Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

А.3.4.3.1. Детализация полномочий

Читайте также:
  1. А.3.2.3.3.1. Общая детализация
  2. В. Делегирование властных полномочий
  3. Порядок оформления полномочий судебных представителей.
  4. Превышение должностных полномочий.
  5. Распределение портфелей и полномочий
  6. Статья 26. Прекращение полномочий Муниципального Совета

На стадии спецификации проекта выполняется дальнейшая детализация привилегий, присваиваемых пользователям для манипулирования данными. На рис. 141 вкратце представлены различные возможности определения привилегий доступа.

Пользователь Объекты базы данных
O1 O2 O3   On
U1   P1P2   P3   Pl
U2   P1 P2P3   P1
U3   P1P2 P2    
Un P1P2 Pl P1   PlPk

Условные обозначения:

Ui: Пользователь

Oi: Объекты базы данных

Pi: Привилегии

Рис. 141. Таблица полномочий (Reuter. Sicherheits- und Integritatsbedingungen. 1987, с. 352)

 

К числу основных привилегий относятся чтение, создание, редактирование и удаление данных. Соответствующие объекты можно разбить на категории. Например, отношение можно рассматривать как объект, а объекты - как отдельные атрибуты, отдельные кортежи или комбинацию кортежей. Логические связи с содержанием данных можно использовать в качестве критериев выбора. Например, руководителям отделов можно разрешить читать личные дела сотрудников только своего отдела. Другой пример в том же прикладном контексте: можно предоставить сотруднику отдела управления персоналом право читать записи, относящиеся только к зарплате ниже определенного уровня.

Метаструктура такого детального представления большей частью согласуется с описанием на рис. 139.

Помимо прямой связи между ШТАТНОЙ ЕДИНИЦЕЙ и АССОЦИАЦИЕЙ ОБЩЕГО АТРИБУТА (см. рис. 139), можно установить косвенную связь, присвоив привилегии определенным паролям, а затем определенным пользователям. Это позволяет сделать описание менее избыточным, так как, например, два пользователя с одинаковым профилем привилегий получают одинаковые привилегии, обусловленные паролем. Эта метамодель показана на рис. 142.

Рис. 142. Метамодель описания полномочий

 

Механизм защиты можно описывать с помощью таблиц, где проверяется каждый ключевой запрос к базе данных. Реляционные базы данных CA-Ingres отличаются особой реализацией, описывающей правила присвоения привилегий в виде так называемых диапазонных условий. При выполнении запроса диапазоны условий и описание запроса группируются в инструкцию ЯМД (язык манипулирования данными) и, таким образом, обрабатываются в рамках одного и того же синтаксиса. Рис. 143 в пояснениях не нуждается.

 

Устная формулировка На ЯМД CA-lnores QUEL
Устная формулировка  
Руководителю отдела Миллеру разрешается доступ к личным делам всех сотрудников его отдела D43. RANGE OF X IS EMPLOYEE RESTRICT ACCESS FOR ‘MILLER TO EMPLOYEE
  WHERE X.DEPT.MEMB='D43'
Описание запроса  
Найти фамилии всех сотрудников с годовой зарплатой более 30 тыс. долл. RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000
Скомпилированный запрос  
  RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000 AND X.DEPT.MEMB = 'D431

Рис. 143. Присвоение полномочий в QUEL (Renter. Sicherheits- und Integritatsbedingungen. 1987, c.361)

 


Дата добавления: 2015-08-03; просмотров: 171 | Нарушение авторских прав


Читайте в этой же книге: А.3.2.1.2.4. Управление посредством сообщений | А.3.2.1.2.5. Связывание объектно-ориентированного моделирования и СДП | А.3.2.2. Конфигурирование | А.3.2.3.1.1. Привязка схемы | А.3.2.3.1.2. Выведение структур управления | А.3.2.3.1.3. Транзакции баз данных | А.3.2.3.2. Управление посредством триггеров | А.3.2.3.3.1. Общая детализация | А.3.2.3.3.2. Связи с базами данных | А.3.3.1. Моделирование на уровне определения требований |
<== предыдущая страница | следующая страница ==>
А.3.4.1. Моделирование определения требований| А.3.4.3.2. Распределенные базы данных

mybiblioteka.su - 2015-2024 год. (0.008 сек.)