Gibbs Blog

Aneka Ragam Informasi Terkini

Analisis terhadap sistem Pembatasan Akses mandatori untuk DBMS Oracle

July 21, 2017 No Comments

 

karya ini dikhususkan untuk analisis pembatasan akses mandatori untuk Oracle DBMS sistem. Sebagai hasil, beberapa saluran kebocoran tersebut ditemukan.

Untuk banyak sistem informasi DBMS berdasarkan seringkali masalah untuk menerapkan pembatasan akses, yang mengambil nilai informasi ke akun. Ia biasanya penting bagi sistem informasi skala besar dari pemerintah atau perusahaan menggunakan (iaitu sistem informasi geografis atau sistem manajemen dokumen). Sistem seperti ini biasanya menyiratkan mandatori model akses. Salah satu fitur-fitur dari model wajib adalah pencegahan baik disengaja atau tidak disengaja menurunkan nilai informasi berkat kontrol aliran informasi. Model akses wajib dilaksanakan oleh labeling semua subyek dan obyek yang dimiliki oleh sistem pembatasan akses.

Oracle DBMS yang saat ini merupakan salah satu yang paling kuat dan populer DBMS industri. Mulai dari Oracle9i versi Label, Oracle (OLS Keamanan) adalah komponen diimplementasikan, yang membuat anda dapat mengelola akses mandatori untuk data yang disimpan. OLS adalah setel prosedur dan batasan dibangun ke kernel database, yang memungkinkan penerapan kontrol akses tingkat rekaman. Untuk mengaktifkan OLS ianya perlu untuk membuat kebijakan keamanan yang berisi setel atas label. Setiap kali kebijakan ini dibuat ia harus diterapkan pada tabel yang dilindungi dan pengguna harus memperoleh hak-hak untuk label yang bersangkutan.
Analisis untuk memungkinkan kebocoran informasi rahasia saluran-saluran seolah menarik untuk meninjau sistem.
Kami menawarkan algoritma analisis umum berikut dari diimplementasikan mandatori model akses.
1) Access object jenis yang ditentukan menurut diterbitkan dokumentasi dan investigasi DBMS yang (misalnya, tabel, string, atau kolom).
2) Perintah SQL dianalisis dalam hal bagaimana pengguna dapat memodifikasi access objects.
3) Beberapa benda-benda dengan tingkat kerahasiaan berbeda dibuat untuk masing-masing jenis obyek akses.
4) Beberapa (pengguna mengakses akun subjek) diciptakan dengan hak-hak akses mandatori yang berbeda.
5) dalam urutan SQL-query adalah membentuk, yang dijalankan dengan hak-hak pembatasan akses mandatori yang berbeda dan benda-benda dengan tingkat kerahasiaan yang berbeda. Menurut analisis pelaksanaan query ini dimungkinkan untuk membangun sebuah model akses, dan untuk membuat kesimpulan apakah sistem telah overrun, yang dapat menyebabkan kebocoran atau informasi rahasia dari korupsi.
Mari kita pertimbangkan benda-benda di OLS akses. Tabel ini, yang telah record label unik. Ia sering meja yang tersirat benda-benda akses di OLS karena kebijakan keamanan diterapkan ke tabel. Tabel namun tidak memiliki label diri mereka; mereka hanya berisi berlabel baris.
Operasi SQL dasar berikut menangani record individu:
– Membuat penciptaan rekaman baru;
– Pilih pembacaan record yang ada;
– memperbarui modifikasi dari catatan yang ada;
– menghapus penghapusan record.
Percobaan kita terdiri dari urutan-urutan pertanyaan yang disebut oleh pengguna dengan hak-hak akses mandatori yang berbeda untuk objek-objek tingkat kerahasiaan yang berbeda. Percobaan-percobaan ini menjadikannya mungkin untuk membangun model OLS akses mandatori untuk record. Kita mendefinisikan dua variabel: aku dan J. Saya adalah nilai dari benda-benda label. Nilai-nilai yang lebih kecil saya menunjukkan tingkat kerahasiaan lebih tinggi (nilai 0 sesuai untuk rahasia atas). J adalah nilai mata pelajaran tingkat akses.
Model dapat dipresentasikan dalam mensyahkan berikut melihat:

 

1. Membuat \ pilih \ Memperbarui \ Menghapus, j = saya
2. Pilih, j aku

seperti model akses mandatori pada tingkat rekor betul dan ia memenuhi kriteria Bell-La Padula model keamanan. Jadi OLS berfungsi dengan benar pada tingkat catatan tabel.
Namun, di sebelah mencatatkan sebagai perwakilan dari data yang disimpan, pengguna dapat berinteraksi dengan perwakilan data lainnya, yang ada tidak akan terpengaruh oleh kebijakan akses mandatori. Tabel ini adalah contoh dari benda-benda seperti itu. Sesungguhnya pengguna dapat memodifikasi struktur tabel, iaitu menambahkan field baru, ubah nama-nama mereka, dan memodifikasi jenis data. OLS kehilangan kemampuannya untuk berfungsi dengan benar pada tingkat tabel.
Misalnya, pengguna dengan hak-hak wajib lebih tinggi memiliki hak untuk membuat sebuah field baru di dalam tabel. Nama field yang mungkin rahasia, dan mekanisme OLS sendiri tidak mencegah operasi ini. Pengguna dengan hak-hak akses lebih rendah telah selalu ada kemungkinan untuk query nama-nama semua field.
Misalnya, sebuah field baru dibuat dengan nama_password baru_xxx (di mana xxx adalah bagian atas informasi rahasia) dengan SQL query yang berikut:
Mengubah Tabel Pengguna1.menguji_tabel menambahkan (kata sandi_baru VARCHAR2(30));
jika pengguna lain yang tidak memiliki hak-hak wajib mengeksekusi query berikut (Pilih * dari pengguna1.menguji_tabel; ), ia mendapat sebuah data kosong setel, namun semua nama field ofuser1.menguji_tabel ada didedahkan kepada-Nya. Seperti yang ditunjukkan di atas, nama kolom dapat berisi informasi.
Contoh yang ditunjukkan dalam operasi membuat saluran dupleks dari pertukaran data antara subyek-subyek dengan lebih tinggi dan hak-hak akses yang lebih rendah, dan oleh karena itu mereka dapat menyebabkan kebocoran informasi.
Dalam isu foresaid, model akses wajib diimplementasikan dalam Oracle tidak selesai, dan fakta ini menjadikannya mungkin untuk bertukar informasi tanpa kontrol akses mandatori, sistem yang berkurang nilai informasi.

 

  • Published On : 5 months ago on July 21, 2017
  • Author By :
  • Last Updated : August 15, 2017 @ 3:46 am
  • In The Categories Of : Tekno

Leave a Reply

Your email address will not be published. Required fields are marked *