від випадкових або некомпетентних дій, які можуть викликати втрату або спотворення інформації. p align="justify"> У загальному випадку постановка задачі наступна. Є безліч суб'єктів безпеки (користувачі або процеси), доступ яких до інформації передбачається регулювати. З іншого боку є безліч об'єктів даних, доступ до яких суб'єктів безпеки може регулюватися. В якості об'єктів можуть виступати найрізноманітніші елементи. персонал конфіденційний інформація звільнення
Для реляційних баз даних це можуть бази даних, таблиці, стовпці, рядки і т.д. Для кожної пари В«суб'єкт-об'єктВ» має бути визначено безліч операцій, які суб'єкт може виконувати над об'єктом. p align="justify"> Операції можуть бути простими, такими як додавання даних, удаленіеданних, оновлення даних, а можуть являти собою збережені процедури, що містять безліч різних дії.
Крім обмежень на дії з даними для суб'єктів безпеки, суб'єкту можуть даватися дозволи на операції видачі прав або введення обмежень на дії з даними інших суб'єктів. Це особливо тонка робота, що вимагає вдумливого підходу. Досить випадково дати додаткові права якомусь користувачеві, і він сам зможе розширити свої права для роботи з даними або створити нового користувача з розширеними правами. p align="justify"> Використання ролей не тільки допомагає керувати доступом цілої групи користувачів, але і вносить додаткові складності для адміністратора. p align="justify"> Таким чином, перед тим як дозволити, або заборонити будь-які дії над даними необхідно проаналізувати всі ролі, в які даний користувач прямо або побічно (через вкладені ролі) входить. При цьому може виявитися, що в одній ролі дана дія дозволено, а в іншій заборонено. Зазвичай дотримуються наступного правила: заборона завжди сильніше дозволу. Тому, якщо користувач є членом безлічі ролей і тільки в одній ролі вказаний заборону на певну дію, то для користувача це дія буде заборонено. У деяких системах (наприклад, в MS SQLServer) об'єкти безпеки також можуть об'єднуватися в групи (у MS SQLServer-вони називаються схемами). У цьому випадку, можна дозволити або заборонити будь-які дії для цілої групи об'єктів (14, с. 352). p align="justify"> Одним з найбільш потужних засобів забезпечення конфіденційності є шифрування.
Використовують два способи шифрування: симетричне і асиметричне. У першому випадку один і той же ключ використовується і для шифрування і для розшифровки. У Росії розроблений і існує стандарт для такого шифрування ГОСТ 28147-89. При передачі шифрованого повідомлення між відправником та одержувачем і той і інший повинні мати у своєму розпорядженні один і той же ключ. При цьому, зрозуміло, ключ слід утримувати в таємниці. Коли дві людини мають у своєму розпорядженні один і той же ключ, то зростає ймовірність, що ключ потрапить і в треті руки. Крім...