Помощь в написании студенческих работ
Антистрессовый сервис

Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Научная новизна. В диссертационной работе произведена адаптация моделей ограничения доступа, применяемых в файловых системах, для использования при ограничении и маскировке записей в таблицах БД, что позволяет существенно расширить возможности ограничения доступа в реляционных БД. Модели адаптированы для применения в СУБД, поддерживающих язык SQL, что позволяет использовать их в большинстве… Читать ещё >

Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. АНАЛИЗ СУЩЕСТВУЮЩИХ АЛГОРИТМОВ И ПОДХОДОВ К ОГРАНИЧЕНИЮ ДОСТУПА К ИНФОРМАЦИИ В БД
    • 1. 1. Краткая история развития ограничения доступа в БД
    • 1. 1. Л 60-е годы. Ранний период
      • 1. 1. 2. Среда хранения данных
      • 1. 1. 3. Реляционный подход и первые реляционные СУБД
      • 1. 1. 4. Оптимизация запросов
      • 1. 1. 5. Системы распределенных баз данных
      • 1. 1. 6. Доминирующая роль реляционных систем
    • 1. 2. Угрозы информационной безопасности
    • 1. 2. Л Переполнение стека
      • 1. 2. 2. Угрозы, характерные для уеЬ-приложений
      • 1. 2. 3. Сети
      • 1. 2. 4. Администрирование БД
    • 1. 3. Многопользовательский доступ
      • 1. 3. 1. Авторизация доступа к записям
      • 1. 3. 2. Реализация идентификации/аутентификации/авторизации
      • 1. 3. 3. Трехзвенные
  • приложения
    • 1. 4. Проектирование схем БД
      • 1. 4. 1. Ограничение целостности данных
      • 1. 4. 2. Уникальность ключей
      • 1. 4. 3. Восстановление данных
      • 1. 4. 4. Кластеры
      • 1. 4. 5. Аномалия удаления
      • 1. 4. 6. Борьба с аномалиями
      • 1. 4. 7. БД реального времени
    • 1. 5. Современные разработки по ограничению доступа в БД
      • 1. 5. 1. Гибкий доступ к БД
      • 1. 5. 2. Тестирование ограничений доступа
      • 1. 5. 3. Практические разработки для ограничения доступа к записям
    • 1. 6. Модели ограничения доступа
      • 1. 6. 1. Мандатная модель ограничения доступа
      • 1. 6. 2. Дискреционная модель ограничения доступа
      • 1. 6. 3. Ролевая модель ограничения доступа
      • 1. 6. 4. Функциональная модель доступа
      • 1. 6. 5. Кластеризационная модель ограничения доступа
    • 1. 7. Способы организации ограничения доступа
      • 1. 7. 1. Использование сервера
  • приложений
    • 1. 7. 2. Использование интерфейса между клиентом и сервером
    • 1. 7. 3. Создание отдельной таблицы для каждого класса записей сущности
    • 1. 7. 4. Создание отдельного представления для каждого класса записей
    • 1. 7. 5. Создание «динамического» представления пользователя
    • 1. 7. 6. Выбор конкретного способа доступа на основе специфики задачи
    • 1. 8. Основные результаты
  • 2. ОГРАНИЧЕНИЕ ДОСТУПА К ЗАПИСЯМ ТАБЛИЦ БД
    • 2. 1. Конфликт ключей отношения
      • 2. 1. 1. Блокировка изменений
      • 2. 1. 2. Изменение доступа к записи
    • 2. 2. Ограничение доступа при использовании кластеризационной модели
    • 2. 3. Ограничение доступа при использовании мандатной модели
      • 2. 3. 1. Изменения в дочерних отношениях
    • 2. 4. Ограничение доступа при использовании дискредионно-ролевой модели
      • 2. 4. 1. Хранение привилегий в защищаемом отношении
      • 2. 4. 2. Хранение привилегий в отдельном отношении
    • 2. 5. Ограничение доступа при функциональной модели
    • 2. 6. Основные результаты
  • 3. -МАСКИРОВКА ЗАПИСЕЙ В ТАБЛИЦАХ БД
    • 3. 1. 1. Применение маскировки данных
    • 3. 2. Организация хранения истиной и ложной информации
    • 3. 2. 1. Организация хранения ложной информации
    • 3. 2. 2. Операции над незасекреченными данными
    • 3. 2. 3. Декомпозиция отношения по принципу секретности
    • 3. 2. 4. Хранение истинных и ложных записей в различных отношениях
    • 3. 2. 5. Изменения дочерних отношений
    • 3. 3. Мандатный доступ
    • 3. 3. 1. Ключи
    • 3. 3. 2. Внешние ключи
    • 3. 4. Функциональный доступ
    • 3. 4. 1. Маскировка атрибутов
    • 3. 4. 2. Организация хранения
    • 3. 4. 3. Реализация предиката определения доступа
    • 3. 5. Синхронизация данных
    • 3. 5. 1. Точки входа в алгоритм
    • 3. 5. 2. Алгоритм проверки «лишних» записей
    • 3. 5. 3. Алгоритм добавления «недостающих» ложных записей
    • 3. 5. 4. Мандатная модель доступа
    • 3. 5. 5. Ролевая модель доступа
    • 3. 5. 6. Функциональная модель доступа
    • 3. 5. 7. Автоматическая генерация ложных записей
    • 3. 6. Основные результаты
  • 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ПРЕДЛОЖЕННЫХ АЛГОРИТМОВ И МОДЕЛЕЙ
    • 4. 1. Испытания
      • 4. 1. 1. ПО для тестирования запросов
      • 4. 1. 2. Разработка хранимых процедур для различных СУБД
    • 4. 2. Реализация дискреционно-ролевого доступа
      • 4. 2. 1. Символьные идентификаторы владельца и группы (роли)
      • 4. 2. 2. Числовые идентификаторы
      • 4. 2. 3. Отношение с привилегиями
      • 4. 2. 4. Тестовое отношение
      • 4. 2. 5. Статистическая обработка
    • 4. 3. Реализация мандатного доступа
      • 4. 3. 1. Ограничение доступа
      • 4. 3. 2. Маскировка данных
    • 4. 4. Реализация функционального доступа
      • 4. 4. 1. Ограничение доступа
      • 4. 4. 2. Маскировка данных
    • 4. 5. Основные результаты

Актуальность темы

Информационно-телекоммуникационные технологии интенсивно внедряются во все сферы человеческой деятельности.

Большинство современных систем управления базами данных (СУБД) предоставляют возможность ограничения доступа пользователей к объектам базы данных (БД), к которым относят таблицы, представления, пакеты, хранимые процедуры, последовательности и схемы. При этом вопросам ограничения доступа к отдельным записям таблиц БД не уделено должного внимания.

Единичные СУБД, такие как Линтер, предоставляют возможность установки меток безопасности на записи таблиц БД. Большинство промышленно эксплуатируемых СУБД не имеют подобных возможностей.

Использование в реляционных БД стандартного языка SQL позволяет производить одинаковые действия на различных СУБД, выполняя одинаково сформированные запросы. Таким образом, корректно спроектированные информационные системы сегодня могут быть портированы между несколькими СУБД.

Задачи ограничения доступа к отдельным записям возникают все чаще в связи с растущими потребностями в гибкости ограничения доступа в современных ИС, в том числе при использовании их для хранения информации, отнесенной к государственной или коммерческой тайне. На данный момент эти задачи решаются индивидуально, общих формализованных подходов к проектированию такого рода ограничений доступа не существует.

Степень разработанности темы. Вопросам ограничения доступа в БД уделяется достаточно много внимания в отечественной и зарубежной литературе. Значительный вклад в разработку методов ограничения доступа в СУБД внесли работы Гайдамакина Ф. М., Тарасюка М. В., Быкова Я. А., Yasunori I.,

КпэЬпатигШ М., ОгБе11.-М. Несмотря на большое количество работ по данной тематике, анализ литературы показал, что не в полной мере использованы возможности для решения рассматриваемых задач.

Цель работы — сокращение сроков проектирования схем БД при необходимости ограничения доступа к отдельным записям таблиц БД и повышение качества проектируемых схем за счет использования предложенных алгоритмов и способов ограничения доступа, осуществляющих ограничение по различным моделям доступа.

Для реализации этой цели должны быть решены следующие проблемы: анализ возможных способов ограничения доступа с выбором наиболее подходящего для конкретной задачи и совместимого с большинством реляционных БДвыбор средств реализации ограничения доступа, позволяющих реализовать ограничение доступа на большинстве СУБД.

Задачи исследования. Для поставленной цели диссертационной работы необходимо решить следующие задачи.

1. Адаптация моделей ограничения доступа, применяемых в файловых системах, для использования в реляционных БД.

2. Адаптация моделей ограничения доступа, применяемых в файловых системах, для использования при маскировке данных в реляционных БД.

3. Исследование проблем, связанных с введением ограничения доступа к записям в реляционных СУБД.

4. Разработка алгоритмов организации ограничения доступа к записям таблиц реляционных БД с использованием адаптированных моделей доступа.

5. Разработка алгоритмов организации маскировки записей в таблице реляционных БД с использованием адаптированных моделей доступа.

6. Разработка алгоритмов поддержания необходимого количества ложной информации в маскируемых таблицах.

7. Создание модели промышленной БД для оценки производительности предложенных алгоритмов.

8. Создание ПО автоматизированного тестирования производительности предложенных алгоритмов.

Методы исследования. Основные теоретические положения, выводы и экспериментальные результаты получены с использованием математического аппарата реляционной алгебры, булевой алгебры, теории вероятностей и теории множеств.

Публикации. По итогам исследований опубликовано 7 работ, в том числе 3 в журналах, рекомендованных ВАК, и 3 в материалах Всероссийских и Международных научно-технических конференций. В Федеральной службе по интеллектуальной собственности, патентам и товарным маркам (РОСПАТЕНТ) зарегистрирована 1 программа для ЭВМ (свидетельство № 2 009 614 270).

Апробация работы. Результаты настоящей работы докладывались на 3 конференциях, в том числе на Всероссийской научно-технической конференции студентов, молодых ученых и специалистов «Новые информационные технологии в научных исследованиях и образовании», г. Рязань, 2008 г., 15-й Международной научно-технической конференции «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций», Рязань, 2008 г., 34-й Всероссийской научно-технической конференции «Информационные и телекоммуникационные технологии», Рязань, 2009 г.

Научная новизна. В диссертационной работе произведена адаптация моделей ограничения доступа, применяемых в файловых системах, для использования при ограничении и маскировке записей в таблицах БД, что позволяет существенно расширить возможности ограничения доступа в реляционных БД. Модели адаптированы для применения в СУБД, поддерживающих язык SQL, что позволяет использовать их в большинстве современных реляционных СУБД и не препятствует созданию приложений, свободно портируе-мых между СУБД. Произведен анализ проблем, возникающих при ограничении доступа к записям и маскировке записей таблиц БД, таких как конфликт ключей отношения и автоматическая генерация ложной информации для обеспечения правдоподобной маскировки записей.

Разработанные алгоритмы имеют допустимое для промышленного использования время обработки созданных запросов.

При проведении исследований в рамках диссертационной работы получены следующие новые научные результаты.

1. Адаптация кластеризационной, мандатной, функциональной и дис-креционно-ролевой моделей ограничения доступа для использования их в СУБД.

2. Процедура ограничении доступа к записям таблиц реляционных БД, учитывающая конфликт ключей отношения.

3. Адаптация мандатной и функциональной моделей ограничений доступа для использования их при маскировке записей в СУБД.

4. Создание алгоритмов поддержания необходимой ложной информации для маскировки записей в БД.

5. Предложены алгоритмы организации ограничения доступа и маскировки данных на основе языка SQL.

Достоверность научных положений подтверждается: корректностью используемого математического аппарата реляционной алгебры, булевой алгебры, теории вероятностей и теории множеств. экспериментальным исследованием предложенных алгоритмов с использованием специально разработанной модели промышленной БД.

Практическая значимость работы. На основе полученных результатов автором предложены алгоритмы проектирования схем БД с ограничением доступа и маскировкой записей в таблицах реляционной БД. Разработанные алгоритмы позволяют как проектировать схемы новых БД, так и модернизировать существующие.

Разработанные алгоритмы показывают хорошую производительность для БД различного размера — от малых до промышленных.

Основные положения, выносимые на защиту :

1) адаптированы кластеризационная, мандатная, функциональная и дис-креционно-ролевая модели ограничения доступа для использования в таблицах реляционных БД;

2) разработана процедура ограничения доступа к записям таблиц реляционных БД, учитывающая конфликт ключей отношения;

3) разработаны алгоритмы поддержания необходимой ложной информации при маскировке записей в таблицах реляционных БД.

Реализация и внедрение результатов работы. Результаты исследований внедрены: в ООО «ИНФОСТ-ПРОЕКТ» (г. Рязань) при разработке ПО автоматизации работы отдела технического надзора и ПО автоматизации ведения генерального плана предприятияв ООО «Арго-Тур» (г. Рязань) при разработке ПО бронирования туристических путевок через Интернетв учебном процессе ГОУ ВПО «Рязанский государственный радиотехнический университет» при обучении студентов специальностей 230 101, 230 104 и 230 105- и в Филиале ОАО «СО ЕЭС» Рязанское РДУ в ПО автоматизации ведения учета оборудования и программного обеспечения программно-аппаратного комплекса.

Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения, списка литературы (77 источников), изложенных на 224 страницах, содержит 49 рисунков и 67 таблиц.

Основные результаты работы состоят в следующем. 1. Рассмотрены основные схемы ограничения пользовательского доступа к данным. Выделены доступы с ограничением на сервере БД и ограничеI нием на сервере приложений как наиболее полно отвечающие требованиям к 1 ограничению доступа. Обе схемы могут использоваться в зависимости от требований к системе. 2. Произведен анализ возникающей в процессе работы системы ограниI чения доступа ситуации, названной конфликтом ключей отношения, препятI ствующей использованию встроенных в СУБД механизмов ограничения целостности данных. Разработаны алгоритмы, позволяющие избежать конфликта, что приводит к уменьшению трудоемкости проектирования схемы БД и администрирования ИС.

3. Разработаны алгоритмы и схемы БД для реализации ограничения доступа к записям таблиц БД с использованием кластеризационной, мандатной, I функциональной и дискреционно-ролевой моделей доступа. Приведены отриI 1 цательные и положительные свойства различных вариантов реализации этих моделей доступа в БД путем изменения схемы БД: как изменения схемы защищаемого отношения, так и добавления новых служебных отношений, хранящих информацию о пользователях и правах доступа.

4. Сформулирована задача организации маскировки данных в таблицах БД. Уделено особое внимание «прозрачности» системы ограничения доступа для пользователей, что позволяет снизить вероятность атаки на информационную систему ввиду создания иллюзии предоставления доступа к засекреченной информации. 5. Рассмотрены основные варианты организации хранения истинной и ложной информации при маскировке данных. Проведенный анализ предлоi женных вариантов показал, что наиболее подходящим для промышленной эксплуатации является хранение истинной и ложной информации в одной та1

ЗАКЛЮЧЕНИЕ

Показать весь текст

Список литературы

  1. Communications of the ACM Volume 13, Issue 6 (June 1970) -ACM- 1970. pp. 377−387. M. M. Astrahan, M. W. Blasgen, D. D. Chamberlin, K. P. Eswaran, J. N. Gray, P. P. Griffiths, W. F. King, R. A. Lorie, P. R. McJones, J. W. Mehl, G. R. Putzolu, I.
  2. Чаудхари Методы оптимизации запросов в реляционных системах //6. i — СУБД 3.- 1998.-С. 22−36.
  3. Patricia P. Griffitlis, Bradford W. Wade An authorization mechanism for a1. relational database system // ACM Transactions on Database Systems (TODS) ACM- 1976.-pp. 242−255.
  4. Michael Stonebraker, Peter Rubinstein The INGRES protection system //ACMAnnual Conference/Annual Meeting. Proceedings of the annual conference ACM- 1976.-pp. 80−84.
  5. David A. Wheeler Secure Programming for Linux and Unix HO WTO -, 2003.-156 с i
  6. А. Д. Порождение и обработка запросов на администрирование1.баз данных // Автоматиз. и соврем, технол. N 12. — 2007. — 24−28. 1.
  7. А. Д. Задачи администрирования баз данных информационных1.систем, связанные с конвенциональными ограничениями // Вестн. Моск. гос. акад. приборостр. и информат. N 1. — 2004. — 14−22.
  8. А. Д. Автоматизация администрирования баз данных //Автоматиз. и соврем, технол. N 5. — 2005. — 25−27.
  9. Gail-Joon Ahn, Ravi Sandhu, Myong Kang, Joon Park Injecting RBAC tosecure a Web-based workflow system // Proceedings of the fifth ACM workshop on Role-based access control — Berlin, Germany — 2000. — pp. 1−10.
  10. Л. А., Филатов В. А., Цыбульник E. E. Динамическоеадминистрирование баз данных с использованием агентных технологий // Труды Одес. политехи, ун-та N 4. — 2001. — 95−97.
  11. Средства вычислительной техники. Защита от несанкционированногодоступа к информации. Показатели защищенности от несанкционированного доступа к информации: ГОСТ Р 50 739−95 — 1992.
  12. Bolchini С, Schreiber Е A. Smart card embedded information systems forprivacy oriented architectural design // Data and Knowl. Eng. N 2−3, v.41 — - 217 |2002.-pp. 159−182. i
  13. Jean-Pierre Seifert On authenticated computing and RSA-basedauthentication // Proceedings of the 12th ACM conference on Computer and i communications security. — 2005. — С 122 — 127.
  14. Bertino Elisa, Sandhu Ravi Database security — concepts, approaches, andchallenges // Depend, and Secure Comput. N 1, v.2 — IEEE Trans — 2005. — pp. 219.
  15. Syalim Amril, Tabata Toshihiro, Sakurai Kouichi Usage control model andarchitecture for data confidentiality in a database service provider // Joho shori gakkai ronbunshi N 2, v.47. — 2006. — С 621−626.
  16. Furmanov A. The analysis of vulnerability databases in view of Web-servicesarchitecture // Радюелектрон. i комп’ютерш системиЫ 8, стр. 15−19, 272. 2007. -
  17. А. О возможности введения дополнительных критериев качествасхем баз данных // Технол. «клиент-сервер» N 4. — 2006. — 41−44.
  18. Д. Теория реляционных БД — М.: Мир, 1987. — 608 с.
  19. А. П. Расширенные функциональные зависимости вреляционных базах данных // Вестн. УлГТУ N 3. — 2004. — 52−55.
  20. В. О. Методы повышения достоверности структур баз данных //Проблемы управления безопасностью сложных систем. — 1998. — 92−93.
  21. В. В., Баканов А. Б. Грамматика описания домена фамилий //Вопр. радиоэлектрон. Сер. Электрон, вычисл. техн. N 1. — 2007. — 77−82. ! 218
  22. Bertossi L., Sen wind C. Database repairs and analytic tableaux //Ann. Math.landArtif. N 1−2, v.40 — Intel — 2004. — pp. 5−35.
  23. Beneventano D., Bergamaschi S., Lodi S., Sartori C. Consistency checking in- complex object database schemata with integrity constraints // Knowl. and Data Eng. 4, v.10 — IEEE Trans — 1998. — pp. 576−598.
  24. E. А., Некрестьянов И. С, Новиков Б. А., Павлова Е. Ю. Поддержка согласованности для слабо структурированных данных // Программирование 3. — 2000. — 23−30.
  25. Oman Levent V. Differential relational calculus for integrity maintenance //| Knowl. and Data Eng. 2, v. 10 — IEEE Trans — 1998. — pp. 328−341. i
  26. А. И., Мягков A. H. Расширение реляционной моделиданных //Вестн. РГРТА 4. — 1998. — 40−44.
  27. Elmagarmid Ahmed К., Ipeirotis Panagiotis G., Verykios Vassilios S. Duplicaterecord detection // Knowl. and Data Eng. N 1, т. 19 — IEEE Trans — 2007. — pp. 1I16i
  28. Tan Нее Beng Kuan, Zhao Yuan Automated elicitation of functional' dependencies from source codes of database transactions // Inf. and Software j Technol. N 2, т.46. — 2004. — 109−117. i
  29. King Ronald S., Cavanaugh Charles D. Data relatability dependencies and the1 decomposition of database relations // Tex. J. Sci. 1, т.50. — 1998. — 57−74.
  30. A. M. Обработка нарушения целостности ссылок в подсистемеавтоматической загрузки данных распределенной информационной системы // Вестн. компьютер, и инф. технол. N 9. — 2006. — 44−48.
  31. Vrbsky Susan V., Tomic Sasa Satisfying temporal consistency constraints ofi real-time databases // J. Syst. and Software 1, v.45 — Elsevier Science Inc. New j York, NY, USA — 1999. — pp. 45−60. i
  32. Gopal Ram, Garfinkel Robert, Goes Paulo Confidentiality via camouflagedisclosure limitation when answering queries to databases // Oper. Res. N 3, Т.50.-2002. — С 501−516.
  33. Я. А., Аксарин M. В., Тарасюк М. В. Вопросы проектированияреляционных баз данных с многоуровневым доступом // Тр. С1ТИИРАН N 2, т.2. — 2005. — 124−129.
  34. Fernandez-Medina Eduardo, Piattmi Mario Designing secure databases // Inf. and Software Technol. N 7, т.47. — 2005. — 463−477.
  35. Cai Liang, Yang Xiao-hu, Dong Jin-xiang A reference model for databasesecurity proxy // J. Zhejiang Univ. Sci. N 1, 2002, т.З. —. — 30−36.
  36. Muralidhar Krishnamurty, Sarathy Rathindra Security of random datai 220 j perturbation methods // Database Syst. N 4, v.24 — ACM Trans — 1999. — pp. 487 493.
  37. Min-A Jeong- Jung-Ja Kim- Yonggwan Won A flexible database security! system using multiple access control policies // Parallel and Distributed Computing, Applications and Technologies — IEEE — 2003. — pp. 236 — 240.
  38. E. Bertian, S. Jajodia, P. Samarati Supporting Multiple Access Control Policiesin Database Systems // Proceedings of the 1996 IEEE Symposium on Security and Privacy — IEEE Computer Society Washington, DC, USA — 1996. — pp. 94•65.
  39. F. Rabitti, E. Bertino, W. Kim, D. Woelk A model of authorization for nextgeneration database systems //ACM Transactions on Database Systems (TODS) ACM New York, NY, USA — 1991. — pp. 89−131.
  40. Wang Li-song, Ding Qiu-lin Study and improvement of MLS relational data•model // Trans. Nanjing Univ. Aeron. and Astron. N 2, т.20. — 2003. — 236|242.
  41. Wissam Mallouli, Jean-Marie Orset, Ana Cavalli, Nora Cuppens, FredericCuppens A Formal Approach for Testing Security Rules // Symposium on Access Control Models and Technologies — Sophia Antipolis, Франция — 2007. pp. 127−132.
  42. Вадхва Виртуальная конфиденциальная база данных // Oracle для1 профессионалов N 2. — 2004. — 12−17. i
  43. The PostgreSQL Global Development Group PostgreSQL 8.3.7 Documentation'-, 2008.-2119 c.
  44. Мобильная реляционная СУБД Linter. Администрирование средствзащиты данных. НПГТ Релэкс — 2009.
  45. Trusted Computer System Evaluation Criteria. United States Department of| Defense. DoD Standard 5200.28-STD. United States Department of Defense 11 985. i i ' Computing Environments. National Security Agency — 1998.
  46. Meeting Critical Security Objectives with Security-Enhanced Linux. NSA2008.
  47. Ferraiolo D.F., Kuhn D.R. Role-Based Access Control // 15th National
  48. Computer Security Conference. — 1992. — C. 554−563.
  49. Sandhu, R., Coyne, E.J., Feinstein, H.L. and Youman, C.E. Role-Based Access| Control Models // IEEE Computer 29 (2). — 1996. — С 38−47.
  50. Ravi S., Qamar M. How to do discretionary access control using roles // 3rdACM Workshop on Role-Based Access Control — ACM New York, NY, USA 1998.-pp. 47−54.
  51. Sylvia O., Ravi S., Qamar M. Configuring role-based access control to enforcemandatory and discretionary access control policies //ACM Transactions on 1. formation and System Security (TISSEC). — 2000. — С 85−106.
Заполнить форму текущей работой