Nghiên cứu về đa an toàn Hệ thống quản lý cơ sở dữ liệu quan hệ

22 656 0
Nghiên cứu về đa an toàn Hệ thống quản lý cơ sở dữ liệu quan hệ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu về đa an toàn Hệ thống quản lý cơ sở dữ liệu quan hệ Nghiên cứu về đa an toàn Hệ thống quản lý cơ sở dữ liệu quan hệ Yong-jae Ma, Jong-bok Ji, Eun-hae Kim, Yoon Sung-min và Lee Seung-chan {Neverbass, rdrstby, ekim, smyoon, chanyi} @ emerald.yonsei.ac.kr Tóm tắt Chúng tôi đầu tiên khảo sát các khái niệm cơ bản liên quan nhất các khái niệm bảo mật cơ sở dữ liệu và tóm tắt các kỹ thuật nổi tiếng nhất. Chúng tôi tập trung vào hệ thống kiểm soát truy cập, trên đó có các nghiên cứu lớn đã được dành và mô tả các mô hình kiểm soát truy cập chính, cụ thể là các mô hình điều khiển truy cập tùy ý và bắt buộc kiểm soát models. Sau đó chúng tôi sẽ trình bày một khảo sát của Cơ sở dữ liệu đa quan hệ quản lý an toàn. Các RDBMS an toàn đa cấp (hệ thống quản lý cơ sở dữ liệu quan hệ) sẽ được trình bày và so sánh. Nghiên cứu này giới thiệu MLS, và vạch ra những thách thức và phức tạp của việc xây dựng một RDBMS an toàn đa cấp. 1.Giới thiệu An ninh máy tính là có liên quan với khả năng của một hệ thống máy tính để thực thi một chính sách an ninh Chính phủ về công bố thông tin, sửa đổi, hoặc phá hủy các thông tin. Các chính sách an ninh có thể được tổ chức cụ thể, hoặc có thể chung chung. Ví dụ, Bộ Quốc phòng an ninh bắt buộc (hoặc nhiều mức bảo mật) hạn chế truy cập đến thông tin mật cho nhân viên. Tùy ý các chính sách an ninh, mặt khác, xác định các hạn chế truy cập dựa trên danh tính của người dùng (hoặc nhóm), các kiểu truy cập (ví dụ, lựa chọn, cập nhật, chèn, xóa), đối tượng cụ thể được truy cập, và có lẽ các yếu tố khác ( thời gian trong ngày, có chương trình ứng dụng đang được sử dụng, vv.) các loại khác nhau của người sử dụng (quản lý hệ thống, quản trị cơ sở dữ liệu, và người dùng thông thường) có thể có quyền truy cập khác nhau với dữ liệu trong hệ thống. Truy cập điều khiển thường được tìm thấy trong các hệ thống cơ sở dữ liệu nhất là những ví dụ của các điều khiển truy cập tùy ý. Đa bảo mật (MLS) là một khả năng cho phép thông tin với nhau phân loại có sẵn trong hệ thống thông tin, với những người dùng có khoảng trống an ninh khác nhau và trao quyền, trong khi ngăn chặn người dùng truy cập thông tin mà họ không được xóa hoặc uỷ quyền. Đây là một chính sách an ninh đã được phát triển chủ yếu cho quân đội Mỹ và cộng đồng tình báo, nhưng cũng đã được thông qua bởi một số tổ chức dân sự mà lưu trữ, xử lý và phân phối thông tin được phân loại (ví dụ, các nhà sản xuất máy bay lớn) cũng như một số các nghành quốc phòng trên thế giới. Với giá trị rất cao của các thông tin có thể được lưu trữ trong một cơ sở dữ liệu quân sự hoặc tình báo, và thiệt hại tiềm năng mà có thể là kết quả của sự thay đổi trái phép, tiết lộ hoặc mất thông tin như vậy, ngăn chặn người dùng truy cập thông tin mà họ không được xóa hoặc quyền đòi hỏi nhiều hơn chỉ cần thực hiện một chính sách kiểm soát truy cập. Đặc biệt, nhân viên bảo vệ phải được đưa ra để ngăn chặn người dùng tiếp cận với thông tin mà họ không được xóa hoặc uỷ quyền thông qua các phương tiện trực tiếp. Kênh bí mật là những ví dụ của các phương tiện trực tiếp. Một kênh bí mật có thể dễ dàng được thiết lập với các thuật

Nghiên cứu về đa an toàn Hệ thống quản sở dữ liệu quan hệ Yong-jae Ma, Jong-bok Ji, Eun-hae Kim, Yoon Sung-min và Lee Seung- chan {Neverbass, rdrstby, ekim, smyoon, chanyi} @ emerald.yonsei.ac.kr Tóm tắt Chúng tôi đầu tiên khảo sát các khái niệm bản liên quan nhất các khái niệm bảo mật sở dữ liệu và tóm tắt các kỹ thuật nổi tiếng nhất. Chúng tôi tập trung vào hệ thống kiểm soát truy cập, trên đó các nghiên cứu lớn đã được dành và mô tả các mô hình kiểm soát truy cập chính, cụ thể là các mô hình điều khiển truy cập tùy ý và bắt buộc kiểm soát models. Sau đó chúng tôi sẽ trình bày một khảo sát của sở dữ liệu đa quan hệ quản an toàn. Các RDBMS an toàn đa cấp (hệ thống quản sở dữ liệu quan hệ) sẽ được trình bày và so sánh. Nghiên cứu này giới thiệu MLS, và vạch ra những thách thức và phức tạp của việc xây dựng một RDBMS an toàn đa cấp. 1.Giới thiệu An ninh máy tính là liên quan với khả năng của một hệ thống máy tính để thực thi một chính sách an ninh Chính phủ về công bố thông tin, sửa đổi, hoặc phá hủy các thông tin. Các chính sách an ninh thể được tổ chức cụ thể, hoặc thể chung chung. Ví dụ, Bộ Quốc phòng an ninh bắt buộc (hoặc nhiều mức bảo mật) hạn chế truy cập đến thông tin mật cho nhân viên. Tùy ý các chính sách an ninh, mặt khác, xác định các hạn chế truy cập dựa trên danh tính của người dùng (hoặc nhóm), các kiểu truy cập (ví dụ, lựa chọn, cập nhật, chèn, xóa), đối tượng cụ thể được truy cập, và lẽ các yếu tố khác ( thời gian trong ngày, chương trình ứng dụng đang được sử dụng, vv.) các loại khác nhau của người sử dụng (quản hệ thống, quản trị cơ sở dữ liệu, và người dùng thông thường) thể quyền truy cập khác nhau với dữ liệu trong hệ thống. Truy cập điều khiển thường được tìm thấy trong các hệ thống sở dữ liệu nhất là những ví dụ của các điều khiển truy cập tùy ý. Đa bảo mật (MLS) là một khả năng cho phép thông tin với nhau phân loại sẵn trong hệ thống thông tin, với những người dùng khoảng trống an ninh khác nhau và trao quyền, trong khi ngăn chặn người dùng truy cập thông tin mà họ không được xóa hoặc uỷ quyền. Đây là một chính sách an ninh đã được phát triển chủ yếu cho quân đội Mỹ và cộng đồng tình báo, nhưng cũng đã được thông qua bởi một số tổ chức dân sự mà lưu trữ, xử và phân phối thông tin được phân loại (ví dụ, các nhà sản xuất máy bay lớn) cũng như một số các nghành quốc phòng trên thế giới. Với giá trị rất cao của các thông tin thể được lưu trữ trong một sở dữ liệu quân sự hoặc tình báo, và thiệt hại tiềm năng mà thể là kết quả của sự thay đổi trái phép, tiết lộ hoặc mất thông tin như vậy, ngăn chặn người dùng truy cập thông tin mà họ không được xóa hoặc quyền đòi hỏi nhiều hơn chỉ cần thực hiện một chính sách kiểm soát truy cập. Đặc biệt, nhân viên bảo vệ phải được đưa ra để ngăn chặn người dùng tiếp cận với thông tin mà họ không được xóa hoặc uỷ quyền thông qua các phương tiện trực tiếp. Kênh bí mật là những ví dụ của các phương tiện trực tiếp. Một kênh bí mật thể dễ dàng được thiết lập với các thuật toán điều khiển sở dữ liệu thông thường như hai pha khóa (2PL) và dấu thời gian đặt hàng (TO). Trong cả hai 2PL và TO thuật toán, bất cứ khi nào tranh cho các mặt hàng cùng một dữ liệu từ các giao dịch thực hiện ở các cấp độ bảo mật khác nhau, một giao dịch mức thấp hơn thể là bị trì hoãn hoặc tạm đình chỉ để đảm bảo thực hiện đúng. Trong kịch bản này, hai thông đồng giao dịch thực hiện ở các cấp độ bảo mật cao và thấp thể thiết lập một kênh lưu chuyển thông tin từ một mức độ bảo mật cao cho một mức độ bảo mật thấp bằng cách truy cập dữ liệu đã chọn các mục theo một số mã nào đó. Suy luận là một phương tiện gián tiếp mà người dùng thể được kiến thức về thông tin mà họ không được xóa hoặc uỷ quyền. Ví dụ, việc thực thi một ràng buộc khoá chính trên dữ liệu từ cấp độ bảo mật khác nhau thể cho phép một người dùng đầy đủ thông không gian kiến thức về sự tồn tại của một dòng dữ liệu ở một mức độ bảo mật cao hơn từ các thông báo lỗi trùng lặp quan trọng mà là trả lại cho người dùng biết khi người đó cố gắng để chèn một hàng dữ liệu ở một mức độ bảo mật thấp nhưng cùng một phím chính là hàng dữ liệu ở cấp độ bảo mật cao hơn. Xây dựng một RDBMS đa an toàn do đó đặt ra những thách thức đáng kể cho cộng đồng nghiên cứu sở dữ liệu. Ví dụ, an toàn sở dữ liệu giao thức giao dịch đã được phát triển, và một giải pháp hoà giải các yêu cầu trái ngược nhau giữa dữ liệu toàn vẹn và bảo mật đã được tìm thấy. MLS cũng đặt ra những thách thức đáng kể cho các nhà cung cấp sở dữ liệu như xây dựng một RDBMS an toàn đa cấp thường đòi hỏi xây dựng lại các phần của một RDBMS thương mại hiện có. Hiện đã nhiều nghiên cứu trong vòng hai thập kỷ qua, như vậy trong RDBMS đa diện tích an toàn. Như nghiên cứu đã đề cập khía cạnh cụ thể của xây dựng một RDBMS đa an toàn như các giao thức giao dịch an toàn, hệ thống kiến trúc, hoặc polyinstantiation, và một tập phong phú của các ấn phẩm về những khía cạnh cụ thể. Tuy nhiên, đa an toàn RDBMS nghiên cứu văn học đáng ngạc nhiên thiếu các loại ấn phẩm này sẽ cho phép một người nào đó để được một sự hiểu biết tốt về những gì nó cần để xây dựng một RDBMS an toàn đa cấp như một toàn thể, cũng như là để phục vụ hướng dẫn nhanh cho những người thể suy nghĩ về xây dựng RDBMS. Hơn nữa, thời hạn bảo mật nặng nề quá tải trên các thông tin Công nghệ (CNTT) và thường nghĩa là ngành công nghiệp khác nhau đối với mọi người từ khác nhau nguồn gốc là không chỉ RDBMS đa an toàn, nhưng cũng nhiều mức an toàn điều hành hệ thống, mạng lưới an toàn đa cấp, đa cấp máy chủ web an toàn, vv. Ngoài việc là nặng nề quá tải, MLS thường không chính xác được sử dụng thay thế cho nhau với các thuật ngữ tiếp thị mới nổi như Label-Based Access Control (LBAC), Row-Level Security, và những người khác. Tất cả điều này làm cho nó vô cùng khó khăn cho những người không được trực tiếp tham gia thiết kế hoặc xây dựng một RDBMS đa an toàn để được một sự hiểu biết tốt về những gì nó thực sự cần để xây dựng một RDBMS an toàn đa cấp. Trong nghiên cứu này, tác giả muốn chia sẻ giám định của mình trong bảo mật sở dữ liệu và bảo mật để cố gắng làm sáng tỏ những bí ẩn của bảo mật đa, cũng như phác thảo những thách thức và phức tạp của việc xây dựng một RDBMS an toàn đa cấp. 2.Đa an ninh là gì? Sự hiểu biết của MLS sẽ không được hoàn thành mà không sự hiểu biết về nguồn gốc, và những vấn đề nghĩa cần giải quyết. Quân đội Mỹ và tình báo cộng đồng lịch sử phân biệt chủng tộc dựa trên dữ liệu phân loại bảo mật của nó. Phân loại dữ liệu phải cư trú và được xử vào hệ thống chuyên dụng không cung cấp truy cập cho người dùng bên ngoài của cộng đồng, ngay lập tức quan tâm và được thường được phân cách bởi một khoảng cách không khí và kết nối chỉ bởi một mạng lưới sneaker. Các chính sách hạn chế của chương trình hoạt động như vậy thể được tóm tắt như sau: Dự phòng sở dữ liệu: Để lưu trữ dữ liệu với mức bảo mật khác nhau (ví dụ, * Top dữ liệu bí mật và Unclassified dữ liệu), một sở dữ liệu riêng biệt phải được tạo ra và duy trì đối với từng mức độ bảo mật. Dự phòng các máy trạm: Một người dùng nào là cần thiết để truy cập dữ liệu với mức độ bảo mật khác nhau (ví dụ, Tối mật dữ liệu và Unclassified dữ liệu) sẽ được yêu cầu sử dụng một máy trạm khác nhau để truy cập vào từng loại dữ liệu. Chi phí cao cho sở hạ tầng: Đó là không thể chia sẻ máy tính và hệ thống sở hạ tầng thông tin liên lạc, chẳng hạn như dây cáp, các thành phần mạng, máy in, và máy trạm mà không mạo hiểm để thỏa hiệp bảo mật. Kém hiệu quả: Nhân viên cần truy cập vào một số hệ thống thực hiện nhiệm vụ của họ. Bộ Quốc phòng Mỹ đã tài trợ nghiên cứu quan trọng do đó, dự án phát triển giữa các tổ chức khác nhau để tìm ra một giải pháp mà sẽ cho phép phân loại thông tin được lưu trữ, chế biến và phân phối một cách an toàn, nhưng mà không hạn chế được liệt kê ở trên. MLS là giải pháp. MLS cho phép phân loại thông tin với nhau sẵn trong hệ thống thông tin, với người sử dụng khác nhau giải phóng mặt bằng an ninh, trao quyền, trong khi ngăn chặn người dùng truy cập thông tin mà họ không được xóa hoặc uỷ quyền. Ví dụ, một hệ thống MLS thể xử cả dữ liệu tài sản thế chấp mật và tối mật và một số người dùng giải phóng mặt bằng tối đa là bí mật. Một hệ thống MLS thể tất cả các người dùng ở cấp độ mật, tối mật, nhưng khả năng phát hành thông tin thuộc bí mật để một mạng lưới bao gồm các chỉ thị bí mật của người dùng và hệ thống. Trong mỗi trường hợp này, hệ thống phải thực hiện chế để cung cấp sự đảm bảo rằng chính sách bảo mật của hệ thống được thực hiện nghiêm túc. MLS đã dẫn đến một sự thay đổi từ cung cấp bảo mật thông qua điều khiển vật lý, thủ tục hành chính, và an ninh để cung cấp bảo mật bằng cách sử dụng máy tính và giao tiếp an ninh. 2.1 Các đa an ninh Model Bell-LaPadula Mô hình bản của MLS lần đầu tiên được giới thiệu bởi Bell và LaPadula. Mô hình này quy định về đối tượng. Một đối tượng là một thực thể thụ động như một tập tin dữ liệu, một bản ghi, hoặc một lĩnh vực trong đĩa hát. Đề A là một quá trình hoạt động đó thể yêu cầu truy cập tới các đối tượng. Mỗi đối tượng được chỉ định một phân loại, và mỗi một chủ đề giải phóng mặt bằng. Phân loại và giải phóng mặt bằng được gọi chung là nhãn. Nhãn A là một phần của thông tin mà bao gồm hai thành phần: A phân cấp thành phần và một bộ các khoảng không thứ tự. Việc phân cấp xác định thành phần nhạy cảm của dữ liệu. Ví dụ, một tổ chức quân sự thể xác định mức độ tối mật, bí mật và Unclassified. Các ngăn thành phần là nonhierarchical. Ngăn được sử dụng để xác định khu vực nhạy cảm hoặc mô tả các loại dữ liệu nhãn. Ví dụ, một tổ chức quân sự NATO thể xác định khoang, hạt nhân và quân đội. Nhãn là một phần đặt hàng trong một mạng như sau: Với hai nhãn L1 và L2, L1> = L2 nếu và chỉ nếu các thành phần phân cấp của L1 lớn hơn hoặc bằng L2, và thành phần các ngăn của L1 bao gồm các thành phần ngăn của L2. L1 được cho là chiếm ưu thế L2. MLS áp đặt hai hạn chế sau đây trên tất cả các dữ liệu truy cập: Các đơn giản Security hữu hoặc "Không hiểu Up": Một đối tượng được phép đọc, truy cập vào một đối tượng nếu và chỉ nếu là chủ đề thống trị nhãn của đối tượng nhãn. Các tài sản *- (phát âm là tài sản sao) hoặc "Không Viết Down": Một chủ đề được cho phép ghi vào một đối tượng khi và chỉ khi đối tượng của nhãn thống trị của đối tượng nhãn. 2.2 Đánh giá và chứng nhận Hệ thống đa an toàn phải hoàn thành đánh giá đầy đủ và chứng nhận quá trình trước khi chúng thể được sử dụng trong các ứng dụng quân sự. Việc thẩm định và xác nhận của hệ thống an toàn đa cấp thường được tiến hành độc lập xét nghiệm và được dựa trên một định nghĩa rõ ràng tập hợp các tiêu chí. Một bộ tiêu chuẩn được gọi là tiêu chuẩn chung, mà gần đây đã được thông qua như là một tiêu chuẩn ISO. Một tập hợp các tiêu chuẩn đánh giá được sử dụng bởi Bộ Quốc phòng Mỹ là đáng tin cậy. Tiêu chí đánh giá hệ thống máy tính (TCSEC). Hầu hết các RDBMS nhiều mức an toàn được phát triển trước khi các tiêu chí chung được thông qua. TCSEC đã được các chỉ tiêu cho phép đánh giá RDBMS như vậy. TCSEC được chia thành bốn bộ phận: D, C, B, và A đã ra lệnh một cách có thứ bậc với sự phân chia cao nhất (A) dành cho các hệ thống cung cấp an ninh toàn diện nhất. Mỗi bộ phận đại diện cho một sự gia tăng lớn trong sự tự tin tổng thể, hoặc tin tưởng, mà thể diễn ra trong hệ thống. Mức độ tiếp nối của niềm tin dựa trên và kết hợp các tiêu chuẩn cấp dưới trước đó của niềm tin. Trong phòng C và B một số phân khu được gọi là các lớp học. Các lớp học cũng đã ra lệnh một cách thứ bậc với các hệ thống đại diện Phòng C và B được đặc trưng bởi các thiết lập chế bảo mật máy tính mà họ có. Đối với Phòng C, tùy ý Access Control (DAC) được cung cấp, theo đó người dùng thể cấp hoặc từ chối truy cập của người dùng khác và các nhóm người dùng cho hệ thống nguồn lực kiểm soát người sử dụng. Đối với Phòng B, kiểm soát truy cập bắt buộc (MAC) là cung cấp. MAC sử dụng tài sản bảo đảm đơn giản và tài sản của *-Bell-LaPadula MLS mô hình để bảo vệ dữ liệu của các cấp bảo mật khác nhau. Phòng A cũng cung cấp các tính năng MAC. Hệ thống đại diện của các lớp cao hơn trong phòng B và Phòng A nguồn gốc an ninh thuộc tính nhiều hơn từ thiết kế của họ và cấu thực hiện chỉ đơn thuần bảo đảm tính năng hoặc chức năng. Tăng cường bảo đảm rằng các tính năng cần thiết là chính xác, và tamperproof trong mọi trường hợp là đã đạt được thông qua từng bước thiết kế nghiêm ngặt hơn, thực hiện và phân tích trong quá trình phát triển. Bộ phận Một yêu cầu thiết kế chính thức (ví dụ, toán học) và các kỹ thuật xác minh để cung cấp sự đảm bảo về Phòng tăng B. Hệ thống đa an toàn liên quan với TCSEC sư đoàn B và A. 3. Kiến trúc đa RDBMS An toàn An toàn các kiến trúc đa RDBMS thể được chia thành hai loại nói chung, tuỳ thuộc vào việc bắt buộc kiểm soát truy cập được thực thi bởi các RDBMS tự mình hoặc giao cho một hệ điều hành đáng tin cậy. Hai loại nói chung là Woods Hole Kiến trúc và Kiến trúc Đối tượng Trusted. 3.1. Kiến trúc Woods Hole Các Woods Hole kiến trúc là kết quả của nghiên cứu ba tuần trên dữ liệu đáng tin cậy quản tài trợ của không quân Mỹ tại Woods Hole, Massachusetts, Hoa Kỳ trong năm 1982. Các chủ đề của nghiên cứu này là như sau: Chúng ta thể xây dựng một đa an toàn RDBMS sử dụng hiện tại không đáng tin cậy lập sẵn-RDBMS, với thay đổi tối thiểu? Các Woods Hole kiến trúc giả định rằng không đáng tin cậy lập sẵn- RDBMS là được sử dụng để truy cập dữ liệu và mã đáng tin cậy được phát triển xung quanh đó RDBMS để cung cấp một tổng thể an toàn RDBMS. Chúng thể được chia thành hai loại chính: Các kernelized kiến trúc và các kiến trúc phân phối. 3.1.1. Kiến trúc Kernelized. Các kiến trúc Kernelized sử dụng một hệ điều hành đáng tin cậy và nhiều bản sao của một RDBMS off-the-shelf, trước hết mỗi bản sao liên kết với một số tin cậy. Mỗi cặp (front-end đáng tin cậy, RDBMS) liên kết với một đòn bẩy an ninh đặc biệt. Hệ điều hành đáng tin cậy thi hành đủ chính sách kiểm soát truy cập của RDBMS với các đối tượng RDBMS. Sau đó thể bởi vì các đa sở dữ liệu bị phân hủy thành nhiều đơn cấp sở dữ liệu, trong đó mỗi khái niệm thể hiện một đoạn của nhiều sở dữ liệu. Mỗi mảnh được lưu trữ trong một đối tượng hệ thống hát-đòn bẩy hoạt động (ví dụ, một tập tin) được dán nhãn bởi hệ điều hành ở cấp độ bảo mật tương ứng, và do đó chỉ thể được truy cập truy cập theo chính sách MAC của hệ điều hành. Hình 1 mô tả một kiến trúc Kernelized nơi mà một RDBMS liên quan với mức độ bảo mật "cao" và RDBMS khác liên quan với mức độ bảo mật "thấp". Các RDBMS liên kết với các mức độ bảo mật "cao" đã tiếp cận với những mảnh vỡ của các sở dữ liệu ở cấp độ bảo mật cao và cả mảnh vỡ của các sở dữ liệu tại các đòn bẩy an ninh thấp. Nhưng RDBMS liên kết với các mức độ bảo mật "thấp" quyền truy cập chỉ trong đoạn của cơ sở dữ liệu ở cấp độ bảo mật thấp. Một lợi ích của kiến trúc này là dữ liệu ở mức độ bảo mật khác nhau và bị lập trong các sở dữ liệu, cho phép mức độ cao hơn giả định. Một lợi ích khác là, giả sử một hệ điều hành đã đánh giá, kiến trúc này sẽ giảm thiểu lượng thời gian và công sức để đánh giá các RDBMS. Tuy nhiên, kết quả kiến trúc tại một chi phí bổ sung như hệ thống hoạt động tin cậy cần dữ liệu riêng biệt ở các cấp độ bảo mật khác nhau khi nó được thêm vào sở dữ liệu và cũng thể cần phải kết hợp dữ liệu từ cấp độ bảo mật khác nhau khi dữ liệu được lấy ra bởi một bản sao RDBMS đó là liên kết với một mức độ bảo mật cao. [...]... Tài liệu tham khảo [1] Teresa F Lunt, Eduardo B Fernandez Cơ sở dữ liệu an SIGMOD RECORD, Vol.19, số 4, tháng 12 năm 1990 [2] Elisa Bertino, Ravi vey Bảo mật sở dữ liệu - Khái niệm, phương pháp tiếp cận, và những thách thức IEEE GIAO DỊCH VỀ cậy và AN TOÀN COMPUTING, Vol.2, số 1, tháng Giêng-Tháng Ba 2005 [3] Walid Rjaibi An Giới thiệu để quản đa an toàn sở dữ liệu quan hệ hệ thống IBM Canada... RDBMS, không an toàn chống lại các kênh bí mật 6.Thương mại và nghiên cứu đa An toàn RDBMS Các nỗ lực nghiên cứu và phát triển trong lĩnh vực an toàn RDBMS đa kết quả trong một số hệ thống thương mại và nghiên cứu Đáng chú ý nhất trong số này là hệ thống như sau: Trusted Oracle, Informix OnLine / an toàn, bảo mật SQL Sybase Server, DB2 cho z / OS, Trusted Rubix, Seaview, và Unisys An toàn phân DBMS... quan (tức là, tất cả các dữ liệu liên quan đã sự phân loại giống nhau) Chúng tôi sẽ trình bày một khảo sát của các kiến trúc bản đã được sử dụng trong nghiên cứu và phát triển hệ thống quản sở dữ liệu quan hệ tin cậy (DBMSs) Chúng tôi sẽ bao gồm kiến trúc phát triển cho mục đích chung DBMS sản phẩm đáng tin cậy Ngoài ra, Chúng tôi sẽ trình bày phương pháp nghiên cứu đề xuất cho DBMS mới... loại dữ kiện cá nhân nguyên tử trong sở dữ liệu là một yêu cầu Trong mô hình quan hệ, điều này nghĩa là dữ liệu được phân loại ở cấp độ dữ liệu cá nhân yếu tố Trường hợp đặc biệt của quan hệ đa thể được phân loại tại cấp thuộc tính (tức là, tất cả các dữ liệu liên kết với một thuộc tính đặc biệt cùng phân loại); ở cấp độ hàng (tức là tuple đều một phân loại duy nhất); hoặc ở cấp liên quan. .. nsi.org/Library/Compsec/sec0.html [7] V Atluri, S Jajodia, TF Keefe, C MaCollum, R Mukkamal Đa An toàn Xử giao dịch: Hiện trạng và triển vọng sở dữ liệu bảo mật, X: Hiện trạng và triển vọng, Chapman & Hall năm 1997, biên soạn Pierangela Samarati và vey Ravi [8] LouAnna Notargiacomo Kiến trúc cho MLS hệ thống quản sở dữ liệu Bảo mật thông tin: An Bộ sưu tập tổng hợp của tiểu luận, IEEE Computer Society Báo chí,... luận ngắn gọn một số nghiên cứu vấn đề mở Chúng tôi sẽ thảo luận về an ninh tùy nghi, an ninh bắt buộc đối với hệ thống sở dữ liệu tùy ý bảo mật: tùy ý Access Control (DAC) thể được mô hình đại diện bởi các mô hình tiếp cận ma trận phát triển bởi Lampson vào năm 1971 và hơn nữa tinh chế bởi Graham và Denning Bắt buộc bảo mật: Một hệ thống sở dữ liệu hỗ trợ đa dữ liệu differen phân loại hoặc... ở 1 mức độ bảo mật chứa một bản sao của mỗi mục dữ liệu mà một đối tượng ở cấp 1 thể truy cập Do đó, khi dữ liệu được lấy ra, RDBMS của nó chỉ lấy từ sở dữ liệu riêng của mình Một lợi ích của kiến trúc này là dữ liệu được tách biệt vật vào sở dữ liệu phần cứng riêng biệt Tuy nhiên, kết quả đề án này trong một chi phí bổ sung khi dữ liệu được cập nhật khi các bản sao khác nhau cần phải... doanh nghiệp), nhưng với một mức độ bảo mật cao là kết quả của bản cập nhật đó Tàu vũ trụ Điểm đến Nhãn Doanh nghiệp Doanh nghiệp Hỏa tinh Hỏa tinh Cao Thấp Từ quan điểm an ninh, hàng dữ liệu cũ chỉ đơn giản là một việc bao gồm cho các sản phẩm nhiệm vụ của các doanh nghiệp tàu vũ trụ 5 An toàn đa xử giao dịch RDBMS đa an toàn sử dụng điều khiển truy cập bắt buộc để ngăn chặn trái phép công bố dữ. .. của các hàng dữ liệu Để minh họa cho sự rò rỉ thể xảy ra, giả sử truy vấn một vị trên bàn liên quan đến một chức năng User-Defined (UDF) Hơn nữa giả sử rằng UDF này toàn bộ dữ liệu hàng như là một tham số đầu vào và mã nguồn UDF tạo ra một bản sao của các dòng dữ liệu bên ngoài sở dữ liệu (hoặc gửi nó như là e-mail đến đích một số) Bây giờ, giả định rằng một số hàng dữ liệu R không thể... từ việc thực thi sở dữ liệu ràng buộc toàn vẹn trên dữ liệu từ cấp độ bảo mật Để minh họa điều này mối đe dọa cho bảo mật, xem xét các bảng sở dữ liệu sau đây thuộc tính "Tàu vũ trụ" là khóa chính, và thuộc tính "nhãn" đại diện cho hàng dữ liệu cấp độ bảo mật Tàu vũ trụ Doanh nghiệp Điểm đến Hỏa tinh Nhãn Cao Giả sử một người dùng với một mức độ bảo mật thấp muốn chèn tuple (Doanh nghiệp, Hỏa . của Cơ sở dữ liệu đa quan hệ quản lý an toàn. Các RDBMS an toàn đa cấp (hệ thống quản lý cơ sở dữ liệu quan hệ) sẽ được trình bày và so sánh. Nghiên cứu. Nghiên cứu về đa an toàn Hệ thống quản lý cơ sở dữ liệu quan hệ Yong-jae Ma, Jong-bok Ji, Eun-hae Kim, Yoon Sung-min và Lee Seung- chan {Neverbass,

Ngày đăng: 15/03/2014, 16:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan