- •Технология проектирования программных систем методические указания к изучению курса с элементами кредитно - модульной системы организации учебного процесса
- •Содержание лекционных занятий
- •Темы лабораторных работ
- •Оценка успешности в баллах при полном выполнении условий и графика учебного процесса
- •Распределение баллов по смысловыми модулями для определения оценки по результатам изучения учебной дисциплины
- •Шкала оценивания
- •Лабораторная работа № 1
- •Краткие теоретические сведения:
- •Моделирование взаимодействий
- •Взаимодействия
- •Лабораторная работа № 2
- •Краткие теоретические сведения:
- •Выявление требований
- •Прототипирование
- •Системные сервисы
- •Системные ограничения
- •Проектные вопросы
- •Приложения
- •Спецификации состояний
- •Моделирование классов
- •Выявление классов
- •Подход на основе использования именных групп
- •Подход на основе использования общих шаблонов для классов
- •Подход на основе использования прецедентов
- •Комплексный подход
- •Некоторые правила выявления классов
- •Лабораторная работа № 3
- •Краткие теоретические сведения
- •Архитектура программного обеспечения
- •Распределенная архитектура
- •Трехзвенная архитектура
- •Программирование баз данных
- •Взаимодействие "приложение-база данных"
- •Стратегия повторного использования
- •Компоненты
- •Развертывание
- •Проект развертывания
- •Модели данных
- •Модель объектной базы данных
- •Объектно-реляционная модель базы данных
- •Элементарные типы модели рбд
- •Реляционные таблицы
- •Лабораторная работа № 4
- •Краткие теоретические сведения
- •Связность и увязка классов
- •Виды увязки классов
- •Закон Деметра
- •Методы открытия доступа и бессмысленные классы
- •Проектирование клиент-серверных кооперативных взаимодействий
- •Хранимые процедуры
- •Триггеры
- •Проектирование транзакций
- •Пессимистическое управление параллельностью
- •Точка сохранения
- •Триггерный откат
- •Тестирование баз данных
- •Тестирование авторизации
- •Тестирование других ограничений
Тестирование авторизации
Тестирование авторизации можно рассматривать как естественное расширение тестирования первых двух типов системных ограничений. Как клиентские (пользовательский интерфейс), так и серверные (базы данных) объекты должны быть защищены от несанкционированного использования. Тестирование авторизации должно обеспечить проверку того, что механизмы безопасности, встроенные в клиентскую и серверную части системы, в действительности защищают систему от несанкционированного проникновения.
Хотя нарушение безопасности безусловно сказывается на базах данных, защита начинается с клиентской части системы. Пользовательский интерфейс программы должен быть в состоянии динамически настраивать собственную конфигурацию в соответствии с уровнем полномочий текущего пользователя (который подтверждается (аутентифицируется) идентификатором и паролем пользователя). Пункты меню, командные кнопки и даже целые окна могут стать недоступны пользователям, если у них нет соответствующих прав.
Не все "проходы" в защите системы могут быть обращены в сторону пользователей. Поддержка авторизации является существенной компонентой любой СУБД. Пользователю могут быть предоставлены выборочные права доступа к серверным объектам, при этом права (полномочия) пользователя по отношению к серверу распадаются на две категории.
Доступ к отдельным серверным объектам (таблицам, представлениям, столбцам, хранимым процедурам и т.д.).
Выполнение SQL-операторов (select, update, insert, delete и т.д.). Полномочия для пользователей можно назначать непосредственно на уровне пользователей или на групповом уровне. Группы позволяют администратору системы защиты назначать права доступа группе пользователей с помощью однократного ввода соответствующих параметров. Пользователь может как не принадлежать ни к одной группе, так и принадлежать к нескольким группам.
Для обеспечения большей гибкости при работе с авторизацией большинство СУБД вводят дополнительный уровень авторизации - ролевой уровень. Роли позволяют администратору системы защиты назначать права доступа всем пользователям, которые играют определенную роль в организации. Роли могут носить вложенный характер, т.е. права, предоставленные разным ролевым именам, могут перекрываться.
Для больших приложений ИС проектирование авторизации требует скрупулезной работы. Зачастую наряду с прикладной базой данных создается база данных авторизации для хранения и манипулирования клиентскими и серверными полномочиями. После входа пользователя в систему прикладная программа обращается к базе данных, чтобы установить уровень полномочий пользователя и настроить свою конфигурацию применительно к этому пользователю.
Любые изменения в правах доступа к базам данных осуществляются через базу данных авторизации - т.е. никто, включая администратора системы защиты, не имеет возможности непосредственно изменить права доступа к базе данных без предварительного обновления базы данных авторизации. На рис. 12 приведен пример проекта базы данных авторизации.
Рис. 12 Проект базы данных авторизации
