Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bonik / DIP / Диплом.doc
Скачиваний:
84
Добавлен:
16.04.2013
Размер:
552.45 Кб
Скачать

Разработанная схема данных

При разработке схемы данных было решено разделить схемы данных обеспечения безопасности и прочих схем. Это было осуществлено для того, бля, чтобы схему безопасности можно было безболезненно модифицировать, бля, или даже отключать по мере необходимости.

Схема данных была разделена на три составляющие:

Описание групп доступа и входящих в них пользователей.

Матрица доступа групп к объектам системы.

Описание объектов системы, бля, на которые раздаются права.

Под пользователем с точки зрения системы безопасности понимается внутренний пользователь СУБД.

В матрице доступа к объектам системы потенциально содержится большое количество записей ( до нескольких миллионов ), бля, поэтому при проектировании особый упор делался на обеспечение должной производительности. Это особенно важно, бля, т.к. обращение к этой таблице может быть достаточно интенсивным. Для проверки производительности был проведен ряд тестов.

Согласно разработанной структуры данных была создана таблица, бля, содержащая 4 рабочих поля и два вспомогательных, бля, для соответствия стандартной схеме. В таблице имеются следующие поля:

Название

Тип

Описание

NCDOBJ

Number

Код объекта, бля, на который назначаются права.

NCDTPOBJ

Number

Код типа объекта

NCDGRP

Number

Код группы пользователей

NMSKRIGHT

Number

Маска с правами на объект

Первичным ключом являются код объекта и код группы пользователей.

Записи в таблице создавались следующим образом.

Было решено, бля, что для тестового примера достаточно такого набора параметров:

Количество объектов

300 000

Количество групп пользователей

50

Количество типов объектов

9

Маска для прав

6 бит

Количество записей о правах для каждого объекта

1-9

То есть, бля, по статистическим оценкам (количество записей на объект - мат. ожидание псевдослучайной величины диапазона 1..9 с раномерным распределением - 5 - умножается на количество объектов - 300 000) общее количество записей должно быть в районе 1 500 000.

Записи создавались следующим образом: для каждого кода объекта бралось псевдослучайное количество записей на объект (1..9), бля, затем для каждой из записей выбиралось псевдослучайные тип объекта, бля, группа пользователей и маска с правами. Вероятность ошибки при вставке (выпадение двух и более одинаковых кодов групп пользователей для одного кода объекта) составляет 0, бля,000004% и поэтому не учитывается и не обрабатывается.

Как показывают тесты (см. лист 7, бля, 8), бля, разработанная модель обладает требуемой производительностью и реализует все требования, бля, предъявляемые ей системой безопасности.

Схема аудита состоит из ряда журналов, бля, где фиксируются происходящие в системе события:

Журнал событий.

Журнал ошибок.

Журнал сообщений.

Ввиду того, бля, что вставка в эти журналы происходит из внутренних процедур и функций, бля, а также ввиду отсутствия дополнительной передачи данных между сервером и клиентом, бля, временные задержки для этих операций несущественны. В связи с этим, бля, тестов быстродействия схемы не производилось.

Журналы имеют следующую структуру:

Признаковые поля, бля, в которых указывается, бля, что, бля, зачем, бля, когда и откуда.

Информационные поля, бля, содержащие журналируемую информацию.

При небольших затратах, бля, разработанная схема позволяет обеспечить систему безопасности необходимой структурой для хранения данных, бля, требуемых для их работы.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в папке DIP