Автор: Пользователь скрыл имя, 24 Декабря 2011 в 10:44, реферат
В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных.
Некоторые термины
Пользователи СУБД
Дискреционная защита
Мандатная защита
Во-вторых,
все объекты выстроены в
В
уже упоминавшихся «Критериях оценки
надежных компьютерных систем» применительно
к системам уровня безопасности B описан
механизм меток безопасности, реализованный
в рассматриваемых данной статьей СУБД.
Метка
объекта включает следующее:
Группа субъекта, который внес данный объект.
Уровень доступа на чтение — RAL (Read Access Level).
Уровень доступа на запись — WAL (Write Access Level).
Метка
субъекта выглядит аналогично:
Группа, к которой принадлежит субъект.
RAL-уровень субъекта, который представляет собой максимальный RAL-уровень доступной субъекту информации.
WAL-уровень субъекта, то есть минимальный RAL-уровень объекта, который может быть создан этим субъектом.
Все
пользователи базы данных считаются
разбитыми на непересекающиеся группы.
Группа описывает область доступных
пользователю данных. Для каждой группы
существует администратор группы (уровень
DBA для группы), созданный администратором
системы. При этом пользователи одной
группы не видят данных, принадлежащих
пользователям другой группы. В этом плане
у СУБД «Линтер» имеется особенность:
в системе реализовано такое понятие,
как «уровень доверия между группами».
При этом уровни доверия не могут быть
вложенными. Группа представляет собой
числовое значение в диапазоне [1-250]. Группа
0 — группа администратора системы. Только
администратор системы может создать
пользователя в группе, отличной от своей.
Все данные, созданные от имени пользователя,
помечаются его группой.
Уровни
доступа вводятся для проверки прав
на осуществление чтения-записи информации.
Вводятся следующие уровни доступа:
Для пользователя (субъекта):
RAL — уровень доступа; пользователь может получать (читать) информацию, RAL-уровень которой не выше его собственного уровня доступа;
WAL — уровень доверия на понижение уровня конфиденциальности; пользователь не может вносить информацию с уровнем доступа (RAL-уровнем) более низким, чем данный WAL-уровень пользователя. Иными словами, пользователь не может сделать доступную ему информацию менее конфиденциальной, чем указано в данном параметре.
Для информации:
RAL — уровень чтения; пользователь может получать (читать) информацию, RAL-уровень которой не выше его собственного RAL-уровня (может читать менее конфиденциальные данные);
WAL — уровень ценности или уровень доступа на запись (модификацию, удаление); пользователь может модифицировать (удалять) информацию, WAL-уровень которой не выше его RAL-уровня.
Создать
пользователя с произвольными уровнями
может только администратор системы.
Остальные администраторы (DBA) могут
создавать пользователей (или изменять
уровень пользователям) лишь в пределах
отведенных им уровней. Пользователь может
принудительно пометить вводимые данные,
указав в списке атрибутов уровни доступа
для соответствующих записей и полей (при
выполнении операторов INSERT или UPDATE). По
умолчанию вносимые данные наследуют
уровни пользователя, вносящего/изменяющего
данные. Защищаемые объекты: пользователи,
таблицы, столбцы, записи (вносится при
выполнении INSERT), поля записей (изменяются
при выполнении UPDATE). Уровни, как и группы,
нельзя использовать в случае, если они
не созданы специальными запросами.
Конфигурация,
к которой имеет доступ хотя бы
один программист, не может считаться
безопасной. Поэтому обеспечение
информационной безопасности баз данных
— дело весьма сложное, и во многом
вследствие самой природы реляционных
СУБД.
Помимо
систематического применения арсенала
средств, описанных выше, необходимо
использовать административные и процедурные
меры, в частности регулярное изменение
паролей пользователей, предотвращение
доступа к физическим носителям
информации и т.п.
1Стандарт Правительства США «Trusted Computer System Evaluation Criteria, DOD standard 5200.28 - STD, December, 1985», описывающий защищенные архитектуры информационных систем и определяющий уровни защиты от A1 (наивысшего) до D (минимального).
Информация о работе Информационная безопасность в современных системах управления базами данных