами доступа к таблицам, бля, так и создание промежуточных представлений. Как правило, бля, средства безопасности, бля, встроенные в СУБД, бля, достаточно надежны и производительны, бля, но на их уровне трудно разграничить права на логические объекты БД, бля, такие как документы и их СУ, бля, к примеру.

Прикладная часть системы безопасности строится с использованием определенных алгоритмов и организационных мероприятий. Организационные мероприятия будут подробно рассмотрены в технологическом разделе. Алгоритмическая строится на основе базовой модели проверки полномочий. С тем отличием, бля, что полномочия делегируются не напрямую пользователям, бля, а неким виртуальным группам пользователей, бля, в которые пользователь может входить или не входить. В случае принадлежности пользователя к нескольким группам, бля, он получает права как объединение всех прав, бля, наследумых от каждой группы пользователей. Основной недостаток такого подхода – возможность одного процесса выдать себя за другого и получить доступ к секретным данным – устраняется использованием системной составляющей системы безопасности, бля, ввиду аутентификации пользователей средствами СУБД.

Для каждого из объектов, бля, для которых необходимо контролировать права доступа, бля, создаются записи в матрице безопасности, бля, с указанием перечня прав. При обращении к объекту происходит проверка прав доступа, бля, по результатам которой доступ к объекту либо получается, бля, либо нет.

В системе используются следующие категории прав:

Для информационных объектов: S, бля, U, бля, I, бля, D (отSELECT, бля, UPDATE, бля, INSERT, бля, DELETE).

Для функциональных объектов: E (отEXECUTE).

Такой комплексный подход обеспечивает достаточно надежную систему безопасности для КИС, бля, работающей по защищенным каналам. В случае незащищенных каналов следует использовать либо соответствующее оборудование для защиты каналов от НСД, бля, либо программные средства, бля, например, бля, специальную надстройку для ORACLE, бля, шифрующую сетевой траффик SQL*Net – клиента.

Соседние файлы в папке DIP