|
Читайте также: |
На стадии спецификации проекта выполняется дальнейшая детализация привилегий, присваиваемых пользователям для манипулирования данными. На рис. 141 вкратце представлены различные возможности определения привилегий доступа.
| Пользователь | Объекты базы данных | ||||
| O1 | O2 | O3 | On | ||
| U1 | P1P2 | P3 | Pl | ||
| U2 | P1 | P2P3 | P1 | ||
| U3 | P1P2 | P2 | |||
| Un | P1P2 | Pl | P1 | PlPk |
Условные обозначения:
Ui: Пользователь
Oi: Объекты базы данных
Pi: Привилегии
Рис. 141. Таблица полномочий (Reuter. Sicherheits- und Integritatsbedingungen. 1987, с. 352)
К числу основных привилегий относятся чтение, создание, редактирование и удаление данных. Соответствующие объекты можно разбить на категории. Например, отношение можно рассматривать как объект, а объекты - как отдельные атрибуты, отдельные кортежи или комбинацию кортежей. Логические связи с содержанием данных можно использовать в качестве критериев выбора. Например, руководителям отделов можно разрешить читать личные дела сотрудников только своего отдела. Другой пример в том же прикладном контексте: можно предоставить сотруднику отдела управления персоналом право читать записи, относящиеся только к зарплате ниже определенного уровня.
Метаструктура такого детального представления большей частью согласуется с описанием на рис. 139.
Помимо прямой связи между ШТАТНОЙ ЕДИНИЦЕЙ и АССОЦИАЦИЕЙ ОБЩЕГО АТРИБУТА (см. рис. 139), можно установить косвенную связь, присвоив привилегии определенным паролям, а затем определенным пользователям. Это позволяет сделать описание менее избыточным, так как, например, два пользователя с одинаковым профилем привилегий получают одинаковые привилегии, обусловленные паролем. Эта метамодель показана на рис. 142.

Рис. 142. Метамодель описания полномочий
Механизм защиты можно описывать с помощью таблиц, где проверяется каждый ключевой запрос к базе данных. Реляционные базы данных CA-Ingres отличаются особой реализацией, описывающей правила присвоения привилегий в виде так называемых диапазонных условий. При выполнении запроса диапазоны условий и описание запроса группируются в инструкцию ЯМД (язык манипулирования данными) и, таким образом, обрабатываются в рамках одного и того же синтаксиса. Рис. 143 в пояснениях не нуждается.
| Устная формулировка | На ЯМД CA-lnores QUEL |
| Устная формулировка | |
| Руководителю отдела Миллеру разрешается доступ к личным делам всех сотрудников его отдела D43. | RANGE OF X IS EMPLOYEE RESTRICT ACCESS FOR ‘MILLER’ TO EMPLOYEE |
| WHERE X.DEPT.MEMB='D43' | |
| Описание запроса | |
| Найти фамилии всех сотрудников с годовой зарплатой более 30 тыс. долл. | RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000 |
| Скомпилированный запрос | |
| RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000 AND X.DEPT.MEMB = 'D431 |
Рис. 143. Присвоение полномочий в QUEL (Renter. Sicherheits- und Integritatsbedingungen. 1987, c.361)
Дата добавления: 2015-08-03; просмотров: 171 | Нарушение авторских прав
| <== предыдущая страница | | | следующая страница ==> |
| А.3.4.1. Моделирование определения требований | | | А.3.4.3.2. Распределенные базы данных |