7.6.3.  Функция  защиты  БД  Все  функции  защиты БД, описанные в
разд.1.3,  могут  быть  реализованы  в рамках единого глобального
механизма  защиты.  Этот  механизм  может быть назван расширенным
механизмом  управления  доступом.  В  гл.6 были описаны механизмы
управления доступом, механизмы управления передачей данных, схемы
динамической  и контекстно-ориентированной защиты БД. Логическими
компонентами  механизма  управления  доступом  являются  активные
компоненты   сети   (субъекты),  поссивные  компоненты  (сегменты
БД-объекты)  и  права доступа. Такой механизм поддерживает только
функцию   управления   доступом.  Модель  расширенного  механизма
управления  доступом  определена  в  работе /BUSS81A/. Кроме трех
логических  компонентов  она  содержит  также предикат (условие),
ограничивающий  возможность  использования субъектом прав доступа
по   отношению   к   некоторому   объекту.  Расширенный  механизм
управления    доступом    можно   определить   с   помощью   двух
концептуальных  схем:  схемойзащитой  и схемой ограничений. Схема
защиты  поддерживает  все  действия  ,  которые пользователь сети
выполняет  над  ресурсами ВС, схема ограничений поддерживает лишь
отдельные  ограничения (предикаты), которые должны быть выполнены
для  того, чтобы разрешить действия над соответствующим элементом
схемы   защиты.   Если  схемы  ограничений  реализованны  в  виде
отдельного  управляющего  модуля,  для реализации в рамках модуля
защиты  остаются следующие функции: - защита наборов данных путем
шифрования,      реализуемая      в     виде     самостоятельного
криптографического  модуля;  - нумерация передаваемых сообщений и
проверка   порядка   их   следования   в   модуле   контроля;   -
предотвращение искажений отдельных величин и контрольных условий,
выявление нарушений, зависящих от значений данных или предыстории
действий   пользователя,   реализуемых   в   модуле  контроля;  -
классификация  категорий  секретности и другие функции защиты БД,
реализуемые  на  основе  понятий  представления  и переключателей
/CHAM75/,  /DENN87/.  Поскольку  расширенный  механизм управления
имеет  структуру,  существенно  отличающуюся от структуры таблицы
UST,  то  необходимо  создать  новую  таблицу  в  виде некоторого
сегмента  базы  данных. Ее можно было назвать таблицей управления
расширенным  доступом EAC (Extended Access Control). Спецификации
четырех   параметров   таблицы  управления  расширенным  доступом
(субъектов,   объектов,   прав   доступа,   контрольных  условий)
предполагают  логическое  разбиение  компонентов  базы  данных  и
выделение минимальной единицы спецификации (которая могла бы быть
названа  атомом  защиты).  Один  атом защиты содержит все объекты
базы  данных,  на  которые  определенный субъект имеет одинаковые
права  доступа  при  заданной  категории секретности. Для каждого
атома  защиты  сетевой  базы  данных  в  таблице  управления  ЕАС
создается   элемент,  который  включает  следующие  параметры:  -
идентификатор  субъекта EAC.SID; - идентификатор объекта EAC.OBJ;
-   права   доступа  EAC.ACC;  -  контрольные  условия  EAC.COND.
Поскольку   права  доступа  могут  иметь  разнообразные  опции  и
разновидности и содержать другие управляющие параметры (например,
криптографические  ключи,  пороговые контрольные величины и др.),
то параметр EAC.ACC фактически является некоторой структурой.
 

Оставит комментарий