Введение в системы БД (542480), страница 161
Текст из файла (страница 161)
Дополнительно приводились идеи создания многоуровневых переменных- отношений и методы полиреализацни. Затем обсуждались особенности работы со статистическими базами данных. Статистической называется база данных, которая содержит большое количество отдельных конфиденциальных сведений и пользователям которой может предоставляться только некоторая статистически обобщенная информация. Было показано, что зашита такой ба- 630 Часть )г. Дополнительные аспекты зы данных легко может быть нарушена с помощью выражений-трекеров.
(Этот факт должен вызывать определенную тревогу в связи с возрастающим интересом к хранилищам данных, подробное описание которых приводится в главе 21.) Также были описаны методы шифрования данных с использованием методов подстановки и перестановки, приведены разъяснения в отношении стандарта шифрования данных РЕЯ и кратко рассмотрены методы шифрования с помощью открытых ключей. В частности, был приведен простой пример использования КБА-схемы для данных, представляющих собой простые числа.
Кроме того, была описана концепция применения цифровых подписей. После этого были кратко изложены меры безопасности, которые поддерживаются в стандарте языка ЯС)1.. В частности, обсуждалось использование представлений для сокрытия информации и применение директив ЯКАЕТ и КЕЧОКЕ для управления наборами привилегий, предоставленных конкретным пользователям в отношении различных объектов базы данных (в основном, это базовые таблицы и представления).
В заключение, вероятно, стоит отметить, что будет мало проку от СУБД, предоставляющей большое количество функций зашиты, каждую из которых можно легко преодолеть. Например, в СУБД РВ2 данные базы физически хранятся в файлах операционной системы. Следовательно, любые механизмы защиты в системе РВ2 были бы совершенно бесполезны, если бы было возможно получить доступ к этим файлам с помощью обычной программы, использующей обычные средства операционной системы. Поэтому СУБД РВ2 согласованно взаимодействует с другими параллельно существующими системами (например, с базовой операционной системой), что дает ей гарантии обшей защищенности системы.
Подробное изложение этого аспекта зашиты выходит за рамки данной главы, однако указанную особенность все же стоило упомянуть. Упражнения 16.1. Пусть базовая переменная-отношение ЯТАТЯ выглядит так, как в разделе 16.4. ЯТАТЯ ( МАНЕ, ЯЕХ, СН1ЕОКЕН, ОССОРАТТОН, ЯАБАКХ, ТАХ, АОО1ТЯ РК1НАКХ КЕХ ( НАНЕ Используя гипотетический язык, представленный в разделе 16.2, запишите определения ограничений защиты для предоставления перечисленных ниже привилегий: а) пользователь Рогб обладает правом выборки из всего отношения; б) пользователь ЯдТСп обладает правом вставки и удаления данных для всего отношения; в) каждый пользователь обладает правом выборки кортежа (одного) со своими личными данными; г) пользователь Иавй обладает правом выборки из всего отношения и правом обновления атрибутов ЯАЬАКХ и ТйХ (только); д) пользователь Твой обладает правом выборки атрибутов ОЯЕК1О, ЯАЕАКХ и ТАХ (только); е) пользователь Нагб обладает такими же правами выборки, как и пользователь ТаЫ, а также правом обновления атрибутов ЯЫАКХ и ТйХ (только); 631 Глава 1б.
Защита Данных ж) пользователь Роре обладает всеми правами (извлечения, обновления, вставки и удаления), но только в отношении кортежей с данными о проповедниках; з) пользователь Юопев обладает правом удаления кортежей с данными о лицах, занимающих неспециализироваппые должности, т.е. должности, которые занимают более ! О работников; и) пользователь КЕпд обладает правом выборки данных о минимальной и максимальной зарплатах для каждого из существующих типов рабочих мест.
16.2. Как следует расширить синтаксис определений полномочий АОТНОН1ТХ для включения в него средств управления такими операциями, как создание и удаление базовых переменных-отношений, создание и удаление представлений, создание и удаление полномочий и т.д.? 16.3. Еше раз обратимся к рис. 16.2 и предположим, что из посторонних источников получены сведения о том, что персона с именем 'На1' является домохозяйкой с двумя детьми. Запишите последовательность статистических запросов, позволяющих определить размер выплачиваемых ею налогов, используя подходящий индивидуальный трекер.
Предположим (как и в разделе 16.4), что в системе не разрешены запросы, имеющие результирующие множества с кардинальностью менее 2 нли более 8. 16.4. Повторите упр. 16.3, но используя общий трекер вместо индивидуального. 16.5. Расшифруйте приведенный ниже зашифрованный текст, созданный по тому же принципу, который был использован в примере из настоящей главы для строки АБ К1НОР1БНЕНБ САТСН РХВЕ, но с помощью другого 5-символьного ключа шифрования. Р Н Н А Ь д Р Ч Ю С Р Р Е Х Е А В Н Н Е А Х Е 1 Р Б О Б Ч О 16.6.
Испытайте КБА-схему шифрования на основе открытого ключа с р ~ 7, и = 5 и е = 17 для открытого текста Р = 3. 16.7. Какие проблемы реализации или проблемы другого типа могут возникнуть при использовании шифрования? 16.8. Используя язык 5 Н)., запишите решения для упр. 16.1. 1бхй Запишите БО).-команды для удаления привилегий, установленных в предыдущем упражнении. Список литературы Обширный обзор методов защиты представлен в книге Кастано 116.2), а более полробное техническое описание — в книге Деннинга (16.5). Остальные приведенные здесь ссылки указывают на технические документы или статьи (учебные пособия и научно-исследовательские работы) по различным аспектам проблемы зашиты данных, включая несколько журнальных публикаций.
632 Чисть г'. Дополнительные испекты 16.1. Вей О.Е., 1.а Радо|а 1..1. Бесите Сощршег Бумепзз: Масйегпабса1 Гоцпдайопз апд Моде1. — М|ТКЕ ТесЛп|са! Керогс М74-244. — Мау, 1974. 16.2. Сазсапо 8., Гцй!п! М., Мапейа О., зашагай Р. ОасаЬазе Бесцпсу. — Ь|ечч г'ос|с, ЬС, г'.: АСМ Ргеьа/Кеайпй, Мазза Адд|зоп-%ез!еу, — ! 995. 16.3. Оа1у 1. Г|пЕегрдппп8 а Согпрцсег Еесцг! Су Соде // Сею рцсегсчог!д. — 1ц! у, 1992. 16.4. Оасе. С.1.
Бесит|ту Н СЛарсег 4 и С. 1. Расе. Ап |псгодоссюп со ОасаЬазе Бузсегм: Чо!цще П. — Кеайп8. Мазза Адд!зоп-%ез!еу, 1983. 16.5. Оеппсп8 О.Е. СгурсоЕгарЬу апд Овса Бесцгйу. — Кеайпй, Маваг Адд!зоп-%ез!еу, 1983. 16.6. Оеппспй О.Е., Оеппсп8 Р.1. Оага ЕесцПСу // АСМ Сошр. Бцгч. — БергешЬег, 1979. — 11, № 3. Прекрасное учебное пособие, посвященное средствам зашиты, с описанием избирательных и мандатных методов управления доступом [здесь они называются патакавы.ни методами управления), методов шифрования данных и контроля ваамажности лагическага вывода [эта проблема характерна для статистических баз данных). 16.7. ОПТе %., Нейпсап М.Е.
Хесч О|гесбопз!п СгурсойгарЬу Н 1ЕЕЕ Тгам. оп 1пГоппас!оп ТЬеогу. — ХочешЬег, ! 976. — !Т-22. 16.8. Гай!и К. Оп ап Ацсйопгасюп МесЬап!зш // АСМ ТООБ. — БерсегпЬег, 1978. — 3, № 3. Подробное изложение поправки к [16.! 1] о некоторых условиях, способных привести к о~мене привилегии, которую нельзя отменить с помощью механизма, описанного в [16.11]. 16.9. ОаЕИагй К., !.арВ О., 1.!пдзау В. А Г!ехсЫе апд Е[Вс!епс ОасаЬазе Ацсйопгабоп Гасййу //! ВМ Кезеагсй Керогс К16826. — Мау, 1989. 16.10.Оагдпег М, А Хесч К!пд оГ С|рЬег ТЬас 9С/оц!д ТаКе МП!юм оГ г'еагз со Вгеа1с Н Бс|епбйс Ашейсап.
— Ацйцзс, 1977. — 237, № 2. Прекрасное неформальное введение в теорию шифрования с использованием открытых ключей, хотя выбранное название несколько преувеличено [16.! 2], [! 6.22]. 16.11.Ог!СТ|сЛз Р.Р., 9С/аде В.%. Ап Ацсйопгадоп МесЬап!згп Гог а Ке|абопа! Оаса Вме Буглепс // АСМ ТООБ. — БерсеглЬег, 1976. — 1, № 3. Описание механизмов предоставления [68|СЕТ) и отмены (ЕЕЧОКЕ) привилегий, впервые предложенных лля системы Еузсегл К. Впоследствии эта схема в несколько измененном виде была включена в стандарт языка ЕО 16.12.Насч]сез ЬС.
Вгеа|с!п8 |пса сЛе !псегпес //1 опдоп Тнпез. — МагсЬ ! 8-сЬ, 1996. Описание "взлома" опытным специалистом в области компьютерных технологий КБА-схемьс посредством измерения продолжительности шифрования сообщений: "электронный эквивалент определения номера телефона по продолжительности поворота номеронабирателя". 16.13.1а)ойа Я., Бапдйц К. Тосчагд а Мц|й!ече! Яесцге Ке|абопа! Овса Моде! // Ргос. 199! АСМ 81ОМОО!псегп. Сопб оп Мапайегпепс оТОаса. — Оепчег, Со!.,1цпе, 1991.