Читайте также: |
|
На стадии спецификации проекта выполняется дальнейшая детализация привилегий, присваиваемых пользователям для манипулирования данными. На рис. 141 вкратце представлены различные возможности определения привилегий доступа.
Пользователь | Объекты базы данных | ||||
O1 | O2 | O3 | On | ||
U1 | P1P2 | P3 | Pl | ||
U2 | P1 | P2P3 | P1 | ||
U3 | P1P2 | P2 | |||
Un | P1P2 | Pl | P1 | PlPk |
Условные обозначения:
Ui: Пользователь
Oi: Объекты базы данных
Pi: Привилегии
Рис. 141. Таблица полномочий (Reuter. Sicherheits- und Integritatsbedingungen. 1987, с. 352)
К числу основных привилегий относятся чтение, создание, редактирование и удаление данных. Соответствующие объекты можно разбить на категории. Например, отношение можно рассматривать как объект, а объекты - как отдельные атрибуты, отдельные кортежи или комбинацию кортежей. Логические связи с содержанием данных можно использовать в качестве критериев выбора. Например, руководителям отделов можно разрешить читать личные дела сотрудников только своего отдела. Другой пример в том же прикладном контексте: можно предоставить сотруднику отдела управления персоналом право читать записи, относящиеся только к зарплате ниже определенного уровня.
Метаструктура такого детального представления большей частью согласуется с описанием на рис. 139.
Помимо прямой связи между ШТАТНОЙ ЕДИНИЦЕЙ и АССОЦИАЦИЕЙ ОБЩЕГО АТРИБУТА (см. рис. 139), можно установить косвенную связь, присвоив привилегии определенным паролям, а затем определенным пользователям. Это позволяет сделать описание менее избыточным, так как, например, два пользователя с одинаковым профилем привилегий получают одинаковые привилегии, обусловленные паролем. Эта метамодель показана на рис. 142.
Рис. 142. Метамодель описания полномочий
Механизм защиты можно описывать с помощью таблиц, где проверяется каждый ключевой запрос к базе данных. Реляционные базы данных CA-Ingres отличаются особой реализацией, описывающей правила присвоения привилегий в виде так называемых диапазонных условий. При выполнении запроса диапазоны условий и описание запроса группируются в инструкцию ЯМД (язык манипулирования данными) и, таким образом, обрабатываются в рамках одного и того же синтаксиса. Рис. 143 в пояснениях не нуждается.
Устная формулировка | На ЯМД CA-lnores QUEL |
Устная формулировка | |
Руководителю отдела Миллеру разрешается доступ к личным делам всех сотрудников его отдела D43. | RANGE OF X IS EMPLOYEE RESTRICT ACCESS FOR ‘MILLER’ TO EMPLOYEE |
WHERE X.DEPT.MEMB='D43' | |
Описание запроса | |
Найти фамилии всех сотрудников с годовой зарплатой более 30 тыс. долл. | RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000 |
Скомпилированный запрос | |
RANGE OF X IS EMPLOYEE RETRIEVE INTO LIST (X.NAME) WHERE SALARY > 30,000 AND X.DEPT.MEMB = 'D431 |
Рис. 143. Присвоение полномочий в QUEL (Renter. Sicherheits- und Integritatsbedingungen. 1987, c.361)
Дата добавления: 2015-08-03; просмотров: 171 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
А.3.4.1. Моделирование определения требований | | | А.3.4.3.2. Распределенные базы данных |