Рекомендуем

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикум
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите

Книга

Алгоритмы и модели ограничения доступа к записям баз данных
Скачать
Содержание (pdf, 216 Кб)
Это книга в формате PDF. Скачайте фрагмент, чтобы проверить возможность чтения на своём устройстве.
Фрагмент (pdf, 123 Кб)
Бумажное издание
Купить в РоссииКупить в Библио-ГлобусеКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане
Электронное издание
Цена 330 р.
На адрес будет выслана ссылка для скачивания файла

Алгоритмы и модели ограничения доступа к записям баз данных

Первое издание вышло в свет в 2011 г.
182 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0203-9
ББК 007:519.876
УДК 621:391.
Аннотация

Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой.

Для специалистов и научных работников в области разработки информационных систем и защиты информации, квалифицированных программистов, будет полезна студентам и аспирантам.

Оглавление

Введение

Глава 1. Современное ограничение доступа к информации в БД
1.1. Проектирование схем БД
1.1.1. Ограничение целостности данных
1.1.2. Уникальность ключей
1.1.3. Восстановление данных
1.1.4. Кластеры
1.1.5. Аномалия удаления
1.1.6. Борьба с аномалиями
1.1.7. БД реального времени
1.2. Современные разработки по ограничению доступа в БД
1.2.1. Гибкий доступ к БД. Модель OrBAC
1.2.2. Тестирование ограничений доступа
1.2.3. Практические разработки для ограничения доступа к записям
Oracle RLS
Правила перезаписи запросов в PostgreSQL
Метки доступа в Linter
1.3. Модели ограничения доступа
1.3.1. Мандатная модель ограничения доступа
1.3.2. Дискреционная модель ограничения доступа
1.3.3. Ролевая модель ограничения доступа
1.3.4. Функциональная модель доступа
1.3.5. Кластеризационная модель ограничения доступа
1.4. Способы организации ограничения доступа
1.4.1. Использование сервера приложений
1.4.2. Использование интерфейса между клиентом и сервером
1.4.3. Создание отдельной таблицы для каждого класса записей сущности
Создание отдельного представления для каждого класса записей
1.4.4. Создание «динамического» представления пользователя
1.4.5. Выбор конкретного способа доступа на основе специфики задачи
1.5. Выводы

Глава 2. Ограничение доступа к записям таблиц БД
2.1. Конфликт ключей отношения
2.1.1. Блокировка изменений
2.1.2. Изменение доступа к записи
2.2. Ограничение доступа при использовании кластеризационной модели
2.3. Ограничение доступа при использовании мандатной модели
2.3.1. Изменения в дочерних отношениях
2.4. Ограничение доступа при использовании дискреционно-ролевой модели
2.2.1. Хранение привилегий в защищаемом отношении
2.4.2. Хранение привилегий в отдельном отношении
2.5. Ограничение доступа при функциональной модели
2.6. Выводы

Глава 3. Маскировка записей в таблицах БД
3.1. Применение маскировки данных
Проблема раскрытия маскировки
Области применения
3.2. Организация хранения истиной и ложной информации
3.2.1. Организация хранения ложной информации
3.2.2. Операции над незасекреченными данными
3.2.3. Декомпозиция отношения по принципу секретности
3.2.4. Хранение истинных и ложных записей в различных отношениях
3.2.5. Изменения дочерних отношений
3.3. Мандатный доступ
3.3.1. Ключи
3.3.2. Внешние ключи
3.4. Функциональный доступ
3.4.1. Маскировка атрибутов
3.4.2. Организация хранения
3.4.3. Реализация предиката определения доступа
Использование побитной карты
3.5. Синхронизация данных
3.5.1. Точки входа в алгоритм
3.5.2. Алгоритм проверки «лишних» записей
3.5.3. Алгоритм добавления «недостающих» ложных записей
3.5.4. Мандатная модель доступа
3.5.5. Ролевая модель доступа
3.5.6. Функциональная модель доступа
3.5.7. Автоматическая генерация ложных записей
3.6. Выводы

Глава 4. Практическая реализация предложенных алгоритмов и моделей
4.1. Испытания
4.1.1. ПО для тестирования запросов
4.1.2. Разработка хранимых процедур для различных СУБД
Имя пользователя
Мандат пользователя
4.2. Реализация дискреционно-ролевого доступа
4.2.1. Символьные идентификаторы владельца и группы (роли)
4.2.2. Числовые идентификаторы
4.2.3. Отношение с привилегиями
4.2.4. Тестовое отношение
4.2.5. Статистическая обработка
4.3. Реализация мандатного доступа
4.3.1. Ограничение доступа
4.3.2. Маскировка данных
4.4. Реализация функционального доступа
4.4.1. Ограничение доступа
4.4.2. Маскировка данных
4.5. Выводы

Заключение

Список использованных источников