Documente Academic
Documente Profesional
Documente Cultură
Politici de securitate
Politicile de securitate constituie un set de reguli care asigur
securitatea sistemului. Aceste politici includ 2 categorii :
- politicile obligatorii (mandatory) prezentate anterior ;
- politicile opionale (discretionary).
Reamintim c politicile de tip mandatory sunt cele care sunt
obligatorii prin natura lor i care sunt independente de aplicaie.
Politicile de tip discretionary sunt cele care sunt specificate de ctre
administrator sau de ctre o persoan responsabil pentru mediul n care va
opera sistemul respectiv.
Cea mai popular politic de securitate opional este cea referitoare
la controlul accesului. Aceste politici au fost studiate pentru sistemele de
operare nc din anii 60, iar pentru bazele de date nc din anii 70. Cele
mai reprezentative sisteme de baze de date, System R i INGRES au fost
printre primele care au investigat controlul accesului pentru sistemele de
baze de date. De atunci, au avut loc anumite modificri ale acestor politici.
O alt clas de politici opionale de securitate include politicile de
administrare.
De asemenea, vom discuta identificarea i autentificarea n cadrul
politicilor opionale.
Ca i n prezentarea politicilor obligatorii, introducerea politicilor
opionale se concentreaz asupra sistemelor relaionale, ns majoritatea
principiilor sunt aplicabile i altor sisteme, cum ar fi sistemele de baze de
date orientate pe obiecte i bazele de date distribuite.
Politici de
autorizare
pozitiv i
negativ
Politici de
control al
accesului i
utilizare bazate
pe role-uri
Politici pentru
integritate,
confidenialitate,
partajare de date
i colaborare
Figura 1
Politici de autorizare
Majoritatea politicilor de control al accesului se bazeaz pe politici de
autorizare. Acestea presupun faptul c utilizatorilor le este acordat accesul la
date pe baza regulilor de autorizare. n continuare, vom introduce tipurile de
reguli.
Managerul de
departament are
toate drepturile de
acces pe care le are
un manager de
grup
Manager de
grup
Figura 2
Engineer Role
Conductor de
proiect care este
totodat inginer
Figura 3. Prini multipli
Managerul de
departament
este conductor
de proiect
Toi managerii de
departamente au rol
de conductor de
proiect; toi
conductorii de
proiect au rol de
manager de
departament
Figura 4. Graf ciclic
Conductorul de
proiect este
manager de
departament
2. Politici de administrare
Politicile de control al accesului specific accesul pe care utilizatorii l
au asupra datelor, iar politicile de administrare specific cine va administra
datele. Sarcinile de administrare includ meninerea datelor ntr-o stare
curent, asigurnd c metadatele sunt actualizate odat cu modificarea
datelor, i asigurnd revenirea n urma cderilor.
Administratorul bazei de date (DBA) este responsabil de actualizarea
metadatelor, a indecilor i a metodelor de acces i, de asemenea, de
asigurarea faptului c regulile de control al accesului sunt aplicate
corespunztor. Un rol important l poate avea i responsabilul cu securitatea
sistemului (SSO System Security Officer). Problemele legate de securitate
pot fi responsabilitatea SSO iar cele referitoare la date pot fi
responsabilitatea DBA. Alte politici de administrare se refer la numirea de
responsabili asupra datelor. De obicei, posesorii schemelor au control asupra
datelor pe care le creeaz i le pot gestiona pe perioada existenei acestora.
Exist situaii n care posesorii nu pot fi disponibili pentru gestiunea datelor,
caz n care se recurge la numirea unor respnsabili asupra acestora.
Figura 5 arat politicile importante de administrare.
Politici de
administrare
Politici
referitoare la
apartenena
datelor i
transferul de
date
Politici pentru
acordarea
credenialelor i
a altor
certificate de
securitate
Figura 5
Politici pentru
recuperarea i
auditarea bazei
de date
3. Identificare i autentificare
Identificarea presupune necesitatea ca utilizatorii s funizeze un user
ID i o parol. Autentificarea reprezint etapa n care sistemul trebuie s
potriveasc user ID-ul cu parola pentru a asigura c persoana este cea care
declar c este. Un utilizator poate avea identiti multiple, n funcie de
role-urile sale.
Au fost raportate numeroase probleme referitoare la schema pe baz
de parole. Una dintre acestea este c hacker-ii pot ptrunde n sistem, obine
parolele utilizatorilor pentru ca apoi s pretind c sunt acetia. ntr-un
sistem centralizat problemele sunt mai simple dect ntr-unul distribuit.
Recent, au nceput s fie utilizate tehnicile biometrice. Acestea includ
recunoaterea feei i a vocii pentru autentificarea utilizatorului. Este de
ateptat rspndirea pe scar larg a tehnicilor biometrice pe msur ce
tehnologiile de recunoaterea feei evolueaz.
4. Auditul unui sistem de baze de date
Auditul bazelor de date se realizeaz pentru mai multe scopuri. De
exemplu, bazele de date pot fi auditate pentru a se nregistra numrul de
cereri lansate, numrul de actualizri, numrul de tranzacii executate,
numrul de accesri ale unitilor de stocare secundare. Scopul acestora este
proiectarea mai eficient a sistemului. De asemenea, bazele de date pot fi
auditate din motive de securitate. De exemplu, n acest mod se poate gsi
rspunsul la urmtoarele ntrebri:
- a fost evitat vreo regul de control al accesului, fiind furnizat
informaie ctre utilizatori?
- a aprut problema inferenei?
- a fost nclcat confidenialitatea?
- au avut loc accesri neautorizate?
Auditrile creeaz un audit trail, iar datele de audit pot fi stocate ntro baz de date. Aceast baz de date poate fi analizat pentru a detecta orice
secven sau comportament anormal. Au existat multe preocupri asupra
utilizrii data mining pentru auditare i detectarea accesrilor neautorizate.
Analiza informaiilor de audit este deosebit de important la ora actual, n
contextul tranzaciilor comerciale pe web. O organizaie ar trebui s aib
2. Modificarea cererilor
Modificarea cererilor a fost propus prima dat n cadrul proiectului
INGRES. Ideea este aceea de a modifica cererea pe baza constrngerilor.
Ilustrm acest algoritm prin cteva exemple. Considerm o cerere a
lui John pentru regsirea tuturor tuplurilor din EMP. Presupunem c John
are acces pentru citire doar la tuplurile pentru care salariul este mai mic
dect 30000 i angajatul nu lucreaz n departamentul de securitate.
Atunci cererea:
SELECT * FROM EMP;
va fi modificat n:
SELECT * FROM emp
Where salary < 30000
And dept != Security;
Clauza where a cererii conine toate constrngerile asociate relaiei.
Pot exista constrngeri care implic mai multe relaii. De exemplu, putem
avea 2 relaii EMP i DEPT legate prin Dept#.
Apoi, cererea este modificat astfel:
SELECT * FROM emp, dept
WHERE emp.salary<30000
And emp.dept#=dept.dept#
And dept.name != Security;