Zaufaj wyroczni, czyli Trusted Oracle7

System Oracle7 spełnia wymagania bezpieczeństwa danych kategorii C2, stawiane przez rząd USA w ramach tzw. ''pomarańczowej książeczki'', czyli TCSEC (Trusted Computer System Evaluation Criteria). Wielu przedsiębiorstwom ten poziom zabezpieczenia informacji całkowicie wystarcza; bardziej wymagający mogą zaś sięgnąć po Trusted Oracle7.

System Oracle7 spełnia wymagania bezpieczeństwa danych kategorii C2, stawiane przez rząd USA w ramach tzw. ''pomarańczowej książeczki'', czyli TCSEC (Trusted Computer System Evaluation Criteria). Wielu przedsiębiorstwom ten poziom zabezpieczenia informacji całkowicie wystarcza; bardziej wymagający mogą zaś sięgnąć po Trusted Oracle7.

Trusted Oracle7 to system baz danych mający wszystkie cechy Oracle7, lecz wzbogacony o wyższy poziom zabezpieczenia danych. Spełnia on wymagania konieczne do otrzymania kategorii B1 (oraz odpowiadającej jej europejskiej normy ITSEC F-B1/E3). Ten poziom ochrony informacji uzyskano poprzez zastosowanie metod Discretionary Access Control (DAC) i Mandatory Access Control (MAC).

Systemy stosujące DAC (w tym także Oracle7) pozwalają na nadanie konkretnym użytkownikom praw dostępu do tabel, umożliwiających (lub też nie) ich przeglądanie, tworzenie czy zmianę zawartości. Taki system zabezpieczeń nie pozwala jednak na blokowanie dostępu do pojedynczych danych w tabeli, jedynie do kontroli nad ich całością. Aby wzmocnić ochronę informacji Trusted Oracle7 stosuje więc MAC, czyli system pozwalający na przypisanie każdemu wierszowi w tabeli pewnego poziomu zabezpieczenia. MAC zapewnia niewidoczność krotek, których poziom zabezpieczenia przekracza przywileje użytkownika. Dane określające prawa dostępu są ściśle związane z danym wierszem i nie mogą być usunięte ani zmienione przez użytkownika o zbyt niskich prawach przyużyciu żadnych operacji na bazie danych.

Oprócz bogatego systemu zabezpieczeń, Trusted Oracle7 ma też system kontroli, pozwalający adminstratorom na śledzenie działań przeprowadzanych przez poszczególnych użytkowników, a także na ewentualną ingerencję. System śledzenia opracowano tak, aby zminimalizować ilość informacji jaką musi przejrzeć administrator, w celu wychwycenia podejrzanych operacji na bazie danych. Pozwala to na oszczędność zasobów systemu oraz znacznie ułatwia pracę samym administratorom.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200