Маърузалар матни 1-маъруза. Маълумотлар базасини бошқариш тизимининг турлари ва уларни яхлитлигини таъминлаш


Download 0.63 Mb.
bet20/33
Sana18.06.2023
Hajmi0.63 Mb.
#1590916
1   ...   16   17   18   19   20   21   22   23   ...   33
Bog'liq
3 Ma\'lumotlarni himoyalash modellari ma\'ruzalar 1

Назорат саволлари

  1. Тақсимланган маълумотлар базаси яхлитлигини таъминлашда қандай муаммолар мавжуд?

  2. Транзакциянинг икки фазали қайдлаш механизмини тушунтиринг.

  3. Маълумотлар базасини шифрлаш ва дешифрлаш қандай амалга оширилади?

  4. Объектларни акслантириш ва бекитиш қандай амалга оширилади?

  5. Ишга тушириш параметрларидан фойдаланишни тушунтиринг.

  6. Тақсимланган маълумотлар базасини ҳимоялашда пароллардан фойдаланиш.

  7. Имтиёзлар қандай белгиланади ва бекор қилинади?



Фойдаланилган адабиётлар

  1. Кузнецов С.Д. Основы современных баз данных. Учебник. -http://www.citforum.ru/database/osbd/contents.shtml.

  2. Кириллов В.В. Основы проектирования реляционных баз данных. Учебное пособие. – http://www.citforum.ru/database/dbguide/index.shtml.

  3. Носков Ю.М. Система программирования Delphi. - раздел «Основы работы с базами данных». – http://www.mgopu.ru/PVU/2.1/Delphi/index.html.

  4. Пушников А.Ю. Введение в системы управления базами данных. Учебное пособие/Изд-е Башкирского ун-та. - Уфа, 1999. - 246 с. - http://www.citforum.ru/database/dblearn/index.shtml.

  5. Козленко Л. Информационная безопасность в современных системах управления базами данных. - КомпьютерПресс 3'2002. - http://www.citforum.ru/security/articles/safe_db/.

7-маъруза.
Маълумотлар базаси бошқариш тизимини ҳимоялашда пароллар сиёсатидан фойдаланиш. Маълумотлар базаси бошқариш тизимида хавфсизлик аудити


Режа:
1. Идентификация ва аутентификация технологиялари.
2. Маълумотлар базасини ҳимоялашда пароллардан фойдаланиш.
3. Аудитнинг умумий тушунчаси.
4. Аудит турлари.
5. Oracle МББТ мисолида маълумотлар базаси хавфсизлиги аудитини ўтказиш.


Таянч иборалар: идентификация, аутентификация, субъект, пароль, пароллардан фойдаланиш, аудит, ташқи аудит, ички аудит, Oracle аудити.
1. Идентификация ва аутентификация технологиялари ҳимояланган тизимнинг мажбурий элементи ҳисобланади, чунки у субъектларни персонализациялашнинг аксиоматик принципини таъминлайди ва натижада компьютер тизимларида ахборотни ҳимоялашнинг биринчи (дастлабки) дастурий – техник чегарасини амалга оширади.
Идентификация деганда субъектларни, объектларни, жараёнларни номлари билан ифодаланувчи образлари бўйича фарқлаш тушунилади.
Аутентификация деганда идентификацияланган субъектлар, объектлар, жараёнлар образининг хақиқийлигини текшириш ва тасдиқлаш тушунилади.
Системотехник жихатдан идентификация/аутентификация тизими структурасини 7.1-расмда келтирилган схема орқали тасвирлаш мумкин.
Тизимда идентификациялаш/аутентификациялаш объекти хавфсизлик монитори томонидан рўйхатга олинганда унинг образи шаклланади. Ушбу образ бўйича ахборот криптографик ўзгартирилади ва тизимда фақат хавфсизлик монитори фойдалана олувчи ресурс кўринишида сақланади. Шу тариқа идентификация/аутентификация объектлари ички образларининг ахборот массивлари шаклланади.
Кейинчалик идентификациялашда/аутентификациялашда объект ўзининг образи хусусидаги ахборотни ахборот элтувчи канал орқали хавфсизлик мониторига ўзгартириш учун узатади. Ўзгартириш натижаси рўйхатга олинган мос ички образ билан таққосланади. Уларнинг мослигида объектнинг аниқланганлиги (идентификацияланганлиги) ва хақиқийлиги (аутентификацияланганлиги) хусусида қарор қабул қилинади.
7.1-расм. Идентификация / аутентификациянинг схемотехник жиҳати
Идентификация/аутентификация объектлари ички образининг ахборот массиви тизимнинг жиддий ресурси ҳисобланади ва ундан рухсатсиз фойдаланиш бутун хавфсизлик тизимини обрўсизлантиради. Шунинг учун ундан рухсатсиз фойдаланишга йўл қўймасликнинг барча чораларидан ташқари ахборот массивининг ўзи шифрланган бўлиши лозим.
Умуман, компьютер тизимларида субъектларни (фойдаланувчиларни) идентификациялаш/аутентификациялаш учун уларнинг биометрик параметрлари (бармоқ излари, қўл панжасининг геометрик шакли, юзнинг шакли ва ўлчамлари, кўз ёйи ва тўр пардасининг нақши, овоз хусусиятлари ва ҳ.) ёки махсус қурилмалар (смарт-карталар, магнит карталар ва ҳ.) ишлатилиши мумкин. Аммо бевосита компьютер тизимидан (маълумотлар базасидан) фойдаланилганда кўпинча идентификация/аутентификациянинг пароль тизими ишлатилади.
Пароль тизимлари аутентификациялаш онида фойдаланувчи томонидан махсус махфий (фақат хақиқий фойдаланувчига аён) сўзни ёки символлар наборини-паролни тақдим этишга асосланган. Пароль фойдаланувчи томонидан клавиатурадан киритилади, криптографик ўзгартирилади ва ўзининг тизимдаги шифрланган нусхаси билан таққосланади. Ташқи ва ички пароль идентификатори мос келганда мос субъектни аниқлаш ва хақиқийлигини тасдиқлаш амалга оширилади.
Пароль тизимлари оддий, аммо паролларни тўғри танлаш ва фойдаланиш шароитида, хусусан, фойдаланувчилар паролларни сўзсиз яширинча сақлашлари шароитида, аутентификациялашнинг етарлича ишончли воситаси ҳисобланади. Шу сабабли пароль тизимлари кенг тарқалган.
Пароль тизимларининг асосий камчилиги аутентификаторнинг субъект-элтувчидан ажралганлиги. Натижада пароль у ёки бу усул билан қонуний фойдаланувчидан олиниши ёки клавиатурадаги набордан мўраланиши, тизимга кириш йўлида у ёки бу усул билан ушлаб қолиниши ва тизимга нияти бузуқ томонидан тақдим этилиши мумкин.
Шу сабабли, баъзи холларда пароль тизимлари коллектив мурожаат тизими билан кучайтирилиши мумкин. Коллектив мурожаат тизимида аутентификацияни тизимда рўйхатга олинган барча фойдаланувчилар бирданига ўтишлари шарт. Бошқача айтганда, фойдаланувчилар якка холда тизимда ишлай олмайдилар. Нияти бузуқ томонидан бирданига барча паролларни саралаш, ушлаб қолиш ва ҳ. эҳтимоллиги жуда кам, демак, бундай аутентификация тизимининг ишончлилиги юқори.
Тақсимланган ахборот тизимларида объектларни (ресурсларни, қурилмаларни) ҳамда жараёнларни (сўровларни, пакетларни ва ҳ.) аутентификациялаш лозим. Аутентификацияланган (хақиқий) фойдаланувчи, тизим объектларига мурожаат этиш жараёнида, ўз навбатида, уларнинг хақиқий эканлигига ишонч ҳосил қилиши лозим.
Жараёнларни аутентификациялашда белги (дескриптор) технологиялари кенг тарқалган. Фойдаланишнинг белги ёки дескриптор технологияси хавфсизликнинг бир сатҳли ва кўп сатҳли моделларининг бирикмасини акс эттиради ва тизим маъмури томонидан маълумотлар базасининг барча объект ва субъектларига фойдаланишнинг махсус дескрипторларини беришга асосланган. Фойдаланишнинг дескриптори таркибида конфиденциаллик сатҳи параметрларининг, жоиз амалларнинг, фойдаланиш объектлари ёки субъектларининг жоиз номларининг ва фойдаланишнинг бошқа шартларининг набори бўлади. Фойдаланиш субъекти ўзининг дескрипторига (белгисига) биноан рухсат этилган жараённи бошлаб, унга ўзининг фойдаланиш белгисини узатади. МББТ хавфсизлик ядроси жараён белгисини фойдаланувчи – субъектнинг фойдаланиш белгиси билан таққослаб жараён белгисининг хақиқийлигини текширади, ижобий натижада жараённинг фойдаланиш белгиси объектининг фойдаланиш белгиси билан таққосланади. Агар жараённинг ва объектнинг фойдаланиш дескрипторлари бир-бирига мос келса, хавфсизлик монитори фойдаланишга, яъни жараённи (амални) амалга оширишга рухсат беради.
Белгиларнинг хақиқийлигини текшириш учун тизимда махсус ёзувларни қайд этиш файли (массиви) шакллантирилади. Янги фойдаланувчини рўйхатга олишда унинг учун таркибида унинг идентификация номери (идентификатори), пароль аутентификатори ва маълумотлар базаси объектларидан фойдаланиш дескрипторлари набори (фойдаланиш белгиси) бўлган қайдлаш ёзуви яратилади. Фойдаланувчи (субъект) маълумотлар базасида қандайдир жараённи бошлаб, унга ўзининг фойдаланиш белгисини узатганида МББТ хавфсизлиги ядроси жараён белгисини криптографик ўзгартиради, уни қайдлаш ёзувлари массивидаги мос субъектга (фойдаланувчига) тегишли шифрланган белги билан таққослайди ва белгининг хақиқийлиги хусусида қарор қабул қилади.
Қайдлаш ёзуви массиви, ўз навбатида, тизимдаги юқори даражали конфиденциалликга эга объект ҳисобланади ва ундан фақат маъмур фойдаланиши мумкин. Бутун тизимнинг хавфсизлиги учун қайдлаш ёзувлари массивининг нихоятда муҳимлиги туфайли, уни шифрлашдан ташқари қўшимча қатор чоралар кўрилади, хусусан уни жойлаштириш, унинг яхлитлигини текширишнинг махсус режимлари. Шундай қилиб, ҳозирда ҳимояланган компьютер тизимларида идентификация/аутентификация технологиясининг ривожланган набори ишлаб чиқилган ва ишлатилади. Шунинг билан бирга, хавфсизликнинг асосий раҳналарини нияти бузуқ айнан шу йўналишда топади.
2. Пароллардан фойдаланиш. Ҳимояланишнинг оддийгина усули – маълумотлар базасини очиш учун паролларни ўрнатиш. Пароль ўрнатилганидан сўнг маълумотлар базасининг ҳар бир очилишида диалог дарчаси пайдо бўлади ва унга паролни киритиш талаб қилинади. Фақат хақиқий пароль киритган фойдаланувчи маълумотлар базасини очиши мумкин.
Умуман, маълумотлар базасидан фойдаланувчиларнинг барчаси учун ягона пароль белгиланиши мумкин. Аммо маълумотлар базасини ҳимоялашнинг мосланувчан ва кенг тарқалган усули фойдаланувчи сатҳида ҳимоялаш бўлиб, унда ҳар бир фойдаланувчига парол берилади. МББТ ишга туширилишида фойдаланувчи идентификацияланиши лозим. Тизим фойдаланувчи идентификатори ва паролининг бир-бирига мослигини текширади.
Ҳар бир фойдаланувчи учун нафақат ноёб код, балки фойдаланиш даражаси ва фойдаланувчи фойдалана оладиган объектлар белгиланиши мумкин.
Аксарият МББТ ягона фойдаланувчилардан ташқари уларнинг гуруҳини яратиши мумкин.

Download 0.63 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling