Kiểm soát truy cập

Một phần của tài liệu Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng (Trang 76)

Một yêu cầu truy cập là một bộ có dạng (s’, o’,t’, p’), trong đó, s‟ là chủ thể yêu cầu truy cập, o‟ là đối tƣợng dữ liệu mà s‟ cần truy cập đến, t‟ là loại truy cập và p‟ là lựa chọn cụ thể của o‟ yêu cầu đối với s‟.

Mô hình có một chính sách an ninh đóng. Nếu không có luật cho phép chủ thể truy nhập tới một đối tƣợng ở mức khái niệm thì có nghĩa là chủ thể này không có quyền truy nhập tới đối tƣợng thông qua bất cứ khung nhìn mức ngoài nào. Vì vậy, với yêu cầu truy nhập (s’, o’, t’, p’), hệ thống tìm kiếm sự tồn tại của một luật truy nhập mức ngoài (s, o, t, p) trong đó, s = s‟, o = o‟ và t = t‟. Nếu luật tồn tại, truy cập đƣợc cho phép với điều kiện o‟ thỏa mãn cả điều kiện p‟ đƣa ra bởi ngƣời dùng và điều kiện p trong luật truy cập. Để giới hạn ngƣời dùng chỉ đƣợc truy nhập tới các phần của đối tƣợng thỏa mãn cả 2 điều kiện, điều kiện luật đƣợc thể hiện thông qua toán tử AND trong truy vấn.

Yêu cầu truy nhập (s’, o’,t’, p’), bởi chủ thể s‟ với loại truy cập t‟ tới đối tƣợng mức ngoài e‟ có điều kiện p‟. Quá trình điều kiện truy cập đƣợc thực hiện theo các bƣớc sau:

(1) Yêu cầu đƣợc kiểm tra dựa trên các luật mức ngoài. Nếu không có luật nào tồn tại thì một số thủ tục định nghĩa trƣớc đƣợc gọi và thuật toán kết thúc (không cần kiểm tra các luật mức khái niệm vì chúng đã đƣợc chuyển thành các luật mức ngoài).

77 (2) Việc giao nhau giữa các điều kiện p‟ cho bởi ngƣời dùng và điều kiện p của luật truy nhập đƣợc tính toán và thay thế cho p‟ trong truy vấn.

(3) Truy vấn trên đối tƣợng mức ngoài e‟ đƣợc chuyển đổi dùng ánh xạ v,

thành tập các cặp (operation, object-subset), trong đó object-subset là một tập các thể hiện của một đối tƣợng mức khái niệm tƣơng ứng với đối tƣợng mức ngoài e'i.

(4) Mỗi cặp (operation, object-subset) sau đó đƣợc sửa đổi bằng cách giới hạn tập con các thể hiện thỏa mãn các điều kiện trong các luật mức khái niệm tƣơng ứng.

78

Một phần của tài liệu Nghiên cứu một số mô hình đảm bảo an ninh cơ sở dữ liệu và thử nghiệm ứng dụng (Trang 76)