Информационная безопасность в современных системах управления базами данных

оскільки їх власний синтаксис склався раніше, ніж стандарт ISO. Проте часто такою ключовою пропозицією є CONNECT. Нижче приведений синтаксис даної пропозиції для Oracle і IBM DB2 відповідно:

CONNECT [[logon] [AS {SYSOPER|SYSDBA}]]

 користувач/пароль[@база_данних]

CONNECT TO база_данних USER користувач USING пароль

У даних пропозиціях відбитий необхідний набір атрибутів, а також показана відмінність синтаксису. Формат атрибуту база_данних, як правило, визначається виробником СУБД, так само як і ім'я користувача, що має за умовчанням системні привілеї (SYSDBA/SYSOPER у разі Oracle).

З'єднання з системою не ідентифікованих користувачів і користувачів, достовірність ідентифікації яких при аутентифікації не підтвердилася, виключається. В процесі сеансу роботи користувача (від вдалого проходження ідентифікації і аутентифікації до від'єднання від системи) всі його дії безпосередньо зв'язуються з результатом ідентифікації. Від'єднання користувача може бути як нормальним (операція DISCONNECT), так і насильницьким (витікаючим від користувача-адміністратора, наприклад у разі видалення користувача або при аварійному обриві каналу зв'язку клієнта і сервера). У другому випадку користувач буде проінформований про це, і всі його дії анулюються до останньої фіксації змін, проведених їм в таблицях бази даних. У будь-якому випадку на час сеансу роботи ідентифікований користувач буде суб'єктом доступу для засобів захисту інформації від несанкціонованого доступу (далі - СЗІ НСД) СУБД.

Слідуючи технології відкритих систем, суб'єкт доступу може звертатися за допомогою СУБД до бази даних тільки з програм, що поставляються в дистрибутиві або підготовлених їм самим, і лише за допомогою штатних засобів системи

Всі суб'єкти контролю системи зберігаються в таблиці повноважень системи і розділені для системи на ряд категорій, наприклад CONNECT, RESOURCE і DBA. Набір таких категорій визначається виробником СУБД. Ми не випадково пропонуємо вказаний порядок розгляду — саме так відбувається наростання можливостей (повноважень) для кожного окремого виду підключення:

• CONNECT — кінцеві користувачі. За умовчанням їм дозволено тільки з'єднання з базою даних і виконання запитів до даним, всі їх дії регламентовані виданими ним привілеями;

• RESOURCE — привілейовані користувачі, що володіють правом створення власних об'єктів в базі даних (таблиць, уявлень, синонімів, процедур, що зберігаються).

Користувач — власник об'єкту володіє повним набором привілеїв для управління даним об'єктом;

• DBA — категорія адміністраторів бази даних. Включає можливості обох попередніх категорій, а також можливість вводити (видаляти) в систему (з системи) суб'єкти захисту або змінювати їх категорію.

Слід особливо відзначити, що в деяких реалізаціях адміністративні дії також розділені, що обумовлює наявність додаткових категорій. Так, в Oracle користувач з ім'ям DBA є адміністратором сервера баз даних, а не одной-единственной бази даних. У СУБД «Лінтер» компанії РЕЛЕКС поняття адміністратора сервера баз даних відсутнє, а наявне тільки поняття адміністратора конкретної бази даних. У IBM DB2 існує ряд категорій адміністраторів: SYSADM (найвищий рівень; системний адміністратор, що володіє всіма привілеями); DBADM (адміністратор бази даних, що володіє всім набором привілеїв в рамках конкретної бази даних). Привілеї управління сервером баз даних є у користувачів з іменами SYSCTRL (найвищий рівень повноважень управління системою, який застосовується тільки до операцій, що впливають на системні ресурси; безпосередній доступ до даних

1 2 3 4 5 6 7 8 9