Проектирование реляционных баз данных. Ковалев А.В - 49 стр.

UptoLike

51
Су ществует несколько аспектов проблемы защиты операционных систем, имеющих зна-
чение как для ОС автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение
возможности несанкционированного использования и искажения системных ресурсов пользо-
вательскими программами (в частности, вирусами); обеспечение корректности выполнения
программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы;
исключение возможности несанкционированного использования прикладными программами
одних пользователей ресурсов, принадлежащих другим, и т.д. Строго говоря, в сетевой ОС и
аппаратных средствах ИВС должны быть реализованы механизмы безопасности.
Принято различать пассивные объекты защиты и активные субъекты, которые могут вы-
полнять над объектами определенные операции. Защита объектов реализуется ОС посредством
контроля за выполнением субъектами совокупности правил, регламентирующих указанные
операции. Указанную совокупность иногда называют статусом защиты.
Субъекты в ходе своего функционирования генерируют запросы на выполнение опера-
ций над защищенными объектами. Для реализации статуса защиты в ОС чаще всего использу-
ется матрица доступа, содержащая М строк (по числу су бъектов) и N столбцов (по числу объек-
тов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет со-
бой множество возможностей i-го субъекта по отношению к j-му объекту.
Еще одним достаточно простым в реализации средством разграничения доступа к защи-
щаемым объектам является механизм колец безопасности. Кольцо безопасности характеризует-
ся своим уникальным номером, причем нумерация идет по принципу "изнутри-наружу", и внут-
ренние кольца являются привилегированными по отношению к высшим. При этом субъекту,
оперирующему в пределах кольца с номером i, доступны все объекты в пределах колец с номе-
ром j.i.
Для эталонной модели ВОС любая система управления распределенными базами данных
(СУ РБД) есть компонента специального программного обеспечения ИВС, использующая свои
собственные протоколы только на прикладном уровне. В связи с этим обеспечение безопас-
ности РБД косвенно реализуется в сетевой ОС. Однако все указанные механизмы и средства
инвариантны конкретным способам представления информации в БД, возможностям СУ РБД и
их языковых средств по доступу к данным, а также возможностям, предоставляемым приклад-
ными программами по работе с БД. Инвариантность приводит к тому, что в случ ае непринятия
специальных мер все пользователи СУ РБД имеют равные права по использованию и обновле-
нию всей информации, имеющейся в базе данных. В то же время указанная информация, как и
при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории
по грифу секретности, группам пользователей, которым она доступна, а также по операциям
над нею, которые разрешены указанным группам. Реализация этого процесса требует разра-
ботки и включения в состав СУ РБД специальных средств.
Известно, что принятие решения о доступе к той или иной информации, имеющейся в
БД, может зависеть: от времени и точки доступа; наличия в БД определенных сведений; текуче-
сти состояния БД; полномочий пользователя; предыстории обращения к данным.
В первом случае доступ к БД с каждого терминала ИВС может быть ограничен фиксиро-
ванным временем, после которого любая попытка обращения к БД с этого терминала является
запрещенной.
Во втором случае пользователь может получить из БД интересующие его сведения толь-
ко при условии, что БД содержит некоторую взаимосвязанную с ним информацию определен-
ного содержания.
В третьем случае обновление информации в некоторой БД может быть разрешено поль-
зователю только в те моменты времени, когда она не обновляется другими пользователями.
В четвертом случае для каждого пользователя прикладной программы устанавливаются
индивидуальные права на доступ к различным элементам БД. Эти права регламентируют опе-
рации, которые пользователь может выполнять над элементами.
         Существует несколько аспектов проблемы защиты операционных систем, имеющих зна-
чение как для ОС автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение
возможности несанкционированного использования и искажения системных ресурсов пользо-
вательскими программами (в частности, вирусами); обеспечение корректности выполнения
программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы;
исключение возможности несанкционированного использования прикладными программами
одних пользователей ресурсов, принадлежащих другим, и т.д. Строго говоря, в сетевой ОС и
аппаратных средствах ИВС должны быть реализованы механизмы безопасности.
         Принято различать пассивные объекты защиты и активные субъекты, которые могут вы-
полнять над объектами определенные операции. Защита объектов реализуется ОС посредством
контроля за выполнением субъектами совокупности правил, регламентирующих указанные
операции. Указанную совокупность иногда называют статусом защиты.
         Субъекты в ходе своего функционирования генерируют запросы на выполнение опера-
ций над защищенными объектами. Для реализации статуса защиты в ОС чаще всего использу-
ется матрица доступа, содержащая М строк (по числу субъектов) и N столбцов (по числу объек-
тов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет со-
бой множество возможностей i-го субъекта по отношению к j-му объекту.
         Еще одним достаточно простым в реализации средством разграничения доступа к защи-
щаемым объектам является механизм колец безопасности. Кольцо безопасности характеризует-
ся своим уникальным номером, причем нумерация идет по принципу "изнутри-наружу", и внут-
ренние кольца являются привилегированными по отношению к высшим. При этом субъекту,
оперирующему в пределах кольца с номером i, доступны все объекты в пределах колец с номе-
ром j.i.
         Для эталонной модели ВОС любая система управления распределенными базами данных
(СУ РБД) есть компонента специального программного обеспечения ИВС, использующая свои
собственные протоколы только на прикладном уровне. В связи с этим обеспечение безопас-
ности РБД косвенно реализуется в сетевой ОС. Однако все указанные механизмы и средства
инвариантны конкретным способам представления информации в БД, возможностям СУ РБД и
их языковых средств по доступу к данным, а также возможностям, предоставляемым приклад-
ными программами по работе с БД. Инвариантность приводит к тому, что в случае непринятия
специальных мер все пользователи СУ РБД имеют равные права по использованию и обновле-
нию всей информации, имеющейся в базе данных. В то же время указанная информация, как и
при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории
по грифу секретности, группам пользователей, которым она доступна, а также по операциям
над нею, которые разрешены указанным группам. Реализация этого процесса требует разра-
ботки и включения в состав СУ РБД специальных средств.
         Известно, что принятие решения о доступе к той или иной информации, имеющейся в
БД, может зависеть: от времени и точки доступа; наличия в БД определенных сведений; текуче-
сти состояния БД; полномочий пользователя; предыстории обращения к данным.
         В первом случае доступ к БД с каждого терминала ИВС может быть ограничен фиксиро-
ванным временем, после которого любая попытка обращения к БД с этого терминала является
запрещенной.
         Во втором случае пользователь может получить из БД интересующие его сведения толь-
ко при условии, что БД содержит некоторую взаимосвязанную с ним информацию определен-
ного содержания.
         В третьем случае обновление информации в некоторой БД может быть разрешено поль-
зователю только в те моменты времени, когда она не обновляется другими пользователями.
         В четвертом случае для каждого пользователя прикладной программы устанавливаются
индивидуальные права на доступ к различным элементам БД. Эти права регламентируют опе-
рации, которые пользователь может выполнять над элементами.

                                                51