|
Ma’lumotlar bazasi xavfsizligi 2-Mavzu. Ma’lumotlar bazasi xavfsizligining texnologik jihatlari Ma’ruzachi: Azizbek Yusufov
|
bet | 10/12 | Sana | 05.02.2024 | Hajmi | 33,38 Kb. | | #151405 |
Bog'liq Data base security - lecture 2GRANT yo‘riqnomasi
Umuman, tasavvur etish texnikasi vositasida foydalanishni cheklash tizimini yaratish, bevosita GRANT yo‘riqnomasidan foydalanishga nisbatan oddiyroq usul hisoblanadi va quyidagi ikkita bosqichda amalga oshiriladi:
- barcha ro‘yhatga olingan foydalanuvchilar uchun tizimda
CREATE VIEW koristruktsiyasi yordamida o‘zlarining ma’lumotlar
bazasi xususidagi tasavvurlari vujudga keltiriladi;
- vujudga keltirilgan tasawurlar “GRANT SELECT ON Tasawur Ismi TO. Foydalanuvchi Ismi” yo‘riqnoma yordamida o‘zining foydalanuvchilari bilan avtorizatsiyalanadi. Shu bilan birga, bunday yondashish ma’lumotlar bazasi obyektlariga bevosita qoilanuvchi GRANT yo‘riqnomasiga nisbatan
qo‘polroq hisoblanadi, chunki obyektlardan foydalanish ko‘rsatmalarining alohida amallar (SELECT, INSERT, UPDATE, DELETE) darajasida bolishligini ta’minlamaydi.
Xavfsizlikning maxsus qoidalari (RULE)
Shu sababli xavfsizlikning maxsus qoidalari (RULE) kiritilgan hodisa-muolaja ideologiyasiga asoslangan SQL tilining maxsus kengaytirishlari ishlatiladi:
CREA/TESECURITYRULE - Ism Qoidalar
GRANT- imtiyozlar ro‘yxati-vergul orqali ON - Obyekt Ismi
WHERE — shartlar
TO- Foydalanuvchilar Ismlari- vergul orqali.
Xavfsizlik qoidalarining kiritilishi turli xavfsizlik siyosatini yuqori darajali nazoratlash va boshqaruvchanlik bilan amalga oshirish imkoniyatini ta’minlaydi. Ammo, tasawur etish texnikasi va GRANT yo‘riqnomalaridan bevosita foydalanish mandatli cheklash tizimini qurishga imkon bermaydi.
Ma’lumotlar xavfsizligini va yaxlitligini ta’minlashning ishonchli mexanizmlarining mavjud emasligi ham jiddiy muammo hisoblanadi. Fayl serveri modelidagidek bir necha foydalanuvchilaming bir xil ma’lumotlar bilan birgalikda ishlashi, faqat operatsion tizimning bir necha ilovalar faylidan bir vaqtda foydalanish bo‘yicha funksiyalari yordamida ta’minlanadi.
Xuddi shu tarzda keng tarqalgan Fox Pro, dBASE kabi boshqa MBBTining ma’lumotlar bazasidagi ma’lumotlardan hamda jadval ma’lumotlaridan foydalanish ta’minlanadi. Bunda foydalanish bevosita MBBT yadrosi yordamida
hamda odatda, MBBT komplekti tarkibiga kiruvchi maxsus qo‘shimcha ISAM (Indexed Sequential Access Method) drayverlar yordamida ta’minlanadi. Bunday yondashish shu tariqa qurilgan taqsimlangan getrogen tizimlarining ko‘p protokolligini, ya’ni local ma’lumotlar bazalarini madadlovchi MBBT turlarining “xilma-xilligini” amalga oshiradi. Ammo obyektli bog‘lush, amalga oshirilishi
va madadlanishi muayyan MBBTning o‘ziga xos xususiyatiga bog‘liq ma’lumotlar bazasining boshqa obyektlarini (so‘rov!ar, shakllar, hisobotlar) istisno qilgan holda, faqat bevosita ma’lumotlar jadvali bilan chegaralanadi.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Ma’lumotlar bazasi xavfsizligi 2-Mavzu. Ma’lumotlar bazasi xavfsizligining texnologik jihatlari Ma’ruzachi: Azizbek Yusufov
|