ГОСТ Р ИСО/МЭК ТО 10032— 2007
l
рые может выполнять пользователь. Управление доступом должно быть основано на комбинации иденти
фикатора пользователя, идентификатора процесса и ссылочныхданных. Привилегии управления доступом
устанавливаются пользователю для того, чтобы пользователь мог выполнять определенные процессы при
работе сданными в конкретной ситуации.
Требования к управлениюдоступом применительно к управлению данными должны допускать:
- определение и последующую модификацию управлениядоступом:
- введение в действие в любое время ограничений управления доступом, которые необходимы в
конкретном месте в конкретное время.
4.8.1 Опродоленио и модификация привилегий управления доступом
Для определения привилегий требуются средства, которые включают в себя инициализацию, моди
фикацию. временное прекращение и отмену. Процесс выделения привилегий пользователям называется
санкционированием. Глобальные полномочия предоставляются ответственному лицу (администратору баз
данных). Администратор управляет процессом создания и модификации управления доступом в среде
управления данными.
Привилегии могут быть определены следующими данными: идентификатором пользователя, ограни
чениями на использование прикладных процессов базданных, схем, данных, дат размещения и периодом
валидации (действия) привилегий или комбинацией перечисленного.
Может потребоваться дополнительная информация, такая, например, как идентификатор пользовате
ля. который санкционирует привилегию. Данные, описывающие привилегии, связаны с данными по управ
лению доступом. Этиданные необходимо хранить и обрабатыватьточно так же. каки любыедругие данные
вобласти управленияданными, включая применение средств управлениядоступом пользователей, кото
рые устанавливают привилегии.
4.8.2 Введение в действие управления доступом
Решение одоступе кданным основано на привилегиях пользователя.
Введение в действие управления доступом требует, чтобы пользователи и процессы, выполняющие
роль пользователей, были идентифицированы и чтобы законность запроса на услуги доступа к требуемым
данным была проконтролирована в момент выполнения.
4.8.3 Внешняя безопасность управления данными
Следующие составляющие политики обеспечения безопасности связаны с управлением доступом к
данным (вне области применения управленияданными, определенной для целей настоящего стандарта).
a) аутентификация идентификации пользователя;
b
)защита сохраняемыхданных обеспечением доступа к ним только через систему управления дан
ными,
c) защита коммуникационныхданных обеспечением доступа к ним только через систему управления
данными;
d) предпринимаемые меры (например, регистрация в отчетах и контрольных журналахдля последую
щего анализа) вслучае нарушений или попытки нарушений безопасности пользователями:
e) любые нарушения или попытки нарушения безопасности пользователями без установленных при
вилегий должны быть зарегистрированы для последующего анализа.
4.9 Требования к сопровождению управления данными
Требования информационных систем куправлению данными, не зависящиеот конкретных требова
ний информационной системы кхранению данных и манипулированию ими:
a) поддержание жизненного цикла информационных систем:
b
)управление конфигурацией, управление версиями и вариантами;
c) параллельная обработка;
d) управление транзакциями базыданных;
e) поддержание и повышение производительности.
f) обращение к данным:
д) расширение средств моделированияданных:
h) поддержание различных средств моделирования данных в интерфейсе пользователя.
i) контрольные журналы:
j) восстановление;
k) логическое реструктурирование данных;
) реорганизация физической памяти.
Управление данными обеспечивает обобщенные средства удовлетворения этих требований так. что
бы не было необходимости разрабатывать конкретные решениядля каждой информационной системы.
9