независимых частях языка
SQL.
Одна из них называется механизмом
представлений
,
который может быть использован для скрытия очень
важных данных от несанкционированных пользователей
.
Другая часть
называется подсистемой полномочий и наделяет одних пользователей
правом избирательно и динамически задавать различные полномочия
другим пользователям
,
а также отбирать такие полномочия в случае
необходимости
.
В случае принудительного управления
(mandatory access control,
MAC)
происходит сравнение набора признаков
,
ассоциированных с
субъектом и объектом
(
отдельные признаки могут являться в общем
случае множеством
).
Методы принудительного управления досту
-
пом применяются к базам данных
,
в которых данные имеют доста
-
точно статичную структуру
(
например
,
к большим информационно
-
справочным системам
).
При этом в качестве признаков
,
составляющих
метки безопасности
,
выбираются уровни доступа
,
предметные области
и т
.
п
. [8, 9].
На практике оба эти подхода реализуются в системе совместно
,
по
-
скольку каждый из них эффективен для решения различных задач
[4, 7].
Такой комбинированный тип управления доступом предполагает хра
-
нение информации о правах конкретного пользователя на осуществле
-
ние операций чтения
,
редактирования
,
удаления и вставки данных как
на уровне таблицы
,
так и на уровне конкретной строки в таблице
.
При
этом осуществляется привязка меток безопасности к строкам защища
-
емой базы данных
.
На первый взгляд
,
построение списка
ACL
для доступа к каждой
строке базы данных не представляет проблем
.
Однако при рассмотре
-
нии данной задачи возникает вопрос
,
какие именно объекты базы дан
-
ных должен видеть администратор для выполнения задач по разгра
-
ничению доступа к информации
.
Для реализации отношений между
различными таблицами базы данных СУБД поддерживает значитель
-
ный объем служебной информации
,
не информативной для пользова
-
теля
.
Более того
,
можно утверждать
:
физическая структура базы дан
-
ных является абсолютно неприемлемой для администрирования с точ
-
ки зрения удобства
(
так как требует детального знания датологической
модели базы данных
).
Поэтому предлагаемая методика разграничения
доступа к базе данных произвольной структуры включает три этапа
.
1.
Отображение физической структуры базы данных в логическую
.
Данный этап является особенностью предлагаемой методики
.
На этом
этапе происходит интерпретация физической структуры базы данных и
определение на ее основе логической структуры
(
объектов
),
с которой
в дальнейшем предстоит работать администраторам системы
.
Данный
78 ISSN 0236-3933.
Вестник МГТУ им
.
Н
.
Э
.
Баумана
.
Сер
. "
Приборостроение
". 2004.
№
2