Программирование >>  Хронологические базы данных 

1 ... 198 199 200 [ 201 ] 202 203 204 ... 348


ж) пользователь Pope обладает всеми правами (извлечения, обновления, вставки и удаления), но только в отношении кортежей с данными о проповедниках;

з) пользователь Jones обладает правом удаления кортежей с данными о лицах, занимающих неспециализированные должности, т.е. должности, которые занимают более 10 работников;

и) пользователь King обладает правом выборки данных о минимальной и максимальной зарплатах для каждого из существующих типов рабочих мест.

16.2. Как следует расширить синтаксис определений полномочий AUTHORITY для включения в него средств управления такими операциями, как создание и удаление базовых переменных-отношений, создание и удаление представлений, создание и удаление полномочий и т.д.?

16.3. Еще раз обратимся к рис. 16.2 и предположим, что из посторонних источников получены сведения о том, что персона с именем Hal является домохозяйкой с двумя детьми. Запишите последовательность статистических запросов, позволяющих определить размер выплачиваемых ею налогов, используя подходящий индивидуальный трекер. Предположим (как и в разделе 16.4), что в системе не разрешены запросы, имеющие результирующие множества с кардинальностью менее 2 или более 8.

16.4. Повторите упр. 16.3, но используя общий трекер вместо индивидуального.

16.5. Расшифруйте приведенный ниже зашифрованный текст, созданный по тому же принципу, который был использован в примере из настоящей главы для строки AS KINGFISHERS CATCH FIRE, но с помощью другого 5-символьного ключа шифрования.

F N W А L J Р V J С F Р Е X Е А В W N Е А Y Е I Р S и S V D

16.6. Испытайте RSA-схему шифрования на основе открытого ключа ср = 7, д = 5и е = 17 для открытого текста Р = 3.

16.7. Какие проблемы реализации или проблемы другого типа могут возникнуть при использовании шифрования?

16.8. Используя язык SQL, запишите решения для упр. 16.1.

16.9. Запишите SQL-команды для удаления привилегий, установленных в предыдущем упражнении.

Список литературы

Обширный обзор методов защиты представлен в книге Кастано [16.2], а более подробное техническое описание - в книге Деннинга [16.5]. Остальные приведенные здесь ссылки указывают на технические документы или статьи (учебные пособия и научно-исследовательские работы) по различным аспектам проблемы защиты данных, включая несколько журнальных публикаций.



16.1. Bell D.E., La Padula L.J. Secure Computer Systems: Mathematical Foundations and Model. - MITRE Technical Report M74-244. - May, 1974.

16.2. Castano S., Fugini M., Martella G., Samarati P. Database Security. - New York, N.Y.: ACM Press/Reading, Mass.: Addison-Wesley. - 1995.

16.3. Daly J. Fingeфrinting a Computer Security Code Computerworld. - July, 1992.

16.4. Date. C.J. Security Chapter 4 in C. J. Date. An Introduction to Database Systems: Volume II. - Reading. Mass.: Addison-Wesley, 1983.

16.5. Denning D.E. Cryptography and Data Security. - Reading, Mass.: Addison-Wesley, 1983.

16.6. Denning D.E., Denning P.J. Data Security ACM Сотр. Surv. - September, 1979. - 11, №3.

Прекрасное учебное пособие, посвященное средствам защиты, с описанием избирательных и мандатных методов управления доступом (здесь они называются потоковыми методами управления), методов шифрования данных и контроля возможности логического вывода (эта проблема характерна для статистических баз данных).

16.7. Diffe W., Hellman М.Е. New Directions in Cryptography IEEE Trans, on Information Theory. - November, 1976. - IT-22.

16.8. Fagin R. On an Authorization Mechanism ACM TODS. - September, 1978. - 3, № 3. Подробное изложение поправки к [16.11] о некоторых условиях, способных привести к отмене привилегии, которую нельзя отменить с помощью механизма, описанного в [16.11].

16.9. Gagliardi R., Lapis G., Lindsay В. A Flexible and Efficient Database Authorization Facility IBM Research Report RJ6826. - May, 1989.

16.10.Gardner M. A New Kind of Cipher That Would Take Millions of Years to Break Scientific American. - August, 1977. - 237, Jvfo 2.

Прекрасное неформальное введение в теорию шифрования с использованием открытых ключей, хотя выбранное название несколько преувеличено [16.12], [16.22]. 16.1 I.Griffiths P.P., Wade B.W. An Authorization Mechanism for a Relational Data Base System ACM TODS. - September, 1976. - 1, >Го 3.

Описание механизмов предоставления (GRANT) и отмены (REVOKE) привилегий, впервые предложенных для системы System R. Впоследствии эта схема в несколько измененном виде была включена в стандарт языка SQL.

16.12.Hawkes N. Breaking into the Internet London Times. - March 18-th, 1996.

Описание взлома опытным специалистом в области компьютерных технологий RSA-схемы посредством измерения продолжительности шифрования сообщений: электронный эквивалент определения номера телефона по продолжительности поворота номеронабирателя .

16.13.Jajodia S., Sandhu R. Toward a Multilevel Secure Relational Data Model Proc. 1991 ACM SIGMOD Intern. Conf on Management of Data. - Denver, Col., June, 1991. Как объяснялось в разделе 16.3, многоуровневая структура в контексте средств защиты отписится к системе, в которой поддерживаются методы мандатного управления доступом. В статье утверждается, что вся текущая деятельность в этой области, в основном, выполняется спонтанно, поскольку не



существует единого мнения в отношении главных концепций. Кроме того, в этой работе подчеркивается необходимость разработки формальных принципов многоуровневых систем.

16.14.Lempel А. Cryptology in Transition ACM Сотр. Surv.- December, 1979.- 11, № 4 (Special Issue on Cryptology).

Прекрасное учебное пособие по шифрованию и связанным с ним вопросам.

16.15. Rivest R.L., Shamir А., Adleman L. А Method for Obtaining Digital Signatures and Public-Key Cryptosystems CACM. - February, 1978. - 21, № 3.

16.16. Smith K., Winslett M. Entity Modeling in the MLS Relational Model Proc. 18th Intern. Conf. on Very Large Data Bases. - Vancouver, Can., August, 1992.

Аббревиатура MLS в заголовке статьи означает многоуровневая защита (MultiLevel Secure- MLS) [16.13]. В статье внимание акцентируется на смысле баз данных с такой защитой и предлагается предложение нового типа (BELIEVED BY) для определения операций выборки и обновления по отношению к некоторому особому состоянию базы данных, которое воспринимается или принимается [как точно соответствующее] некоторым пользователем. В статье утверждается, что этот подход поможет разрешить несколько проблем, существовавших при использовании прежних подходов [16.21].

16.17.Thuraisingham В. Current Status of R&D in Trusted Database Management Systems ACM SIGMOD. - September, 1992. - 21, № 3.

Краткий обзор и обширный набор ссылок на работы о надежных или многоуровневых системах (по состоянию на начало 1990-х годов).

16.18.U.S. Department of Commerce/National Bureau of Standards. Data Encryption Standard. - Federal Information Processing Standards Publication 46, January, 1977.

В работе дано определение официального стандарта шифрования данных (Data Encryption Standard - DES), используемого как федеральными учреждениями США, так и всеми желающими. Этот алгоритм шифрования/расшифровки (см. раздел 16.5) может быть реализован и на аппаратном уровне, например в микропроцессоре. При этом устройства с таким микропроцессором демонстрируют весьма высокую интенсивность обмена данными. В настоящее время существует несколько таких коммерческих устройств.

16.19.U.S. Department of Defense. Trusted Computer System Evaluation Criteria ( Оранжевая книга). - Document № DoD 5200-28-STD, DoD National Computer Security Center. - December, 1985.

16.20.U.S. National Computer Security Center. Trusted Database Management System Interpretation ( Сиреневая книга).- Document № NCSC-TG-201, Version 1.- April, 1991.

16.21.Winslett M., Smith K., Qian X. Formal Query Languages for Secure Relational Databases ACM TODS. - December, 1994. - 19, № 4.

Продолжение работы [16.16].

16.22. Wolf R. How Safe Is Computer Data? A Lot of Factors Govern the Answer San Jose Mercury News. - July 5-th, 1990.



1 ... 198 199 200 [ 201 ] 202 203 204 ... 348

© 2006 - 2024 pmbk.ru. Генерация страницы: 0.001
При копировании материалов приветствуются ссылки.
Яндекс.Метрика