Если пользователь имеет доступ к таблице или к виртуальной таблице, то он по умолчанию имеет доступ ко всем строкам и столбцам данной таблицы. В конкретных применениях может, однако, возникнуть необходимость ограничить доступные пользователю подмножества как строк, так и столбцов. В средствах избирательного управления доступом (операторы GRANT и REVOKE) имеется возможность перечисления тех столбцов таблицы, к которым предоставляется доступ. Возможность же ограничения по строкам в этих средствах отсутствует.
Ограничение доступа и по столбцам, и по строкам обеспечивается виртуальными таблицами. Поскольку оператор CREATE VIEW включает в себя выражение выбора SELECT, то в условии WHERE этого выражения может быть задан критерий отбора тех строк и столбцов, к которым предоставляется доступ.
Объектами доступа являются также и утилиты и служебные команды СУБД, выполняющие, например, копирование-восстановление, экспорт-импорт, реорганизацию БД и т.д. Выполнение некоторых из этих операций не требует явного подключения к БД, но при их вызове производится проверка, аналогичная проверке при подключении (CONNECT). Привилегии на выполнение утилит и служебных команд не передаются средствами избирательного управления. Они являются свойствами классов привилегий и предоставляются/изымаются с предоставлением/изменением класса.
Виды привилегий определяются типом объекта. Для основного объекта доступа - таблицы типичными являются следующие виды привилегий:
· CONTROL - право управления, включает в себя право передачи привилегий доступа, иногда - и все остальные права, в этом случае оно может быть интерпретировано как право владельца;
· ALTER - право изменять структуру таблицы (вводить новые столбцы);
· INDEX - право создавать индексы к таблице;
· SELECT - право чтения;
· DELETE, INSERT, UPDATE - права удаления, вставки, изменения строк;
· REFERENCE - право ссылаться на таблицу.
6.4. Контрольный след
Идеальных систем защиты не существует. Можно с достаточной уверенностью утверждать, что наиболее слабым местом в системах безопасности СУБД является "некомпьютерная" часть организации системы защиты - такие вопросы, как сохранение паролей и определение объема привилегий каждого пользователя. Поэтому при работе с важными данными и при выполнении критических операций может возникнуть необходимость регистрации контрольного следа выполняемых операций. При возникновении подозрений о несанкционированном вмешательстве производится проверка по контрольному следу (аудит) выполнявшихся операций. Регистрация контрольного следа является необязательной опцией работы и должна явным образом задаваться. При задании регистрации должны описываться те события, которые будут регистрироваться. Описание включает в себя:
· объект, доступ к которому регистрируется (это может быть СУБД, отдельная БД или отдельный объект внутри БД);
· вид доступа (соединение с БД, выборка из таблицы, изменение строк и т.д., и т.п.);
· условия регистрации (любые попытка доступа данного вида, только успешные попытки, только неуспешные попытки).
Регистрируемые события записываются в системные таблицы БД, для каждого такого события сохраняется его описания (объект, вид доступа, успешность), а также время события и идентификация пользователя и идентификация терминала, с которого был сделан запрос.
Различаются два уровня регистрационного контроля: контроль над объектами БД и контроль общесистемных действий.
Литература
1. Дейт К. Введение в системы баз данных. – К.-М.: “Диалектика”, 1998. – 784с.
2. Oracle 8 Administrator Guide. – Oracle Corp., A58397-01, 1997.
3. IBM DB2 Administrator Guide. – IBM Corp., SCG-2839, 1993, 1999.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.