Введение в системы БД (542480), страница 162
Текст из файла (страница 162)
Как обьяснялось в разделе!6.3, "многоуровневая структура" в контексте средств защиты отн ится к системе, в которой поддерживаются методы мандатного управления доступом. В статье утверждается, что вся текущая деятельность в этой области, в основном, выполняется спонтанно, поскольку не Глава ]б. Защита данньп ьзз существует единого мнения в отношении главных концепций. Кроме того, в этой работе подчеркивается необходимость разработки формальных принципов многоуровневых систем. 16.14.1,ешре! А. Сгурго!ойу сп Тгапсййоп 0 АСМ Сошр. Бигч. — РесешЬег, !979.
— 11, № 4 ГБрес!а!!ввие оп Сгурсо!оЕу). Прекрасное учебное пособие по шифрованию и связанным с ним вопросам. 16.15.й!чевс К.Ь., БЬапиг А., Асс!ешап 1.. А Месйосс Гог ОЫаспсп8 Р!8!са! Б!Епасцгев апсс РиЫ!с-Кеу Сгурсовувсешв // САСМ. — ГеЬгиагу, 1978. — 21, № 3. 16.16.Бпцй К., СЧ!пв!ец М. Епйу Мобе!!п8 ш сЛе М1.5 Рве!ас!опа! Мог!е! // Ргос. 18й !псегп. СопГ.
оп Чегу 1.агЕе Раса Вавев. — Чапсоичег, Сап.„Аи8цвс, 1992. Аббревиатура МЬБ в заголовке статьи означает "многоуровневая зашита" (МисйЬече! Бесите — МЬБ) !!6.!3). В статье внимание акцентируется на смысле баз данных с такой зашитой и предлагается прелложение нового типа (ВЕЕ1Ес/ЕВ ВУ) для определения операций выборки и обновления по отношению к некоторому особому состоянию базы данных, которое воспринимается или "принимается !как точно соответствующее!" некоторым пользователем.
В статье утверждается, что этот подход поможет разрешить несколько проблем, существовавших при использовании прежних подходов !!6.2!). 16.17.тьцга!в!пйьагп В, сиггепс Бсасцв оГ йесР !и тгцвсесс Расаьаве мапайешепс Бувсешв // АСМ Б! ОМОР. — БерсешЬег, 1992. — 21, № 3.
Краткий обзор и обширный набор ссылок на работы о "належных'* или многоуровневых системах Гпо состоянию на начало 1990-х годов). 16.18.!З.Б. Оерагцпепс оГ Сопппегсе/Ь)ас!опа! Вигеаи оГ Бсапссагбв. Раса Епсгурйоп Бсапссагсс. — Гес)ега! !пГоппасюп Ргосеввйп8 Бсапс)агс)в РиЫссасюп 46, Запиагу, 1977. В работе дано определение официального стандарта шифрования данных (Раса Епсгурбоп БСапссагс) — РЕБ), используемого как федеральными учреждениями США, так и всеми желающими.
Этот алгоритм шифрования/расшифровки (см. раздел !6.5) может быть реализован и на аппаратном уровне, например в микропроцессоре. При этом устройства с таким микропроцессором демонстрируют весьма высокую интенсивность обмена данными. В настоящее время существует несколько таких коммерческих устройств. 16.19 СЗ5. Рерагсшепс оГ РеГепве.
Тпсвсесс Сошрисег Бувсегл Ечайайоп Сгйепа Г"Оранжевая' книга). — Росигпепс № РоР 5200-28-5ТР, РоР Нас!опа! Согпрцсег 5есцпсу Сепсег. — РесешЬег, ! 985. 16.20.СЗ.Б. ЬСас!опа! Сошрисег Бесипсу Сеыег, Тгцвсес) ОасаЬаве Мапайегпепг Бувгегп !псегргесайоп (" Сиреневая" книга). — Росшпепс № ЬССБС-ТО-201, 'Четв|оп !.— Арпс, !991. 16.2Ь%!пв!ец М., Бпцй К., Г)!ап Х. Гоппа! пиесу Ьап8иаЕев Гог Бесцге йе!аг!опа! РагаЬавев // АСМ ТОРЕ.
— РесешЬег, 1994. — ! 9, № 4. Продолжение работы !!6.!6). 16.22.1!С/о!Г К. Носч БаГе В Сошригег Рага? А ! оС оГ ГасСогв Оочегп СЬе Апвсчег // Бап Зове Мегсцгу ЬСесчв. — Зи!у 5-й, 1990. 634 Часть Р'. Дополнительные аспекты Ответы к некоторым упражнениям 16.1. а) ЛОТНОКХТХ ЛЛЛ СЙАИТ КЕТК1ЕЧЕ ОИ ЯТАТЯ ТО Готб ; б) йСТНОКХТХ ВВВ СКАИТ 1ИЯЕКТ, ОВЕЕТЕ ОИ ЯТАТЯ ТО Яи1ьл ) в) ЛОТНОК1ТХ ССС СЙАИТ КЕТК1ЕЧЕ ОИ ЯТАТЯ ИНЕИ ОЯЕК () - "НАНЕ ТО АВВ ) Здесь предполагается, что в качестве идентификаторов пользователей в системе применяются их имена. Обратите внимание на использование предложения ИНЕИ и встроенной функции ВБЕЙ(). г) ЛОТНОК1ТХ 000 СЙАИТ КЕТЙХЕЧЕ, ОРРйТЕ ( ЯАТЛКХ, ТАХ ) ОИ ЯТАТБ ТО Иааф ; д) АОТНОКХТХ ЕЕЕ СЙАИТ КЕТК1ЕЧЕ ( ОЯЕЙ10, ЯАВАКХ, ТАХ ] ОИ ЯТАТБ ТО Тог)г( ) е) АОТНОЙ1ТХ ГГГ СКАИТ КЕТК1ЕЧЕ ( 0ЯЕК10, БАТАКХ, ТАХ ), 0РОАТЕ ( БАНЯХ, ТАХ ) ОИ БТАТЯ ТО Иап1 ) ж) ЧАК РКЕАСНЕЙЯ Ч1ЕИ ЯТАТЯ ИНЕКЕ ОССОРАТХОИ = 'Ртеасйет' ) АОТНОК1ТХ ССС СЙАИТ АВТ ОИ РКЕАСНЕКЯ ТО Роре ) Обратите внимание на необходимость использования представления в данном случае, з) ЧАК ИОИЯРЕС1АВ1ЯТ Ч1ЕИ И1ТН ( ЯТАТЯ КЕИАНЕ ОССОРАТ10И АЯ Х ) АЯ Т1, ( ЕХТЕИО ЯТАТЯ А00 СОВЕТ ( Т1 ИНЕКЕ Х = ОССОРАТ10И ) АБ Х ) АЯ Т2, ( Т2 ИНЕКЕ Х > 10 ) АЯ ТЗ 1 ТЗ ( А11 ВОТ Х ) ЛОТНОК1ТХ ННН Глава 1б.
Защита данньп 635 явймт овеете ом момявес1лтлят ТО Лопев ; и) ЧЛВ ЛОВМАХМ1М Ч1ЕИ и1тн ( Бтлтя Вемйме ОссОРАТТОН Ая х ) йя т1, ( ЕХТЕМР ЯТАТЯ АОО МАХ ( Т1 ИНЕВЕ Х = ОССОРАТ10М, ЯА1АВХ ) АЯ Млхяль, м1м ( т1 инеле х = ОссоРАТ10м, яылВТ ) Ая м1мяйь ) Ая Т2 в т2 ( ОССОРАТ1ом, млхялв, м1мялв ) ЛОТНОВ1ТТ 111 ОВЛМТ ВвтВ1ЕЧЕ ОМ ЯОВМЛХМ1М тО Ктпя ) 16.2. Здесь необходимо отметить, что пользователя, который обладает привилегией создания новой базовой переменной-отношения и действительно создает такую переменную-отношение, следует рассматривать как владельца этого нового объекта.
В языке ЯО(. владелец некоторой базовой переменной-отношения автоматически налеляется всеми возможными привилегиями по отношению к нему, включая не только операции ВЕТВ1ЕЧЕ, 1МЯЕВТ, ОРОАТЕ и ОЕЬЕТЕ, но и право передачи своих полномочий для данного отношения другим пользователям. 16.3. Индивидуальный трекер для домохозяйки с именем 'На1' будет иметь следующий вид. СН1ЮВЕМ > 1 АМО МОТ ( ОССОРАТ10М = 'Ношешахет' ) Рассмотрим приведенную ниже последовательность запросов. СООМТ ( БТАТБ ИНЕВЕ СН1ЬОВЕМ > 1 ) Результат; 6, СООМТ ( ЯТАТЯ ИНЕВЕ СН1ЬОВЕМ > 1 АМО МОТ ( ОССОРАТ10М = 'Ношешалег' ) Результат; 5. Следовательно, выражение СН1ЕОВЕМ > 1 АМР ОССОРАТ10М = 'Ношешахег' единственным образом идентифицирует домохозяйку с именем 'На1'. БОМ ( БТйТБ ИНЕВЕ СН1ЕОВЕМ > 1, ТАХ ) Резулылат: 48 000.
ЯОМ ( ЯТАТЯ ИНЕВЕ СН1ЬРВЕМ > 1 АМО МОТ ( ОССОРЛТ10М = 'Ношеша3сет' ), ТАХ ) Результат: 46 000. Отсюда следует, что размер налогов для домохозяйки с именем 'На1' равен 2 000. ф 16.4. Обший трекер в этом случае булет иметь следуюший вид: ЯЕХ = 'Р'. ЯОМ ( ЯТАТЯ ИНЕВЕ ЯЕХ = 'Р'> ТАХ ) Результат: 70 000. 636 Часть К Дополнительные аспекты ЯОМ ( ЯТАТЯ ИНЕВЕ ИОТ ( ЯЕХ = 'Г' )р ТАХ ) Результат: 16 000. Следовательно, общий размер налогов составляет 86 000. ЯОМ ( ЯТАТЯ ИНЕВЕ ( СН1ЬОВЕИ > 1 АМО ОССОРАТ10И = 'Ношешахвг' ) ОВ яех "- 'г', тйх ) Результат: 72 000.
ЯОМ ( БТАТЯ ИНЕВЕ ( СН1ЬОВЕИ > 1 АИО ОССОРйТ10И = 'Ношена)сег' ) ОВ ИОТ ( ЯЕХ = 'Г' )> ТАХ ) Результат: 16 000. Сложив два последних результата (88 000) и вычтя из них полученное выше общее значение налогов (86 000), имеем, что размер налогов для домохозяйки 'На1' равен 2 000. ° 16.5. Открытый текст имеет следующий вид. 1. ЕЛЕЯ 1 РАВЕ ИОТ МЕЕТ 1И ОВЕАМЯ Какой был использован ключ шифрования? 16.7. Одна из проблем заключается в том, что данные внутри системы, в которой выполняется шифрование, должны обрабатываться в открытом виде (например, чтобы корректно выполнялись операции сравнения).
Поэтому все еше существует риск прямого доступа к очень важным данным с помощью параллельно работающих приложений или выявления содержания этих данных в распечатке состояния памяти, выведенной на внешний носитель. Кроме того, существует несколько технических проблем, связанных с индексированием зашифрованных данных и ведением для таких данных файла протокола.
а) 6ВАИТ ЯЕЬЕСТ ОИ ЯТАТБ ТО Гогб ; б) 6ВАИТ 1ИЯЕВТ, ОЕЬЕТЕ ОИ ЯТАТЯ ТО ЯшТГА в) СВЕАТЕ Ч1ЕИ М1МЕ йЯ БЕЬЕСТ ЯТАТЯ.* ГВОМ ЯТАТЯ ИНЕВЕ ЯТАТЯ.МАМЕ = СОВВЕИТ ОБЕМ ; 6ВАИТ БЕЬЕСТ ОИ М1ИЕ ТО РОВЫС ; Здесь предполагается, что в качестве идентификаторов пользователей применяются их имена. Обратите внимание на использование встроенного оператора СОВВЕИТ ОБЕМ().
г) 6ВАИТ БЕЬЕСТ, ОРОАТЕ ( ЯАЬАВХ, ТАХ ) ОИ ЯТАТЯ ТО Иая)з; д) СВЕАТЕ Ч1ЕИ ОБТ АЯ ЯЕЬЕСТ ЯТАТБ.МАМЕ, ЯТАТБ.БАЬАВУ, ЯТАТБ.ТАХ ГВом БТАТБ ! 6РАИТ БЕЬЕСТ ОИ ОЯТ ТО ТжЫ ; Глава 16. Защита данных В этом решении используется то же представление, что и в предыдущем. ж) СКЕАТЕ Ч1ЕИ РКЕйСНЕКБ йБ ЯЕЬЕСТ БТАТБ.* ГНОМ ЯТАТБ ИНЕКЕ ЯТАТЯ.ОССОРАТ10К = 'Ргеасйег' ОВАКТ АЬЬ РК1Ч1ЬЕОЕЯ ОК РВЕАСНЕВЯ ТО Горе; Обратите внимание на использование в данном примере сокрашения АЬЬ РВ1Ч1ЬЕОЕБ (все привилегии).
(Директива Аьь РВ1Ч1ЬЕОЕЯ означает буквально не все привилегии, а лишь привилегии для данного объекта, которые один пользователь может делегировать другому с помошью директивы АКАНТ.) з) СКЕЙТЕ Ч1ЕИ КОКЯРЕС1А11ЯТ йЯ БЕЬЕСТ ЯТХ.* ГКОМ ЯТйТЯ йБ ЯТХ ИНЕКЕ ( ЯЕЬЕСТ СООКТ(*) ГНОМ ЯТАТБ АБ ЯТУ ИНЕВЕ ЯТХ.ОССОРйТТОК "- ЯТХ.ОССОРАТТОК ) > 10; ОКАКТ ОЕЬЕТЕ ОК КОКЯРЕС1А11ЯТ ТО допев ; и) СКЕАТЕ Ч1ЕИ ЭОВМАХМ1К АЯ ЯЕЬЕСТ ЯТйТЯ.ОССОРАТ10К, МАХ ( ЯТАТЯ.ЯАЬАКГ ) АЯ МАХЯА1, М1К ( ЯТАТЯ.ЯАЬАКГ ) АБ М1КБАЬ РВОМ БТАТЯ ОКООР ВУ ЯТАТЯ.ОССОРАТ10К ) ОКАКТ ЯЕЬЕСТ ОК ЛОВМАХМ1К ТО КьпЯ ) 16зй БЕЬЕСТ ОК ЯТАТЯ ГКОМ Гогг) ВЕЯТК1СТ 1КЯЕКТ, ОЕЬЕТЕ ОК ЯТйТБ РЮМ Ямьгй ВЕБТВ1СТ ЯЕЬЕСТ ОК М1КЕ ГЮМ РОВЫС ВЕБТВ1СТ; ЯЕЬЕСТ, ВРОЙТЕ ( Яйьййу, ТйХ ) ОК ЯТАТЯ ГНОМ Кавй ВЕЯТВ1СТ ; БЕЬЕСТ ОК ОБТ ГНОМ Тобб КЕБТК1СТ; ЯЕЬЕСТ, ОРОАТЕ ( Яйьййу> ТАХ ) ОК ОЯТ ГКОМ Иагб ВЕБТК1СТ ; АЬЬ РЙ1Ч1ЬЕОЕЯ ОК РйЕйСНЕйБ ГНОМ Горе йЕБТй1СТ ; ОЕЬЕТЕ ОК КОКБРЕС1АЫЯТ РВОМ Лелея ВЕЯТй1СТ ; ЯЕЬЕСТ ОК ЛОВМАХМ1К РЮМ Кьп9 ВЕЯТВ1СТ а) ВЕЧОКЕ б) КЕЧОКЕ в) ВЕЧОКЕ г) КЕЧОКЕ д) КЕЧОКЕ е) КЕЧОКЕ ж) КЕЧОКЕ з) КЕЧОКЕ и) КЕЧОКЕ 638 Часть г'.
Дополнительные аспекты При использовании языка БОЬ здесь потребуется применить представление, так как в нем не поддерживаются особые привилегии на выборку столбцов. е) ОВАКТ ЯЕЬЕСТ, ОРОАТЕ ( ЯАЬАВТ, ТйХ ) ОК ОЯТ ТО Иагб ; Глава 17 Оптимизация 17.1. Введение Для реляционных систем оптимизация представляет собой как проблему, так и благоприятную возможность. Проблема состоит в том, что для достижения приемлемого уровня производительности оптимизация в подобных системах просто необходима. Причем олной из сильных сторон и несомненных достоинств реляционного подхода является то, что реляционные выражения реализуются и оптимизируются на достаточно высоком семантическом уровне.