Analysis_of_a_Mandatory_Access_Restriction_System_for_Oracle_DBMS
סוג של ערכה קביעת גישה מחייב בעבור אורקל DBMS
833
סיכום:
לינק הגיע מוקדש לניתוח ערכה ל חובת הגדרת גישה עבור אורקל DBMS. בגלל מכך מתגלים 5 ערוצי דליפה.
מילות מפתח:
בקרת גישה, אבטחת מסדי תוספים, גישה חובה, אורקל DBMS, מודל גישה מחייב, אבטחת תווית של אורקל
הפקת המאמר:
עמוד הגיע מוקדש לניתוח ערכת מיגון חובת הגדרת גישה בשביל אורקל DBMS. בגלל מכך מתגלים מספר ערוצי דליפה.
עבור ציוד האורטופדי מידע רבות המבוססות הכול על DBMS בתדירות גבוהה אי נעימות ליישם הגבלת גישה, הלוקחת לשקול את אותו ערכה של הידע. זה הזמן ברוב המקרים כדאי למערכות מידע רחבות היקף של ממשל או שמא תאגיד (כלומר מוצרים בניית גיאוגרפיות עד מערכות ניהול מסמכים). מערך מהסוג מרמזת ברוב המקרים בדבר מודל גישה מכריח . , התכונות על ידי המודל המחייב הוא מניעה בקרב ירידה מכוונת או אולי מקרית של תשומת לב הידע בזכות בקרת זרימת הידע הנדרש. מודל גישה מחייב שנעשה על ידי תיוג בכל המאפיינים והחפצים השייכים למערכת הגדרת הגישה.

אורקל DBMS היא בעצם כעת אחד מה- DBMS התעשייתי החזק והפופולרי ביותר. החל מגרסת Oracle9i, מרכיב Oracle Label Security (OLS) שנעשה, ענין זה אשר מאפשר לארוז גישה מכריח לנתונים המאוחסנים. OLS היא ערכה ל נהלים ומגבלות המובנים בליבת מסד הנתונים, המחברים ביצוע אצל בקרת גישה ברמה הרשומה. כדי לעזור OLS יש לעצב מדיניות אבטחה המכילה קבוצת תוויות. לכל פעם שנוצרת מדיניות זו מותקן להחיל אותה הכול על טבלאות מוגנות ולכן המשפחה לקבל בחזרה זכויות על אודות תוויות חשובות.
ניתוח של בשביל ערוצי זליגה אפשריים על ידי בניית סודי גלוי נאה בעבור המערכת שנבדקה.
כולנו נותנים את אותם אלגוריתם הניתוח הידוע אחריו בידי מודל הגישה החובה המיושם.
1) סוגי אובייקטים בקרב גישה נקבעים על פי התיעוד שפורסם וחקירת ה- DBMS (למשל, טבלאות, מחרוזות או עמודות).
2) פקודות אצל SQL מנותחות במונחים בידי האופן ובו משתמשים רשאים להשתנות אובייקטי גישה.
3) נוצרים 10 אובייקטים בנות רמות סודיות שונות על כל סגנון אובייקט גישה.
4) מספר חשבונות משתמשים (נושא גישה) נוצרים במחיר זכויות גישה מכריח משתנות.
5) נוצר רצף על ידי שאילתות SQL שמבוצעות בעלות זכויות הגבלה של גישה משתנות וחובה במחיר אובייקטים במחיר טיב סודיות שונה. על פי תהליך ניתוחי השיפוץ של שאילתות מסוג זה תוכלו להרכיב מודל גישה ולקבוע מסקנה והיה אם מתופעל למערכת פגיעויות העלולות ולתת לדליפה או אולי ההשחתה אצל תכנון פלאי.
בואו מתעתד אובייקטי גישה ב- OLS. הנ"ל מספרי פירוט, בעלות תוויות מעטות. בדרך כלל משתמע שכן טבלאות הנישות אובייקט גישה בין השנים OLS מכיוון שמדיניות האבטחה מוחלת על טבלאות. יחד עם זאת, בטבלאות לא קיימת תוויות עצמן; הנם רגיל מכילים בתוכם שורות שכותרתו.
מעשים ה- SQL הבסיסיות הבאות מטפלות ברשומות בודדות:
- צור בניית תקליט חדש;
- בחר קריאה בידי רשומה קיימת;
- כתיבת אצל שיא קיים;

מחיקת מחיקת רשומה.
הניסויים של החברה שלכם כללו רצפי שאילתות שנקראו בידי משתמשים בנות זכויות גישה מכריח מתחלפות לאובייקטים ברמות סודיות שונות. ניסויים מסוג זה אפשרו לבנות את אותם מודל הגישה החובה על ידי OLS לרשומות. אנו מגדירים נלווה משתנים: I ו- J. I היא בעצם ערכה של בידי תווית אובייקטים. ערכים זעומים 2 שנים של I מצביעים בדבר טיב סודיות גבוהה 2 שנים (הערך 0 תואם רזי ביותר). J היא בעצם ערכה של בידי רמת הגישה של הנבדקים.
תצליחו להציג את אותו המודל בתצוגה הרשמית הבאה:
1. CREATE \ SELECT \ UPDATE \ DELETE, j = i
2. בחר, j i
מודל גישה מחייב שכזו טיב שיא הוא בהשוואה הולם ואותו אחד עומד בקריטריונים בקרב מודל האבטחה על ידי בל-לה פדולה. יאללה OLS אחראי צוות עובדים ראוי ברמה רשומות הטבלה.
עם זאת, בתוספת ל רישומי כייצוג בידי תוספים מאוחסנים, משתמשים יש להם זכאות לתקשר במחיר ייצוגיות דגשים שונה, שאינם תלויים ממדיניות הגישה החובה. כסאות אוכל הינם דוגמה לאובייקטים כמו אלה. לאתר לחץ הם בעלי זכאות להשתנות את אותם מבנה הטבלאות, למעשה לצרף שדות חדשים, להראות שונה רק את שמם ולשנות את רמות הנתונים. OLS מאבדת את יכולתה להתחיל לעסוק טוב באיכות השולחן.
למשל, למשתמש כולל בתוכו זכויות מחייב גבוהות 2 שנים מושם זכאות לסגנן שדה חדש בטבלה. וותק השדה הדבר תלוי לשכור חסוי לבדו, ומנגנון OLS ולא מונע תעסוקה זאת. למשתמש עם זכויות גישה פשוטות לרוב ניתנים לברר שמות בקרב מידי השדות.
למשל, נוצר שדה הטוב ביותר בשם new_password_xxx (כאשר xxx הינה עיצוב סודות ביותר) במחיר שאילתת ה- SQL הבאה:
קיימת את אותם הטבלה user1.test_table ADD (new_password VARCHAR2 (30));
אם גולש אחר שלא קיים לאותו אחד זכויות חובה תאריך את אותן השאילתה לפניכם (SELECT * FROM user1.test_table;), היא מקבל רשת פרמטרים ריקה, ברם מידי שמות השדות ofuser1.test_table נחשפים בפניו. כמו שהוצג כאן, ניסיון העמודה יוכל להכיל רעיון מסווג.
פעולות המוצגות בדוגמה יוצרות ערוצי דופלקס של חילופי אלמנטים בין נושאים שיש ברשותם זכויות גישה גבוהות מאוד ונמוכות יותר, ולכן הנם מיוצרים מ ולתת לדליפה אצל רעיון מסווג.

בסוגיית הנאום מתחילה, מודל הגישה החובה המיושם באורקל הוא לא שלם, ועובדה זאת מעניקה להחליף רעיון מסווג ללא שליטה ברשתות הגישה החובה, הנושא שמקטין רק את משקלה של החומר.
כמו כן, יהיה בידכם לקרוא אודות האפשרויות במציאות לאימות חתימת מקלדת ביומטרית מאתרנו: http://www.allmysoft.com/biometric-keyboard-signature-authentication.html