Модель забезпечення безпеки баз даних в організаціях, які використовують відомості, що містять державну таємницю

dc.contributor.authorРустамов, Давуд
dc.contributor.authorРзаєв, Мірза
dc.contributor.authorРустамов, Давуд
dc.contributor.authorРзаев, Мирза
dc.date.accessioned2014-09-10T11:49:05Z
dc.date.available2014-09-10T11:49:05Z
dc.date.issued2012
dc.description.abstractenA model of the security relational database (RDB) of the information containing a state secret (ICSS) consists of two parts: 1. Access control RDB on the architecture of the multi-level system (MLS); 2. Control of the activity of users that have access to the RDB. The main objective of the proposed model of security - enhanced form of access control to a database with the information containing the state secret, and the control of all the action, produced on the information. The model system test access to the database ICSS uses a three-step process of determining the acceptable level of user work with the documents. At any stage of the audit, the user can be given the denial of access to a particular document. The proposed scheme is the most convenient to use in organizations, with a complex structure of rights of access to ICSS, as can easily take into account parameters such as the stamp of secrecy, the structural organization of subdivisions, job structure, etc. and is an addition to the earlier method of access control, in terms of identification of the non-established treatment with the data of those who had passed the lawful authentication and received a certain level of access to documents. Are the following statements: 1. If the process of checking the level of access is completed successfully, the activity of the users, authenticated, can be traced with the help of some display G1:U*OP →D (where U is the final number of users of the database; (D - finite set of stored in a distributed database system documents; OP - finite set of operations performed by users on documents) and thus define the set of documents, on which specific users perform those, or other operations. 2. If the process of checking the access level according to the above scheme is completed successfully, then the set of users who have committed certain actions on documents determined by means of a display G2:D*OP → U and thus you can identify all the users, who use in their work of specific documents. In practice, these mappings can be built with the use of the system tables, the filling of which is carried out exclusively at the level of the database using a set of triggers. In these tables are user IDs and documents, with whom they worked, type of operations, the date of the operation, the old and new values of changed data. Analysis of the data tables allows you to identify all of the manipulation of users over the documents, to identify the users activity, sphere of their interests and the trends of their activity.uk
dc.description.abstractruПредложена модель обеспечения безопасности реляционных баз данных (РБД) сведений, содержащих государственную тайну, (ССГТ) состоит из двух частей: 1. Управление доступом к РБД по архитектуре многоуровневой системы (МУС); 2. Контроль деятельности пользователей, получивших доступ к РБД. Основная цель предлагаемой модели безопасности – улучшенная форма управления доступом к базам данных с информацией, содержащей государственную тайну, и контроль всех действий, производимых над информацией. Модель позволяет перекрыть большинство уязвимых, с точки зрения несанкционированного доступа, точек баз данных. В предлагаемой системе проверки доступа к БД ССГТ используется трехэтапный процесс определения допустимого уровня работы пользователей с документами. На любой стадии проверок пользователю может быть дан отказ в доступе к конкретному документу. Предлагаемая схема наиболее удобна для использования в организациях, со сложной структурой прав доступа к ССГТ, т.к. легко может учесть такие параметры, как гриф секретности, структурную организацию подразделений, должностную структуру и т.д. и является дополнением к приведенному ранее методу контроля доступа, в плане выявления нештатного обращения с данными тех, кто прошел законную аутентификацию и получил тот или иной уровень доступа к документам. Отмечаются следующие утверждения: 1. Если процесс проверки уровня доступа завершен успехом, то деятельность пользователей, прошедших аутентификацию, можно отследить при помощи некоторого отображения G1:U*OP →D (где U – конечное множество пользователей СУБД; D – конечное множество хранимых в РБД документов; OP – конечное множество операций, производимых пользователями над документами) и таким образом определить множество документов, над которыми конкретные пользователи выполняли те, или иные операции. 2. Если процесс проверки уровня доступа согласно представленной выше схеме завершен успехом, то множество пользователей, совершивших определенные действия над документами определяется при помощи некоторого отображения G2:D*OP → U и таким образом можно выявить всех пользователей, использовавших в своей работе конкретные документы. На практике эти отображения можно построить с использованием вспомогательных системных таблиц, заполнение которых осуществляется исключительно на уровне самой СУБД с помощью набора триггеров. В этих таблицах отмечаются идентификаторы пользователей и документов, с которыми они работали, тип операций, дата проведения операции, старые и новые значения измененных данных. Анализ данных таблиц позволяет определить все манипуляции пользователей над документами, выявить активность пользователей, сферу их интересов и тенденции их деятельности.uk
dc.description.abstractukЗапропонована модель забезпечення безпеки реляційних баз даних (РБД) відомостей, що становлять державну таємницю, (ВСДТ) складається з двох частин: 1. Управління доступом до РБД з архітектури багаторівневої системи (БРС); 2. Контроль діяльності користувачів, які отримали доступ до РБД. Основна мета пропонованої моделі безпеки - поліпшена форма управління доступом до баз даних з інформацією, що містить державну таємницю, і контроль всіх дій, що виконуються над інформацією. Модель дозволяє перекрити більшість уразливих, з точки зору несанкціонованого доступу, точок баз даних. У запропонованій системі перевірки доступу до БД ВСДТ використовується трьох етапний процес визначення допустимого рівня роботи користувачів з документами. На будь-якій стадії перевірок користувачеві може бути відмовлено в доступі до конкретного документа. Пропонована схема найбільш зручна для використання в організаціях зі складною структурою прав доступу до ВСДТ бо вона легко може врахувати такі параметри, як гриф секретності, структурну організацію підрозділів, посадову структуру і т.д. і є доповненням до наведеного раніше методу контролю доступу в плані виявлення позаштатного поводження з даними тих, хто пройшов законну аутентифікацію і отримав той чи інший рівень доступу до документів. Відзначаються такі твердження: 1. Якщо процес перевірки рівня доступу завершено успіхом, то діяльність користувачів, які пройшли ідентифікацію, можна відстежити за допомогою деякого відображення G1:U*OP→D (де U - кінцева множина користувачів СУБД; D – кінцева множина зберігаємих в РБД документів; OP – кінцева множина операцій, виконаних користувачами над документами) і таким чином визначити множину документів, над якими конкретні користувачі виконували ті чи інші операції. 2. Якщо процес перевірки рівня доступу згідно поданої вище схеми завершено успіхом, то множина користувачів, які зробили певні дії над документами визначається за допомогою деякого відображення G2:D*OP → U і таким чином можна виявити всіх користувачів, які використовують у своїй роботі конкретні документи. На практиці ці відображення можна побудувати з використанням допоміжних системних таблиць, заповнення яких здійснюється виключно на рівні самої СУБД з допомогою набору тригерів. В цих таблицях відзначаються ідентифікатори користувачів і документів, з якими вони працювали, тип операцій, дата проведення операції, старі і нові значення змінених даних. Аналіз даних таблиць дозволяє визначити всі маніпуляції користувачів над документами, виявити активність користувачів, сферу їх інтересів і тенденції їх діяльності.uk
dc.format.pageС. 23-26uk
dc.identifier.citationРустамов Д. Модель обеспечения безопасности баз данных в организациях, использующих сведения, содержащие государственную тайну / Давуд Рустамов, Мирза Рзаев // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2012. – Вип. 1(23). – С. 23-26. – Бібліогр.: 3 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/8614
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectБезпека баз данихuk
dc.subjectвідомості, що містять державну таємницюuk
dc.subject.udc621.391uk
dc.titleМодель забезпечення безпеки баз даних в організаціях, які використовують відомості, що містять державну таємницюuk
dc.title.alternativeМодель обеспечения безопасности баз данных в организациях, использующих сведения, содержащие государственную тайнуuk
dc.title.alternativeThe security model of the databases in the organizations using information containing state secretsuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
23_p23.pdf
Розмір:
282.97 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: