Система защиты SQL Server несколько сложнее, чем у Jet. В основе системы защиты лежат следующие понятия:
1. Учетные записи. Для того чтобы пользователь мог подключиться к SQL Server, ему должен быть назначен идентификатор учетной записи. Учетная запись может быть создана непосредственно в SQL Server или взята из системы защиты Windows NT/2000/XP/2003.
2. Пользователи. Учетная запись позволяет человеку подключиться к серверу, но не позволяет ему работать с базой данных, если он не является ее пользователем. Идентификатору учетной записи SQL Server поставлено в соответствие имя пользователя базы данных.
3. Группы. SQL Server поддерживает два способа объединения пользователей, применяемых для управления доступом к объектам базы данных, а именно создание групп и ролей. Группа SQL Server соответствует группе пользователей Windows NT/2000/XP/2003. Для того чтобы назначить одинаковые разрешения нескольким пользователям SQL Server, которые не принадлежат к группе Windows NT/2000/XP/2003, необходимо определить для SQL Server новую роль.
4. Роли. Роль SQL Server — это почти то же самое, что и группа Jet. В SQL Server определен набор фиксированных ролей, в дополнение к которым можно создавать собственные роли. Для роли могут быть назначены пользователи, группы, а также другие роли.
5. Роли приложений. Кроме стандартных ролей SQL Server позволяет создавать специальные роли приложений. Посредством ролей приложения подключаются к SQL Server и получают нужные разрешения независимо от пользователей.
6. Разрешения. Разрешения на объекты могут быть назначены пользователям, группам и ролям ( в том числе и ролям приложений).
SQL Server поддерживает две схемы аутентификации:
1. Аутентификация «только Windows». Все учетные записи защиты соответствуют учетным записям Windows NT/2000/XP/2003. Собственные учетные записи SQL Server использовать нельзя.
2. Смешанная аутентификация (аутентификация SQL Server и Windows). При смешанной аутентификации для предоставления пользователям права на доступ можно применять учетные записи Windows NT/2000/XP/2003, SQL Server или оба типа учетных записей.
Чтобы пользователь SQL Server мог работать с одной или несколькими базами данных, нужно связать учетную запись с нужными базами данных и назначить ее одну или несколько ролей баз данных. Можно выбирать как стандартные роли баз данных, так и роли, определенные пользователем. При создании собственных ролей разрешения могут предоставляться как на различные операции с базой данных, так и на совершение определенных действий над таблицами базы данных.
Разрешения SQL Server наследуются практически так же, как разрешения Jet: пользователь получает все разрешения назначенных ему ролей. Однако между разрешениями SQL Server и Jet есть одно важное различие: SQL Server поддерживает два вида удалений разрешений пользователей и ролей.
1. При отмене разрешений удаляются только явные разрешения пользователя или роли, а неявные, унаследованные от назначенных им ролей сохраняются. Аналогичным образом работает система защиты Jet.
2. При запрете доступа пользователь или роль лишается права доступа к объекту, независимо от того, имеются ли разрешения на доступ к данному объекту у назначенных им ролей.
Таким образом, система защиты SQL Server является более мощной, чем система защиты Jet, но обе они недостаточно гибки и не позволяют назначать разрешения не на таблицы целиком, а на отдельные столбцы или строки таблиц. Такие возможности из рассмотренных СУБД предоставляет только MySQL, но MySQL не позволяет явно запретить доступ к базе для определенных пользователей. Взаимосвязи разрешение на различные действия надо объектом учитывает только система защиты Jet.
Ни одна из рассмотренных систем защиты СУБД не позволяет учитывать взаимосвязи между таблицами при назначении прав, что не позволяет проявить достаточную гибкость при назначении разрешений.
Средства защиты от несанкционированного доступа в системе дистанционного обучения должны обладать следующими свойствами:
1) простота в использовании легальными пользователями,
2) минимальные аппаратные требования,
3) система является многопользовательской, пользователи имеют доступ не ко всей информации,
4) гибкость в назначении прав доступа,
5) возможность настройки на использование различных СУБД,
6) настройка системы защиты должна быть гибкой и понятной администратору,
7) манипулирование данными производится в терминах той предметной области, для которой предназначена разрабатываемая информационная система.
Требование возможности настройки системы на использование различных СУБД приводит нас к невозможности использование для защиты только средств СУБД и, следовательно, к необходимости создания своих средств управления доступа к данным. Но, несмотря на это, защита информационной системы должна использоваться совместно со средствами защиты операционной системы, средствами СУБД, а также должны быть предприняты административные меры. Поэтому часть угроз, такие как использование вредоносных программ (вирусов), сетевые атаки и т.п., не рассматриваются в рамках данной работы.
Можно выделить два аспекта защиты информационных систем:
1) защита на уровне приложения;
2) защита баз данных.
Оптимальным вариантом, с точки зрения защиты данных, является полная невозможность получить доступ непосредственно к базе данных. Как минимум, БД должна быть закрыта паролем, который в идеальном случае не должен знать ни один из пользователей информационной системы. Для доступа к данным пользователи вызывают приложение, которое знает, как и откуда получить эти данные. Это приложение, в свою очередь, также должно быть защищено.
Информационная система дистанционного обучения (ИС ДО) должна строиться на принципе распределения ролей (определения статусов) различных категорий пользователей. В ИС ДО должны поддерживаться следующие основные роли:
· Администратор (директор) системы дистанционного обучения
· Автор-разработчик курса
· Регистратор (специалист по сбору и обработке заявок)
· Преподаватель
· Куратор
· Модератор форума (средства общения)
· Потребитель образовательных услуг (слушатели, читатели электронных библиотек)
· Неавторизованный (анонимный) пользователь.
Должно выполняться следующее соответствие ролей функциям пользователей, задействованных в ИС ДО (таблица 2).
Таблица 2. Роли информационной системы.
Роль | Описание |
Администратор (директор) СДО | Специалист, осуществляющей администрирование (организацию работы) центра дистанционного обучения |
Автор-разработчик курса | Специалист, разрабатывающий содержание учебного курса или теста |
Регистратор (специалист по сбору и обработке заявок) | Специалист, планирующий процесс дистанционного обучения и осуществляющий сбор и обработку заявок на участие в обучении государственных и муниципальных служащих |
Преподаватель | Специалист по методике и содержанию преподавания одного или нескольких учебных курсов повышения квалификации государственных и муниципальных служащих, осуществляющий методическое и содержательное сопровождение курсов дистанционного обучения |
Куратор | Специалист, курирующий одну или несколько групп обучающихся |
Модератор форума | Специалист по проблемам государственного и муниципального управления, курирующий работу тематических форумов (задание тем общения, формирование ответов на вопросы и пр.). |
Слушатель (потребитель образовательных услуг) | Государственный служащий органа исполнительной власти (муниципальный служащий), обучаемый по вопросам мероприятий административной реформы и новых процедур государственного управления. |
Анонимный пользователь | Любой неавторизованный пользователь системы, имеющий доступ на чтение к информационным и учебно-методическим материалам. |
Программные средства ИС ДО должны обеспечивать простой и надежный алгоритм аутентификации пользователей и предоставления им доступа к автоматизированным рабочим местам (АРМ) системы в соответствии с их правами на доступ к системе. В системе должны быть реализованы функции защиты данных от несанкционированного доступа, разделения прав доступа в зависимости от статуса пользователя.
Администратор (директор) СДО организует работу дистанционного обучающего центра (ДОЦ). Он может выполнять следующие основные операции.
1. Работа с персоналом ДОЦ:
· Оформить (отчислить) пользователя в штат сотрудников ДОЦ
· Внести и изменить данные о сотрудниках
· Сохранить данные об отчисленных сотрудниках в архиве
· Назначить (изменить, в том числе, лишить) права доступа сотрудникам
· Делегировать права доступа кураторам для назначения имен и паролей слушателям учебных групп
2. Операции над группами слушателей:
· Создать новую группу
· Открыть доступ слушателям группы к учебно-методическим материалам (УММ)
· Назначить группе куратора
· Получить список всех групп
· Получить список текущих групп, проходящих обучение в данный момент