Trạng thái cấp quyền (Authorization State)

Một phần của tài liệu Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng (Trang 42)

Trạng thái cấp quyền đƣợc xác định trong một ma trận, trong đó các hàng của ma trận là các chủ thể (Subject), còn các cột là đối tƣợng (Object), giá trị của ma trận theo hàng và cột chính là các quyền của chủ thể đối với các đối tƣợng

43 Ví dụ:

Trạng thái cấp quyền có thể đƣợc biểu diễn bằng bộ Q= (S,O,A), trong đó:

S = Subjects, sử dụng tài nguyên của hệ thống (file, process, …);

O = Objects bao gồm thực thể bị động (là tài nguyên của hệ thống) và thực thể chủ động (S) (file, segment, DB, relations, record, …).

Nhƣ vậy S là tập con của O;

A = Access Matrix, hàng là các chủ thể trong S, cột là các đối tƣợng trong O,

A[s, o] thể hiện quyền truy cập của chủ thể s đối với đối tƣợng o.

Lƣu ý rằng hàng s của ma trận giống nhƣ “danh sách khả năng” của chủ thể s, trong khi cột o tƣơng tự nhƣ “danh sách truy cập” cho đối tƣợng o.

Bảng 3.2 Ma trận truy cập

Khi mô hình an ninh này đƣợc sử dụng trong hệ cơ sở dữ liệu, nó có thể đƣợc mở rộng, khi đó các trạng thái A[si, oj] có thể là các luật quyết định cho s đối với các đối tƣợng o, các điều kiện thoả mãn luật có thể là:

Phụ thuộc dữ liệu (Data-dependant): Xác định một ràng buộc đối với dữ liệu đƣợc truy cập. Ví dụ: s có quyền đƣợc đọc bảng lƣơng, nhƣng chỉ đọc đƣợc lƣơng của những ngƣời có lƣơng nhỏ hơn hoặc bằng 1000.

44

Phụ thuộc thời gian (Time-dependant): Tạo ràng buộc về thời gian khi thực hiện truy cập. Ví dụ: Chỉ cho s quyền đọc bảng dữ liệu về lƣơng trong khoảng thời gian từ 8.00am đến 5.00am.

Phụ thuộc vào ngữ cảnh (Context-dependant): Tạo ràng buộc khi có sự truy xuất dữ liệu đồng thời. Ví dụ: Cho s quyền đƣợc truy xuất đến tên và lƣơng của nhân viên, nhƣng không có kết nối giữa tên và lƣơng, tức không biết nhân viên có lƣơng là bao nhiêu.

Phụ thuộc lịch sử (History-dependant): Tạo ràng buộc đối với các truy xuất trƣớc đó. Ví dụ: s đƣợc ủy quyền để đọc lƣơng của nhân viên, nếu trƣớc đó s chƣa đọc đến tên nhân viên.

Một phần của tài liệu Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng (Trang 42)