Моделі багаторівневої безпеки баз даних
DOI:
https://doi.org/10.18372/2410-7840.20.12451Ключові слова:
база даних, захист даних, контроль доступу, багаторівнева безпека, моделі багаторівневої безпекиАнотація
Багаторівнева безпека - це політика безпеки, яка дозволяє класифікувати об'єкти і користувачів на основі системи ієрархічних рівнів безпеки і використовувати таку класифікацію для організації системи управління доступом. В реляційних базах даних з багаторівневою безпекою будь-якому читаючому або оновлюючому дані в таблиці користувачеві, має бути дозволено обробляти тільки ті рядки, які дозволяє його рівень доступу, представлений міткою безпеки. Для кожного рядка таблиці (або атрибута рядка) встановлюється рівень конфіденційності шляхом присвоєння мітки безпеки. Користувач може читати або змінювати рядок, тільки якщо його мітка домінує над міткою рядка. Ця вимога призводить до того, що один і той же об'єкт предметної області може бути представлений в таблиці декількома записами, кожна з яких, доступна тільки користувачам з відповідною міткою безпеки (властивість багатозначності відносин). У свою чергу, фундаментальні принципи побудови реляційних баз даних вимагають унікальності кожного кортежу відносини. Спосіб вирішення цієї суперечності визначається моделлю безпеки, що використовується. Крім цього, багатозначність відносин призводить до появи вразливостей в вигляді прихованих каналів (covert channels), отримання інформації шляхом логічних висновків (inference channels), семантичної двозначності (semantic ambiguity) та інших. Як спрямовуюча сила досліджень в області безпеки баз даних технологія багаторівневої безпечної бази даних розвивається стрімко. На основі моделі Белл-Лападула було розроблено багато моделей багаторівневої безпеки в РСУБД, таких як модель SeaView, модель Jajodia-Sandhu, модель Smith-Winslett і інші, які вирішували повністю або частково виникаючі проблеми у вигляді прихованих каналів, семантичної двозначності та інших. Однак на сьогоднішній день не запропоновано вирішення або моделі, вільного від недоліків. Мета роботи: аналіз моделей багаторівневої безпеки, визначення їх переваг та недоліків.Посилання
Д. Зегжда, А. Ивашко, Основы безопасности информа-ционных систем, М.: Горячая линия, Телеком, 2000, 452 с.
W. Rjaibi, P. Bird, "A multi-purpose implementation of mandatory access control in relational database management systems", Proceedings of the 30th VLDB Conference, Toronto, Canada, pp. 1010-1020, 2004.
I. Ray, W. Huang, "Event detection in multilevel secure active databases", Proceedings of the International Conference ICISS 2005, pp. 177-190, 2005.
R. S. Sandhu, S. Jajodia, "Polyinstantiation for cover stories", Proceedings of Second European Symposium on Research in Computer Se-curity, Toulouse, France, pp. 307-328, 1992.
S. Jajodia, R. S. Sandhu, B. T. Blaustein, "Solutions to the polyinstantiation problem, in information securi-ty", An integrated collection of essays, ed. M. Abrams, IEEE Computer Society Press, pp. 493-529, 1995.
A. Galinovi and V. Anton, "Polyinstantiation in rela-tional databases with multilevel security", Proceedings of the ITI 2007 29th International Conference on Information Technology Interfaces, pp. 128-132, 2007.
D. Nelson, C. Paradise, "Using polyinstantiation to develop an MLS application", Proceedings of the Seventh Annual Computer Secu-rity Applications Conference, pp. 12-22, 1991.
M. Heckman, W. R. Shockley, "Te SeaView security model", IEEE Transactions on Software Engineering, no. 6 (6), pp. 593-607, 1990.
S. Jajodia, R. S. Sandhu, "A novel decomposition of multilevel relations into single-level relations", IEEE Symposium on Security and Privacy, Oakland, California, pp. 300-313, 1991.
S. Jajodia, R. Sandhu, "Toward a multilevel secure relational data model", Proceedings of ACM SIGMOD International Conference on Management Data, Denver, Colorado, pp. 50-59, 1991.
J. Biskup, L. Wiese, "Combining consistency and confdentiality requirements in frst-order databases", Proceedings of International Conference ISC 2009, pp. 121-134, 2009.
R. Sandhu, F. Chen, "Te multilevel relational (MLR) data model", ACM Transactions on Information and Sys-tem Security, no. 1 (1), pp. 93-132, 1998.
N. Jukic, S. V. Vrbsky, A. Parrish, B. Dixon, B Jukic, "A belief-consistent multilevel secure relational data model", Information Systems, no. 24 (5), pp. 377-402.
P. Chen, L. Wang, "The Multilevel Relational Data Model Based on Trust-label Semantics", Journal of Computational Information Systems, no. 11, pp. 3949-3956, 2015.
S.Jajodia, C. Meadows, "Inference Problems in Multilevel Secure Database Management Systems", DRAFT, The MITRE Corporation, McLean, june 1992.
V. Atluri, S. Jajodia, E. Bertino, "Transaction processing in multilevel secure databases with kernelized architecture: Challenges and solutions", IEEE Transactions on Knowledge and Data Engineering, no. 9 (5), pp. 697-708, 1997.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).