Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634942)
Контекстум
Руконтекст антиплагиат система

Алгоритмы и модели ограничения доступа к записям баз данных (500,00 руб.)

0   0
Первый авторБаранчиков А. И.
АвторыБаранчиков П. А., Пылькин А. Н.
ИздательствоМ.: Горячая линия – Телеком
Страниц183
ID214211
АннотацияРассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой.
Кому рекомендованоДля специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам.
ISBN978-5-9912-0203-9
УДК004.6
ББК32.973
Баранчиков, А.И. Алгоритмы и модели ограничения доступа к записям баз данных : [монография] / П.А. Баранчиков, А.Н. Пылькин; А.И. Баранчиков .— Москва : Горячая линия – Телеком, 2011 .— 183 с. : ил. — ISBN 978-5-9912-0203-9 .— URL: https://rucont.ru/efd/214211 (дата обращения: 02.05.2024)

Предпросмотр (выдержки из произведения)

Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. <...> Настоящая работа как раз и посвящена некоторым аспектам дальнейшего развития теории проектирования РБД, связанным с решением проблемы сохранения целостности данных в следующих случаях: – ограничение доступа пользователей к отдельным кортежам отношений; – возникновением конфликтов с ключами отношений; – ведением в базах данных маскирующей информации. <...> Нормализация как средство борьбы с избыточностью информации в БД изначально производилась на основе функциональных зависимостей атрибутов, составленных в диаграмму [3]. <...> Современное ограничение доступа к информации в БД 5 Были разработаны алгоритмы, позволяющие автоматически отслеживать нарушение целостности данных [7], что позволяет оперативно отреагировать на изменения данных, например путем повторного введения нецелостной информации или восстановления данных из резервных копий. <...> Это привело к внесению в БД различных ошибок: например, добавление различных записей об одной физической сущности. <...> Например, это могут быть вычислимые атрибуты, где значение атрибута в родительской таблице вычисляется по значениям в записях дочерних таблиц. <...> Для СУБД, используемых в хранилищах данных современных Современное ограничение доступа к информации в БД 7 компаний, разработаны эффективный метод и система поддержания истории содержания БД в процессе модификации БД в соответствии с последовательностью событий. <...> Однако в случае неверной обработки ситуации приложе- Современное ограничение доступа к информации в БД 9 ние, имеющее доступ к закрытым данным, вызовет у себя какуюлибо уязвимость и этой уязвимостью можно будет воспользоваться как и обычной уязвимостью СУБД. <...> На первом этапе производится контроль по модифицированному мандатному Современное ограничение доступа к информации в БД 11 контролю <...>
Алгоритмы_и_модели_ограничения_доступа_к_записям_баз_данных.pdf
Стр.1
Алгоритмы_и_модели_ограничения_доступа_к_записям_баз_данных_(1).pdf
Стр.1
УДК 621:391. ББК 007:519.876 Б24 Ре ц е нзе н т ы : доктор техн. наук, профессор Е. А. Саксонов; кафедра «Вычислительные системы и сети» Московского государственного института электроники и математики (технический университет); доктор техн. наук, профессор, С. В. Скворцов; кафедра «Систем автоматизированного проектирования вычислительных средств» Рязанского государственного радиотехнического университета. Б74 Баранчиков А. И., Баранчиков П. А., Пылькин А. Н. Алгоритмы и модели ограничения доступа к записям БД. – М.: Горячая линия – Телеком, 2011. – 182 с.: ил. ISBN 978-5-9912-0203-9. Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам. ББК 007:519.876 Адрес издательства в Интернет WWW.TECHBOOK.RU Научное издание Баранчиков Алексей Иванович, Баранчиков Павел Алексеевич, Пылькин Александр Николаевич Алгоритмы и модели ограничения доступа к записям БД Монография Компьютерная верстка И. А. Благодаровой Обложка художника В. Г. Ситникова Подписано в печать 17.05.2011. Печать офсетная. Формат 60×88/16. Уч. изд. л. 11,35. Тираж 500 экз. ISBN 978-5-9912-0203-9 © А. И. Баранчиков, П. А. Баранчиков, А. Н. Пылькин, 2011 © Издательство «Горячая линия–Телеком», 2011
Стр.2
Введение Работа позволила внести вклад в развитие теории реляционных баз данных по следующим направлениям. Теория проектирования реляционных баз данных в процессе своего развития основывалась на нескольких постулатах, одним из которых являлась то, что участвующие в процессе проектирования атрибуты принимались совершенно равноправными. Другими словами реальные свойства, присущие атрибутам в конкретной предметной области полностью игнорировались в алгоритмах синтеза схем реляционных баз данных. Это было оправдано в те годы, когда не так остро стояла проблема информационной безопасности и данные защищались исключительно штатными средствами операционных систем и систем управления базами данных. Последние десятилетия были ознаменованы широчайшим развитием глобальных сетей, ставших основой распределенных баз данных, когда потребовались дополнительные средства для обеспечения безопасности данных. Отличительной чертой стала необходимость комплексного решения проблемы. Одной из реальных причин, тормозящих развитие теории проектирования реляционных баз данных и оказалась невозможность учитывать в алгоритмах синтеза различия атрибутов по их степени конфиденциальности. Настоящая работа как раз и посвящена некоторым аспектам дальнейшего развития теории проектирования РБД, связанным с решением проблемы сохранения целостности данных в следующих случаях: – ограничение доступа пользователей к отдельным кортежам отношений; – возникновением конфликтов с ключами отношений; – ведением в базах данных маскирующей информации.
Стр.3
Г л а в а 1 СОВРЕМЕННОЕ ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ В БД 1.1. Проектирование схем БД В 90-е и 2000-е годы большое внимание уделялось корректному проектированию баз данных. Избыточность информации в реляционных БД, как и в других моделях БД, является потенциальным источником потери информации. Если информация, которая в БД дублирована, будет изменяться не синхронно, то впоследствии, пользователь получит множество вариантов информации. Заключить, какой из экземпляров верен, будет уже невозможно. Поэтому многие работы были посвящены нормализации, созданию новых критериев качества схем БД [1], были предложены многочисленные алгоритмы нормализации [2], большой вклад внес Д. Мейер [3]. Нормализация как средство борьбы с избыточностью информации в БД изначально производилась на основе функциональных зависимостей атрибутов, составленных в диаграмму [3]. Однако существуют и более сложные зависимости, чем просто определение значения одного атрибута по значению другого атрибута. Этому вопросу также были посвящены отдельные работы [4]. Были предложены показатели достоверности информации при отображении предметных областей пользователей в каноническую структуру БД, канонической структуры в логическую и логической структуры БД в физическую. Достоверность хранимой в БД информации определяется с учетом достоверности информационных элементов и достоверности путей доступа к ним [5]. Некоторые разработки были ориентированы также и на строгое формальное описание доменов к определенным данным [6]. 1.1.1. Ограничение целостности данных Ограничение целостности данных стало важной задачей, что связано со сложностью структуры данных и важностью хранимой в БД информации.
Стр.4
Оглавление Введение.......................................................................................3 Глава 1. Современное ограничение доступа к информации в БД....................................................................4 1.1. Проектирование схем БД .......................................................4 1.1.1. Ограничение целостности данных..........................................4 1.1.2. Уникальность ключей.............................................................5 1.1.3. Восстановление данных..........................................................6 1.1.4. Кластеры..................................................................................7 1.1.5. Аномалия удаления.................................................................8 1.1.6. Борьба с аномалиями ..............................................................8 1.1.7. БД реального времени.............................................................9 1.2. Современные разработки по ограничению доступа в БД .....9 1.2.1. Гибкий доступ к БД...............................................................10 Модель OrBAC............................................................................11 1.2.2. Тестирование ограничений доступа .....................................12 1.2.3. Практические разработки для ограничения доступа к записям ...............................................14 Oracle RLS ...................................................................................14 Правила перезаписи запросов в PostgreSQL...............................15 Метки доступа в Linter ................................................................15 1.3. Модели ограничения доступа...............................................17 1.3.1. Мандатная модель ограничения доступа..............................17 1.3.2. Дискреционная модель ограничения доступа ......................19 1.3.3. Ролевая модель ограничения доступа...................................19 1.3.4. Функциональная модель доступа .........................................20 1.3.5. Кластеризационная модель ограничения доступа................21 1.4. Способы организации ограничения доступа .......................22 1.4.1. Использование сервера приложений ....................................24 1.4.2. Использование интерфейса между клиентом и сервером....25 1.4.3. Создание отдельной таблицы для каждого класса записей сущности ...........................................25 Создание отдельного представления для каждого класса записей.........................................................28 1.4.4. Создание «динамического» представления пользователя....29 1.4.5. Выбор конкретного способа доступа на основе специфики задачи...........................................................32
Стр.179
180 Оглавление 1.5. Выводы..................................................................................33 Глава 2. Ограничение доступа к записям таблиц БД...........34 2.1. Конфликт ключей отношения ..............................................36 2.1.1. Блокировка изменений..........................................................40 2.1.2. Изменение доступа к записи.................................................42 2.2. Ограничение доступа при использовании кластеризационной модели .........................46 2.3. Ограничение доступа при использовании мандатной модели ......................................50 2.3.1. Изменения в дочерних отношениях......................................54 2.4. Ограничение доступа при использовании дискреционно-ролевой модели....................................................57 2.2.1. Хранение привилегий в защищаемом отношении................60 2.4.2. Хранение привилегий в отдельном отношении....................63 2.5. Ограничение доступа при функциональной модели ...........65 2.6. Выводы .................................................................................69 Глава 3. Маскировка записей в таблицах БД.......................71 3.1. Применение маскировки данных .........................................72 Проблема раскрытия маскировки...............................................72 Области применения ...................................................................74 3.2. Организация хранения истиной и ложной информации .....76 3.2.1. Организация хранения ложной информации........................79 3.2.2. Операции над незасекреченными данными..........................83 3.2.3. Декомпозиция отношения по принципу секретности ..........84 3.2.4. Хранение истинных и ложных записей в различных отношениях ................................................................86 3.2.5. Изменения дочерних отношений..........................................90 3.3. Мандатный доступ................................................................92 3.3.1. Ключи....................................................................................96 3.3.2. Внешние ключи.....................................................................96 3.4. Функциональный доступ.................................................... 100 3.4.1. Маскировка атрибутов ........................................................104 3.4.2. Организация хранения ........................................................107 3.4.3. Реализация предиката определения доступа ......................110 Использование побитной карты................................................ 111 3.5. Синхронизация данных ...................................................... 112 3.5.1. Точки входа в алгоритм ......................................................113 3.5.2. Алгоритм проверки «лишних» записей..............................114
Стр.180
Оглавление 181 3.5.3. Алгоритм добавления «недостающих» ложных записей ...115 3.5.4. Мандатная модель доступа .................................................116 3.5.5. Ролевая модель доступа ......................................................118 3.5.6. Функциональная модель доступа .......................................119 3.5.7. Автоматическая генерация ложных записей......................121 3.6. Выводы................................................................................ 125 Глава 4. Практическая реализация предложенных алгоритмов и моделей............................................................ 126 4.1. Испытания...........................................................................126 4.1.1. ПО для тестирования запросов ...........................................129 4.1.2. Разработка хранимых процедур для различных СУБД......130 Имя пользователя ......................................................................130 Мандат пользователя.................................................................131 4.2. Реализация дискреционно-ролевого доступа..................... 132 4.2.1. Символьные идентификаторы владельца и группы (роли) 133 4.2.2. Числовые идентификаторы.................................................135 4.2.3. Отношение с привилегиями................................................137 4.2.4. Тестовое отношение............................................................139 4.2.5. Статистическая обработка ..................................................140 4.3. Реализация мандатного доступа.........................................143 4.3.1. Ограничение доступа ..........................................................145 4.3.2. Маскировка данных ............................................................149 4.4. Реализация функционального доступа .............................. 153 4.4.1. Ограничение доступа ..........................................................154 4.4.2. Маскировка данных ............................................................163 4.5. Выводы................................................................................ 170 Заключение.............................................................................. 171 Список использованных источников...................................173
Стр.181