Функции администратора. Управление памятью. Управление многопользовательским доступом. Экспорт и импорт данных, страница 12

Если пользователь имеет доступ к таблице или к виртуальной таблице, то он по умолчанию имеет доступ ко всем строкам и столбцам данной таблицы. В конкретных применениях может, однако, возникнуть необходимость ограничить доступные пользователю подмножества как строк, так и столбцов. В средствах избирательного управления доступом (операторы GRANT и REVOKE) имеется возможность перечисления тех столбцов таблицы, к которым предоставляется доступ. Возможность же ограничения по строкам в этих средствах отсутствует.

Ограничение доступа и по столбцам, и по строкам обеспечивается виртуальными таблицами. Поскольку оператор CREATE VIEW включает в себя выражение выбора SELECT, то в условии WHERE этого выражения может быть задан критерий отбора тех строк и столбцов, к которым предоставляется доступ.

Объектами доступа являются также и утилиты и служебные команды СУБД, выполняющие, например, копирование-восстановление, экспорт-импорт, реорганизацию БД и т.д. Выполнение некоторых из этих операций не требует явного подключения к БД, но при их вызове производится проверка, аналогичная проверке при подключении (CONNECT). Привилегии на выполнение утилит и служебных команд не передаются средствами избирательного управления. Они являются свойствами классов привилегий и предоставляются/изымаются с предоставлением/изменением класса.

Виды привилегий определяются типом объекта. Для основного объекта доступа - таблицы типичными являются следующие виды привилегий:

·  CONTROL - право управления, включает в себя право передачи привилегий доступа, иногда - и все остальные права, в этом случае оно может быть интерпретировано как право владельца;

·  ALTER - право изменять структуру таблицы (вводить новые столбцы);

·  INDEX - право создавать индексы к таблице;

·  SELECT - право чтения;

·  DELETE, INSERT, UPDATE - права удаления, вставки, изменения строк;

·  REFERENCE - право ссылаться на таблицу.

6.4. Контрольный след

Идеальных систем защиты не существует. Можно с достаточной уверенностью утверждать, что наиболее слабым местом в системах безопасности СУБД является "некомпьютерная" часть организации системы защиты - такие вопросы, как сохранение паролей и определение объема привилегий каждого пользователя. Поэтому при работе с важными данными и при выполнении критических операций может возникнуть необходимость регистрации контрольного следа выполняемых операций. При возникновении подозрений о несанкционированном вмешательстве производится проверка по контрольному следу (аудит) выполнявшихся операций. Регистрация контрольного следа является необязательной опцией работы и должна явным образом задаваться. При задании регистрации должны описываться те события, которые будут регистрироваться. Описание включает в себя:

·  объект, доступ к которому регистрируется (это может быть СУБД, отдельная БД или отдельный объект внутри БД);

·  вид доступа (соединение с БД, выборка из таблицы, изменение строк и т.д., и т.п.);

·  условия регистрации (любые попытка доступа данного вида, только успешные попытки, только неуспешные попытки).

Регистрируемые события записываются в системные таблицы БД, для каждого такого события сохраняется его описания (объект, вид доступа, успешность), а также время события и идентификация пользователя и идентификация терминала, с которого был сделан запрос.

Различаются два уровня регистрационного контроля: контроль над объектами БД и контроль общесистемных действий.

Литература

1.  Дейт К. Введение в системы баз данных. – К.-М.: “Диалектика”, 1998. – 784с.

2.  Oracle 8 Administrator Guide. – Oracle Corp., A58397-01, 1997.

3.  IBM DB2 Administrator Guide. – IBM Corp., SCG-2839, 1993, 1999.