
- •Принятие решения о доступе
- •Контроль доступа к контекстно-зависимой информации
- •Механизм защиты в бд Microsoft Access.
- •Разновидности прав доступа Microsoft Access.
- •Разделение бд на группы защиты
- •Многоуровневая защита.
- •Назначение полномочий в бд.
- •Типовая процедура контроля доступа:
- •Тактики разрешения доступа
- •Механизмы защиты ос
- •Контроль доступа к данным в ос
- •Многоуровневая модель доступа в ос.
- •Модель разграничения доступа Белла – Лападулы.
- •1) Санкционированность доступа; 2) размер файла; 3) тип файла; 4) расположение на диске.
- •Безопасность сетевых ос
- •Механизмы защиты ос Novell NetWare
- •Защита в сетях (основа лекции 8, 9 за 5-ый семестр)
Разделение бд на группы защиты
Атом защиты объединяет записи имеющие общие свойство, выраженное в виде условия или предиката через атрибуты записи. Этот предикат называется каноном. В этом случае устраняется опасность НСП (просмотр), путем организации просмотра записей атома без просмотра записей других атомов. Каждый атом имеет свой канон. Проиллюстрируем это на примере. Реорганизуем БД в соответствии с понятием атома: АЗ – атом защиты.
РИСУНОК
Каждый АЗ характеризуется следующим каноном: таблица: 6 столбцов и 4 строки. Столбцы: 1) номер атома защиты (по порядку) 2) канон 3) атрибут защиты 4) адреса записей. Строки: 1-ая строка: 2) А1А2А3А4 3) Read Only 4) 1, 4; 2-ая строка: 2) А1А2А3А4 3) Read / Insert 4)2, 7, 10; 3-я строка: 2) А1А2А3А4 3) Read / Insert / Delete 4) 3, 6, 9; 4-ая строка: 2) А1А2А3А4 3) Execute 4) 5, 8. Конец таблицы. Новый словарь может содержать дополнительную информацию о каноне. Удовлетворение требованию защиты А2((А4А3)(А4А1)). Пользователь формирует запрос, что ему нужны: А1, А2, А1А2. В этой структуре СУБД, непосредственно обращаясь к словарю, определяет каналы защиты. В данном случае это: А1А2А3А4. Т.е. записи 2, 7, 10 уже на этапе просмотра словаря исключаются для ответа на запрос. Затем СУБД переходит к атому А1, он доступен для просмотра. Можно сделать следующие выводы: - предварительная обработка позволяет запретить НСП записи, повышает полноту ответа; - организация защиты осуществляется за счет предварительной обработки запроса и спецификации защиты; механизм модификации запроса; сужение области поиска.
Многоуровневая защита.
Для организации хранения информации с разными грифами секретности (деление информации на уровни, разная по ценности информация хранится в разных местах). Разная степень непосредственности защиты от секретности данных. Понятие многоуровневой защиты основывается на понятии атома защиты. когда атомы объединяются в молекулы желательно, чтобы они не пересекались, т.е. не имели общих записей. Т.к. атом входит не более чем в одну молекулу, то молекулы не содержат общих записей.
РИСУНОК
Каноны молекул защиты: Организация многоуровневой защиты от НСП. Таблица: 3 столбца и 3 строки. Столбцы: 1) группы защиты (молекула) 2) логические условия (предикаты) 3) уровень защиты. Строки: 1-ая строка: 1) молекула защиты 2) А1А2А3 3) сов. секретно; 2-ая строка: 1) атом защиты 2) А1А2А3А4 3) секретно; 3-я строка: 1) атом защиты 2) А1А2А3А4 3) конфиденциально. Конец таблицы. Защита на физическом уровне может быть организована посредством размещения записей на разных устройствах памяти. Атомы объединяем в молекулы на основе анализа уровня защиты.
Назначение полномочий в бд.
Право собственности – владелец может разрешить или отвергнуть обращение других пользователей к его данным. OWN (владелец) – этот атрибут приписывается к агрегату данных. Пользователь может присвоить права владения другому пользователю, присвоив ему соответствующий атрибут OWN. Иерархия полномочий:
РИСУНОК
Администратор – владеет всеми БД, управляет и дает санкции другим пользователям на использование БД. Владельцы БД – распоряжаются своими БД, управляют ими и могут давать право пользования своей БД. Пользователи – могут выполнять лишь некоторые операции по управлению данными, не являются владельцами БД. Многоуровневая иерархия полномочий основывается на использовании прав собственности на часть базы данных, двухуровневая – передача прав собственности.
Правила для многоуровневой иерархии: 1) у каждой БД должен быть один владелец; владелец может сделать совладельцем части БД другого пользователя, тот в сою очередь других и т.д.; 2) ограниченное право собственности – право собственности может отменить только тот, кто ввел это право владения частью БД – владелец; 3) право собственности и ограниченное право собственности можно быть заменены, изменены или уничтожены, однако при этом не должно быть совладельцев; 4) владельцам и совладельцам разрешено выполнять все операции в БД и соответственно в своих личных БД или на их частях.
Такая структура характеризуется тем, что на каждом уровне для агрегатов данных существует только пользователь, который лично отвечает за управление агрегатом данных. Двухуровневая иерархия позволяет создателю БД немедленно стать его владельцем. И владелец является единственным лицом, имеющим право разрешать другим пользователям работать с БД и вводить различные атрибуты по отношению к агрегатам данных. Владелец может передать право собственности другому пользователю. Однажды осуществив передачу прав собственности владелец уже не имеет прав вернуть себе БД (вновь стать владельцем). Преимущества: простота, отсутствие право собственности на часть БД ведет к концентрации полномочий, это предотвращает ситуацию два совладельца пытаются помешать друг другу.