|
|
|||||||||||||||||||||||||||||
|
К каждой строке охранника приставишь!Владимир Пржиялковский
Одним рассказ казался длинен, Одни утверждали, что он [дом] Оглавление
АннотацияВ статье Каждому (пользователю) свое (данное в таблице). Часть 2 говорилось о том, что в СУБД Oracle имеется механизм virtual private database, позволяющий по-разному ограничивать разными пользователям доступ к частям одной и той же таблицы. Здесь рассказывается о другом механизме, предназначенном для решения той же задачи, о так называемом средстве Label Security. ВведениеМеханизм virtual private database (VPD) в Oracle позволяет регламентировать доступ к частям таблицы, но использует для этого весьма примитивную систему понятий. В версии 8.1.7 в Oracle появилось другое средство, Label Security, система понятий которого более продумана и лучше приспособлена под задачи защиты частей таблицы. Технически оно опирается на VPD, но реализует подход, известный в ИТ под названием "мандатного управления доступом", регулирующим в данном случае доступ к отдельным строкам таблиц разным категориям пользователей. Реализация соответствует ISO/IEC 15408 Common Criteria. Каждая строка нужной таблицы помечается специальной меткой, допускающей впоследствии изменение. Пользователям выдается разрешение работать со строками, помеченными только определенными метками. При разборе запроса к таблице СУБД выполнит проверки обычных полномочий доступа (выдаваемых командой GRANT), а при выполнении запроса отфильтрует из таблицы только строки со значениями меток, разрешенными для пользователя. Логически это выглядит как автоматическое добавление предиката AND P(метка_строки, контекст_сеанса) в конструкцию WHERE запроса. В конечном счете не предназначенные для него строки пользователь не сможет ни увидеть, ни изменить. Label Security - дополнительная возможность Oracle. Для того, чтобы ею пользоваться, нужно: (а) завести при установке ПО СУБД Oracle нужные компоненты и Первое делается установщиком OUI, а второе - конфигуратором БД DCA или простым прогоном сценария catols.sql из каталога $ORACLE_HOME/rdbms/admin. Наблюдаемый результат - новый пользователь LBACSYS и целая серия принадлежащих ему объектов, включая пакеты, имена которых начинаются с 'SA_'. Простой примерДанные для регламентируемого доступаПусть у сотрудников из таблицы EMP имеются телефоны: CONNECT scott/tiger CREATE TABLE phone AS SELECT empno FROM emp; ALTER TABLE phone ADD (pno VARCHAR(20)); ALTER TABLE phone ADD PRIMARY KEY (empno, pno); UPDATE phone Какие-то из них будут общедоступны, а какие-то нет, но об этом будет сообщено позже. Заведем пользователей Oracle, представляющих сотрудника и административное лицо. Дадим им минимум необходимых для данного примера полномочий: CONNECT / AS SYSDBA CREATE USER employee IDENTIFIED BY employee; CREATE USER head IDENTIFIED BY head; CREATE ROLE minimal; GRANT CREATE SESSION TO minimal; GRANT SELECT ON scott.phone TO minimal; GRANT SELECT ON scott.emp TO minimal; GRANT minimal TO employee, head; GRANT UPDATE ON scott.phone TO lbacsys; GRANT UPDATE ON scott.emp TO lbacsys; Политика безопасностиСоздадим политику безопасности, регулирующую доступ пользователей EMPLOYEE и HEAD к номерам телефонов. Она будет базироваться на значении метки в столбце EMPSEC_LABEL, который мы специально добавим в таблицу телефонов позже: CONNECT lbacsys/lbacsys BEGIN Отключить, снова включить и удалить политику безопасности можно процедурами DISABLE_POLICY, ENABLE_POLICY и DROP_POLICY. Определим в рамках политики безопасности два уровня секретности: BEGIN SA_COMPONENTS.CREATE_LEVEL Каждый уровень задается тройкой <номер, краткое название, развернутое название>. Номер носит технический характер, а развернутое название - характер комментария (но до 30 символов). Предполагается, что создаваемые уровни линейно упорядочены в соответствии с номером. Содержательно за уровнем удобно видеть степень секретности, причем чем выше степень секретности ("открытые данные" -> "ограниченный доступ" -> "секретно" ...), тем больший нужно связать с ней номер. Заводим метки доступаЗаданные в рамках политики EMPSEC_POLICY уровни секретности используем для формирования меток доступа. Именно метки и будут регламентировать доступ к строкам таблицы. В нашем простейшем случае каждая метка соответствуют попросту уровню секретности: BEGIN SA_LABEL_ADMIN.CREATE_LABEL Номер метки LABEL_TAG имеет технический смысл, выбирается произвольно и безотносительно к номерам уровней. Его даже можно порождать автоматически специальной функцией TO_DATA_LABEL. Значение TRUE для DATA_LABEL указывает, что меткой можно будет помечать строки таблиц. Приписываем метки доступа пользователямПользователю EMPLOYEE дадим право доступа только к "открытым" строкам, а пользователю HEAD - к "открытым" и "ограниченного пользования": BEGIN SA_USER_ADMIN.SET_USER_LABELS Приписываем метки доступа строкамДля этого сначала "применим политику доступа" к таблице PHONE в целом: BEGIN В результате она автоматически окажется пополнена столбцом EMPSEC_LABEL, указанным в самом начале для нашей политики EMPSEC_POLICY. Его можно легко наблюдать командой SQL*Plus DESCRIBE. Если же в параметре TABLE_OPTIONS в число свойств через запятую включить HIDE, новый служебный столбец обычным пользователям виден не будет. В этом же параметре свойство WRITE_CONTROL можно для нашего случая спокойно опустить. Теперь появилась возможность разметить конкретными метками конкретные строки: UPDATE scott.phone UPDATE scott.phone Вместо обращения к функции CHAR_TO_LABEL('EMPSEC_POLICY', 'OPEN') можно было сразу указать число 10000, номер метки, так как именно число будет храниться в поле метки фактически; аналогично же и во второй команде UPDATE. Однако для содержательной ясности удобнее воспользоваться функцией. Проверяем, как работаетSQL> CONNECT employee/employee ENAME PNO 14 rows selected. SQL> SAVE phones REPLACE ENAME PNO 14 rows selected. Упражнение. Выдать вслед за предыдущим: CONNECT scott/tiger Объяснить результаты. Пусть теперь в рамках той же политики EMPSEC_POLICY часть сотрудников также секретны, например сотрудники отдела разработок RESEARCH: BEGIN UPDATE scott.emp UPDATE scott.emp Новая проверка: SQL> CONNECT employee/employee ENAME PNO 9 rows selected. SQL> CONNECT head/head ENAME PNO 14 rows selected. Более сложная логикаОписанная выше простейшая в рамках Label Security логика разграничения доступа к отдельным строкам допускает развитие в нескольких направлениях. Более сложная структура метки доступаВажным развитием является возможность формировать метку доступа более сложным путем, нежели чем на основе только уровня секретности. В состав метки можно еще включать следующие компоненты:
И разделы данных, и группы пользователей описываются тройками <номер, краткое название, развернутое название>, однако в отличие от уровня секретности номера здесь не несут никакого прикладного смысла и выбираются произвольно. Таким образом, в общем случае метка доступа может иметь вид: уровень: раздел1, раздел2, ...: группа1, группа2 ... В версии 10.1 информацию об уровнях, разделах данных и группах пользователей стало возможным помещать в сервер имен OID/LDAP, что существенно для ценности самого подхода. В отличие от простых меток, соответствующих уровням доступа, составные метки имеют более сложные правила упорядочения, но и обеспечивают большую функциональность. Метки сеансаИспользовавшаяся выше процедура SA_USER_ADMIN.SET_USER_LABELS приписывает метку доступа пользователю. На деле это не совсем так: она приписывает метку сеансам, порождаемым от имени этого пользователя. По ходу сеанса связи с СУБД эту метку сеанса можно изменить процедурой SA_SESSION.SET_LABEL, правда в пределах, которые есть возможность указать процедурой SA_USER_ADMIN.SET_USER_LABELS, что в примере выше не использовалось. Другие усложненияК числу других усложнений и дополнений описанной логики можно отнести инверсные группы, возможность отменять фильтрацию строк метками, возможность создания "доверительных" программных единиц, обращающихся к защищенным строкам; возможность указывать для таблицы, снабжаемой столбцом с меткой безопасности, дополнительный предикат отбора строк по своему желанию, а также ряд других возможностей. Замечания по технологииДля работы с размеченными строками разумно завести специального административного пользователя в дополнение к LBACSYS и передать ему необходимые полномочия для работы с объектами LBACSYS. Справочную информацию о заведенных метках, группах и т. д. можно получить из справочных таблиц пользователя LBACSYS: DBA(USER)_SA_POLICIES, DBA_SA_LEVELS , DBA_SA_LABELS и др. Для удобства работы в состав ПО Oracle включена программа Policy Manager с графическим интерфейсом. Ссылки по теме
|
|