• Xavfsizlikning maxsus qoidalari (RULE)
  • Ma’lumotlar bazasi xavfsizligi 2-Mavzu. Ma’lumotlar bazasi xavfsizligining texnologik jihatlari Ma’ruzachi: Azizbek Yusufov




    Download 33,38 Kb.
    bet10/12
    Sana05.02.2024
    Hajmi33,38 Kb.
    #151405
    1   ...   4   5   6   7   8   9   10   11   12
    Bog'liq
    Data base security - lecture 2
    amaliy-matematika, test kalito
    GRANT yo‘riqnomasi
    Umuman, tasavvur etish texnikasi vositasida foydalanishni cheklash tizimini yaratish, bevosita GRANT yo‘riqnomasidan foydalanishga nisbatan oddiyroq usul hisoblanadi va quyidagi ikkita bosqichda amalga oshiriladi:
    - barcha ro‘yhatga olingan foydalanuvchilar uchun tizimda
    CREATE VIEW koristruktsiyasi yordamida o‘zlarining ma’lumotlar
    bazasi xususidagi tasavvurlari vujudga keltiriladi;
    - vujudga keltirilgan tasawurlar “GRANT SELECT ON Tasawur Ismi TO. Foydalanuvchi Ismi” yo‘riqnoma yordamida o‘zining foydalanuvchilari bilan avtorizatsiyalanadi. Shu bilan birga, bunday yondashish ma’lumotlar bazasi obyektlariga bevosita qoilanuvchi GRANT yo‘riqnomasiga nisbatan
    qo‘polroq hisoblanadi, chunki obyektlardan foydalanish ko‘rsatmalarining alohida amallar (SELECT, INSERT, UPDATE, DELETE) darajasida bolishligini ta’minlamaydi.


    Xavfsizlikning maxsus qoidalari (RULE)
    Shu sababli xavfsizlikning maxsus qoidalari (RULE) kiritilgan hodisa-muolaja ideologiyasiga asoslangan SQL tilining maxsus kengaytirishlari ishlatiladi:
    CREA/TESECURITYRULE - Ism Qoidalar
    GRANT- imtiyozlar ro‘yxati-vergul orqali ON - Obyekt Ismi
    WHERE — shartlar
    TO- Foydalanuvchilar Ismlari- vergul orqali.
    Xavfsizlik qoidalarining kiritilishi turli xavfsizlik siyosatini yuqori darajali nazoratlash va boshqaruvchanlik bilan amalga oshirish imkoniyatini ta’minlaydi. Ammo, tasawur etish texnikasi va GRANT yo‘riqnomalaridan bevosita foydalanish mandatli cheklash tizimini qurishga imkon bermaydi.
    Ma’lumotlar xavfsizligini va yaxlitligini ta’minlashning ishonchli mexanizmlarining mavjud emasligi ham jiddiy muammo hisoblanadi. Fayl serveri modelidagidek bir necha foydalanuvchilaming bir xil ma’lumotlar bilan birgalikda ishlashi, faqat operatsion tizimning bir necha ilovalar faylidan bir vaqtda foydalanish bo‘yicha funksiyalari yordamida ta’minlanadi.
    Xuddi shu tarzda keng tarqalgan Fox Pro, dBASE kabi boshqa MBBTining ma’lumotlar bazasidagi ma’lumotlardan hamda jadval ma’lumotlaridan foydalanish ta’minlanadi. Bunda foydalanish bevosita MBBT yadrosi yordamida
    hamda odatda, MBBT komplekti tarkibiga kiruvchi maxsus qo‘shimcha ISAM (Indexed Sequential Access Method) drayverlar yordamida ta’minlanadi. Bunday yondashish shu tariqa qurilgan taqsimlangan getrogen tizimlarining ko‘p protokolligini, ya’ni local ma’lumotlar bazalarini madadlovchi MBBT turlarining “xilma-xilligini” amalga oshiradi. Ammo obyektli bog‘lush, amalga oshirilishi
    va madadlanishi muayyan MBBTning o‘ziga xos xususiyatiga bog‘liq ma’lumotlar bazasining boshqa obyektlarini (so‘rov!ar, shakllar, hisobotlar) istisno qilgan holda, faqat bevosita ma’lumotlar jadvali bilan chegaralanadi.



    Download 33,38 Kb.
    1   ...   4   5   6   7   8   9   10   11   12




    Download 33,38 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ma’lumotlar bazasi xavfsizligi 2-Mavzu. Ma’lumotlar bazasi xavfsizligining texnologik jihatlari Ma’ruzachi: Azizbek Yusufov

    Download 33,38 Kb.