Статистика

Идентификация и аутентификация

В общем случае постановка задачи следующая. Имеется множество субъектов безопасности (пользователи или процессы), доступ которых к информации предполагается регулировать. С другой стороны имеется множество объектов данных, доступ к которым субъектов безопасности может регулироваться. В качестве объектов могут выступать самые разные элементы. персонал конфиденциальный информация увольнение

Для реляционных баз данных это могут базы данных, таблицы, столбцы, строки и т.д. Для каждой пары «субъект-объект» должно быть определено множество операций, которые субъект может выполнять над объектом.

Операции могут быть простыми, такими как добавление данных, удалениеданных, обновление данных, а могут представлять собой хранимые процедуры, содержащие множество различных действия.

Кроме ограничений на действия с данными для субъектов безопасности, субъекту могут даваться разрешения на операции выдачи прав или введение ограничений на действия с данными других субъектов. Это особо тонкая работа, требующая вдумчивого подхода. Достаточно случайно дать дополнительные права какому-либо пользователю, и он сам сможет расширить свои права для работы с данными или создать нового пользователя с расширенными правами.

Использование ролей не только помогает управлять доступом целой группы пользователей, но и вносит дополнительные сложности для администратора.

Таким образом, перед тем как разрешить, или запретить какие либо действия над данными необходимо проанализировать все роли, в которые данный пользователь прямо или косвенно (через вложенные роли) входит. При этом может оказаться, что в одной роли данное действие разрешено, а в другой запрещено. Обычно придерживаются следующего правила: запрет всегда сильнее разрешения. Поэтому, если пользователь является членом множества ролей и только в одной роли указан запрет на определенное действие, то для пользователя это действие будет запрещено. В некоторых системах (например, в MS SQLServer) объекты безопасности также могут объединяться в группы (в MS SQLServer -они называются схемами). В этом случае, можно разрешить или запретить какие либо действия для целой группы объектов (14, с. 352).

Одним из наиболее мощных средств обеспечения конфиденциальности является шифрование.

Используют два способа шифрования: симметричное и ассиметричное. В первом случае один и тот же ключ используется и для шифрования и для расшифровки. В России разработан и существует стандарт для такого шифрования ГОСТ 28147-89. При передаче шифрованного сообщения между отправителем и получателем и тот и другой должны иметь в своем распоряжении один и тот же ключ. При этом,разумеется, ключ следует содержать в тайне. Когда два человека имеют в своем распоряжении один и тот же ключ, то возрастает вероятность, что ключ попадет и в третьи руки. Кроме этого, получатель не может доказать третьему лицу, что полученное зашифрованное сообщение написано отправителем, так как и сам получатель при желании мог сгенерировать такое сообщение (11, с. 400).

ГОСТ 28147-89 - единственный российский стандарт симметричного шифрования. Стандарт был введен в 1990 году и объявлен полностью открытым в 1994 году. Однако разработан он был гораздо раньше в одном из закрытых НИИ Советского Союза. Это высоконадежный и простой в реализации алгоритм шифрования.

Перейти на страницу:
1 2 3