Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
152
Добавлен:
02.05.2014
Размер:
136.7 Кб
Скачать

Принятие решения о доступе

1) доступ, управляемый событием (например таймером); 2) доступ, управляемый значением (зависит от текущего значения внутренних данных); 3) доступ, зависящий от состояния; 4) доступ, зависящий от полномочий; 5)доступ, зависящий от предыстории обращения. Информация, доступ к которой зависит от предыстории обращения, является контекстно-зависимой.

Защита информации чувствительной к значению: 1) Механизм представлений – пользователю представляется только та информация, к которой он имеет доступ; 2) Механизм модификации запросов:

Запреты: 1) отвергнуть запрос типа (имя, возраст, заработная плата), отдел = 1; 2) отвергнуть запрос типа (имя, возраст, заработная плата), возраст < 50. Например сформирован запрос типа имя = Смит. Этот запрос должен быть модифицирован. Система в действительности обрабатывает запрос имя = Смит, отдел = 1, возраст < 50 – проверка тех полей доступ к которым разрешен.

Контроль доступа к контекстно-зависимой информации

Контекстно-независимая информация – это информация, чувствительная к значению, событию и состоянию и только. Для нее система может не сохранять информацию об истории доступа к БД. Механизм защиты сравнительно легко реализуется.

Контекстно-зависимая информация – доступ к которой определяется полномочиями и предысторией обращения, причем зависит от контекста, который включает предыдущие запросы, их обработку и среду текущего запроса.

Пример: Пусть БД содержит 5 элементов: Д1 … Д5. Сформированы три требования защиты: 1) Д3 не может быть считан, если уже считан Д1: R(Д3)  R(Д1); 2) Д3 не может быть считан, если уже выполнена Д2: R(Д3)  E(Д2); 3) Распечатка элемента Д4 запрещена, если уже распечатан элемент Д5 и наоборот: P(Д4)  P(Д5), P(Д5)  P(Д5).

Модель данных представлена следующим образом:

РИСУНОК

Каждой вершине соответствует упорядоченная пара (элемент данных и атрибут защиты), а требования защиты представлены непрерывными дугами. Рассмотрим запрос пользователя: 1) E(Д2), P(Д5), R(Д1); 2) P(Д4), R(Д3).

Второе задание не может быть выполнено после первого, т.к. нарушаются требования к защите БД. Для отображения действий необходимо ввести вершину пользователь. Запрос представляется в виде стрелки от пользователя к элементу данных, а выполнение запроса от элемента к пользователю. Если стрелки между вершинами элементов данных и вершиной пользователя образуют направленный (замкнутый) контур, то существует вероятность нарушения защиты БД. Получили три нарушения защиты при выполнении второго задания. Возникает вопрос: каково максимальное количество данных без нарушения защиты? Рассмотрим более общий случай (много данных, много требований защиты). Допустим имеется граф с десятью вершинами:

РИСУНОК

Сначала необходимо нормализовать этот граф, т.е. расположить вершины так, чтобы стрелки были всегда направлены вниз:

РИСУНОК

Механизм защиты в бд Microsoft Access.

Элементами защиты являются таблицы, отчеты, формы, запросы, макросы и модули. Субъектами защиты являются администратор, владелец БД, пользователь, группа пользователей. Системы ЗИ включают рабочие группы, регистрационные записи, права владения, права доступа. System MDW. Программа администратора рабочих групп (создание регистрационных записей пользователей или групп, а также новых рабочих групп) – wrkgadm.exe. Администратор рабочей группы имеет право доступа ко всем группам. Права администраторов и владельцев БД: 1) администратор всегда имеет право доступа ко всем элементам, созданным в данной рабочей группе; 2) владелец БД всегда может открыть БД; 3) владелец элемента всегда может получить полные права доступа к этому элементу.

Соседние файлы в папке Защита информации в ИТ