Поясните структурную схему Системы разграничения баз данных (диспетчер доступа).

Разграничение доступа к файлам БД и к частям БД осуществляется в системе управления БД путём установления полномочий пользователей и контроля этих полномочий с помощью механизмов защиты при допуске к механизмам допуска БД. В основном доступ осуществляется с использованием диспетчера доступа. Функциональная схема диспетчера доступа представлена на рисунке 1.

Представленный диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения субъектов к объектам доступа. Диспетчер доступа разграничивает доступ к внутренним ресурсам КС субъектов, уже получивших доступ к системе. Запрос на доступ i того субъекта к j тому объекту поступает в блок управления БД, затем блок полномочий и характеристик доступа, а так же блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решений, который и выдает сигнал разрешения выполнения запроса, либо сигнал отказа в допуске, если число попыток субъектов доступ получить доступ к запрещённым для него объектам превысить определённую границу (обычно это 3 раза для БД), то блок принятия решения на основании данных блока регистрации событий выдаст сигнал «НСД к информации». Администратору системы безопасности БД.

Администратор может блокировать работу субъекта, нарушающего правила разграничения доступа к системе и выявляет причину нарушения.

Кроме преднамеренных попыток НСД к информации диспетчер фиксирует нарушение правил разграничений, явившихся следствием отказом, сбоев аппаратных и программных средств.

Полномочия пользователей устанавливаются администратором СУБД. Обычно стандартным идентификатором является. Обычно стандартным идентификатором пользователя является логин и пароль, который передается в зашифрованном виде.

Доп. материалы:

В чем заключается особенность реализации мандатной модели доступа в СУБД Oracle.>>> Основная идея мандатной модели состоит в приписывании объектам и субъектам меток. Если метки эти соответствуют в некотором смысле, то субъект получает право на выполнение действий с объектом. В роли метки выступает форма доступа. Если субъект не имеет доступа, то ему не разрешено чтение конфиденциальных документов. Для чтения документов, содержащих государственную тайну, необходимо обладать соответсвующей формой допуска. В качестве структуры, обладающей меткой, выбирается кортеж данных, такое решение обеспечивает достаточную избирательность доступа. Местом хранения меток может быть выбран только кортеж с данными. При этом соответствующий атрибут или домен, из которого принимают значения метки доступа, должен обладать некоторыми особенностями, в частности должен быть решен вопрос о технологии его (атрибута) изменении и заполнении.>>> В СУБД ORACLE реализация технологии мандатного доступа наложена на реализацию дискреционной модели. Возможность доступа к данным проходит проверку (в 2 этапа): сначало проверяются станрдартные ограничения дискреционного доступа, затем (для субъектов, прошедших проверку) проверяется возможность доступа к объектам, базирующаяся на ограничениях мандатной модели. Реализация мандатной модели доступа в СУБД Oracle предусматривает установку специального программного компонента Oracle Label Security (OLS). Объектом являются таблицы, субъектами выступают пользователи и процессы, порожденные процедурами, функциями программных библиотек. Уполномоченным пользователям предоставляются средства приписывания субъектам и объектам меток доступа. Сформулируйте (объясните) содержание ролевой модели доступа. Перечислите основные множества объектов ролевой модели доступа, а также этапы построения системы разграничения доступа к базам данных на основе ролевой модели.>>> Содержание ролевой модели доступа:Ролевая модель доступа ориентирована на упрощение и обеспечение формальной ясности в технологии обеспечения политики безопасности автоматизированной системы. Управление доступом в ролевой модели осуществляется как на основе матрици прав доступа для ролей, так и с помощью правил, регламентирующих назначение ролей пользователя и их активизацию во время сеансов.В ролевой модели доступа классическое понятие субъект разделяется на две части: пользователь и роль.Пользователь- это человек, работающий с системой и выполняющий определенные служебные обязанности.Роль- активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор привелегий, необходимых для осуществления определенной деятельности.Примером роли может служить присутствующая в каждой ОС учетная запись администратора, который обладает специальными полномочиями и может исполняться несколькими пользователями.Ролевая модель доступа включает 3 компонента:- модель отображения "пользователь-роль"(ориентирована на корректное отображение множества пользователей на множество ролей в условиях децентрализованного управления; поддержка отношений "разрешено_назначить", "разрешено_отозвать");- модель отображения "привелегия-роль(аналогично "пользователь-роль")";- модель отображения "роль-роль"(реализация 3-х классов ролей: "возможности", "группы", "универсальные роли").В ролевой модели доступа вводится понятие "иерархия ролей". Роль, входящая в иерархию может включать другие роли, наследую все привелегии, включаемых ролей.>>> Основные множества объектов ролевой модели доступа:Имеются 3 основных множества объектов (пользователь, роль, привелегия):- польватель- это человек или процесс;- роль- название определенной работы, которая выполняется в организационной системе и связана с семантикой, определяющей полномочия и ответственность исполнителя роли;- привелегия- это право на выполнение определенного вида операций с одним или несколькими объектами системы(компоненты БД, информационные ресурсы).Сущность привелегий зависит от деталей реализации ее системы и свойств, поэтому общая модель управления доступом должна рассматривать привелегии как формализованные метки (обозначения) совокупности прав доступа. Привелегии могут относиться как к одному так и к нескольким объектам.>>> Этапы построения системы разграничения доступа к базам данных на основе ролевой модели:Каждый сеанс - это соответсвие между пользователем и множеством ролей. Порльзователь в течении сеанса активизирует некоторое подмножество множества ролей, членом которых он является. Во время сеанса активизируется несколько ролей. Привелегии, доступные пользователю - это объединение привелегий всех ролей, активизированных в сеансе.Каждые сеанс свяхан с отдельным пользователе. У пользователя может быть открыто несколько сеансов одновременно, например, каждый в своем окне на экране рабочей станции. У каждого сеанса может быть свое множество активных ролей (обеспечивается принцип наименьшего количества привелегий).Пользователь, являющийся членом нескольких ролей может активизировать любое их подмножество, которое является подходящим для задач, которые будет решать пользователь в сеансе. поьзователь с большим количеством привелегий может неактивизировать эту роль без необходимости. Перечень ролей в сеансе, активизируемых пользователем, определяется по усмортению пользователя. Ролевая модель позволяет динамическую активацию и деактивацию ролей. Понятие сеанса приравнивается к понятию субъекта. Субъект - единица управления доступом и пользователб может работать с несколькими субъектами или сеансом, с различными привелегиями, активных в одно и тоже время. В чем заключается особенность реализации избирательной модели доступа в СУБД.>>> Простейшая (одноуровневая) модель безопасности данных строится на основе дискреционного (избирательного) принципа разграничения доступа, при котором доступ к объектам осуществляется на основе множества разрешенных отношений доступа в виде троек "субъект доступа- тип доступа- объект доступа". Наглядным способом формализованного представления дискреционного доступа является матрица доступа, устанавливающая перечень пользователей (субъектов) и перечень разрешенных операций (процессов) по отношению к каждому объекту БД (таблицы, запросы, формы, отчеты...). В чем заключается добровольное и принудительное управление доступом к базам данных, отметьте их особенности.>>> Добровольное управление(децентрализованное): базируется на понятии влядения объектами. Как правило, объектами являются те субъеты БД, процессы которых создали соответствующий объект. Добровольное управление заключается в том, что права на доступ к объектам определяют их владельцы. Т.е. соответствующие ячейки матрицы доступа заполняются теми субъектами, которым принадлежат права владения над соответствующими владениями БД. В результате при добровольном управлении реализуется децентрализованный принцип организации и управления процессом разграничения доступа. Такой обеспечивает гибкость настраивани системы разграничения доступа (СРД) на совокупности пользователей и ресурсов, но делает достаточно сложным контороль и аудит состояния безопасности данных. >>> Принудительное управление доступом(централизованное): предусматривает ведение единого централизованного администрирования доступа. В БД выделяется специальный доверенный субъект (администратор БД), который определяет привелегии на доступ всех остальных субъектов к объектам БД. Т.е. заполнять и изменять ячейки матрицы доступа может только администратор системы. Принудительное управление доступом обеспечивает более жесткое централизованное управление доступом, он является менее гибким и менее точным в плане настройки системы разграничения доступа на потребности и полномочия пользователей, т.к. наиболее полное представление о содержимом и конфиденциальности объектов имеют их владельцы.>>> На практике используют комбинированный способ управления доступом.