• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Глава

Защита информации в объектно-атрибутной вычислительной системе

С. 64-67.

Тема настоящей работы – методика защиты, применяемой в объектно-ориентированной (ОА) вычислительной системе управления базой данных (БД). ОА-системы предназначены для управления данными, представленных в виде сети (графа). ОА-БД имеет произвольную структуру, которая может динамически модифицироваться непосредственно во время вычислительного процесса. Это значительно усложнило разработку методики, т.к. потребовало разработки новых принципов защиты информации, отличных от широко применяемых в настоящее время для управления правами доступа в реляционных и объектно-ориентированных БД. Однако задача была успешно решена на основе известных механизмов защиты данных – списки контроля доступа (ACL), ролевой подход (RBAC), – которые были адаптированы для работы в ОА-вычислительной системе. Т.к. в ОА-вычислительной системе манипуляции с БД (чтение или удаление поля данных, изменение структуры сети) осуществляются с помощью виртуальных устройств (ВУ), разработанная методика основывается на использовании специализированного ВУ под названием «Охранник», контролирующее функционирование рабочих ВУ, производящих информационные манипуляции в БД. Рабочее ВУ производит чтение и удаление данных из сети, а также модификацию структуры сети по зданию пользователя, обладающего определенными правами доступа или ролью. «Охранник» на основе информации из ACL о правах доступа пользователя, управляющего рабочим ВУ, или роли, в которой он выступает, может заблокировать рабочее ВУ в случае несоответствия производимых действий с данными правам доступа к ним. ACL могут быть ассоциированы со всей БД, с ее частью, с узлом сетевой БД, а также и отдельными записями в узле сети. Методика позволяет производить копирование таблиц ACL во время копирования БД или ее части.