3.2.2 Образцы труб после эксплуатации
Образец №1 был испытан на сжатия при комнатной температуре (23±2 ºС). При уровне
деформации 25% максимальное усилие составило 367Н, при деформации 75% сила сжатия составила
841 Н.
Образец №2 при температуре -14 ºС был подвергнут 30 минутному сжатию, результаты
показаны на рисунке 11. При деформации 25% сила сжатия составила 417Н, при 75% сила сжатия
составила 1014Н. В сравнении с образцом №1 мы видим повышения прочности.
Результаты исследования образцов труб до и после сжатия приведены на рисунке 12.
0
200
400
600
800
1000
1200
0
10
20
30
40
50
60
70
80
Деформация, %
Ус
ил
ие
,
Н
2
2'
1
1'
Рис. 11.
График зависимости удлинения от деформации и усилия, испытанный на сжатие со скоростью 100
мм/мин. при температуре 23°С: 1, - образец № 1 до эксплуатации, 1´- после эксплуатации; при температуре -
14°С: 2- образец №2 до эксплуатаци, 2´- после эксплуатации
При сжатии образцов до и после эксплуатации образцы труб особо не отличались. При
температуре 23°С максимальное усилие на образец составило 850Н, при температуре – 14°С сила
сжатия составила 1059 Н.
● Техникалыќ єылымдар
ЌазЎТУ хабаршысы №5 2014
217
Выводы
Проведенные механические испытания на растяжение показали, что в процессе эксплуатации
труб происходит снижение прочностных и пластических свойств их материала.
Испытания на растяжение образцов труб при отрицательных температурах показали, что с
понижением температуры прочностные характеристики материала трубы после эксплуатации растут,
а пластические практически не меняются. Пластичность материала трубы до эксплуатации с
понижением температуры испытания снижается, при этом прочность практически не меняется.
При испытаниях кольцевых образцов труб, при боковом нагружении кольца, до
соприкосновения его внутренних стенок, ни одна из испытанных проб не разрушилась.
Максимальные усилия при сжатии кольцевых образцов труб до и после эксплуатации различаются не
существенно.
Так, для всех испытанных с охлаждением образцов труб характерно повышение прочностных
характеристик и снижение пластичности.
REFERENCES
1. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Influence of the temperature and strain rate on the tensile
behavior of post-consumer recycled high-density polyethylene // Polymer Testing - December 2013 - Volume 32, Issue 8
- Pages 1576-1581.
2. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Tensile behavior of post-consumer recycled high-density
polyethylene at different strain rates.// Polymer Testing - Volume 32, Issue 2 , April 2013 - Pages 338-342
3. S.H. Teoh, E.H. Ong //Tensile and pressure rupture behaviour of flow-formed high density polyethylene pipes
– Polymer - Volume 36, Issue 1 , January 1995 - Pages 101-107
4. Anita Redhead, Andreas Frank, Gerald Pinter // Investigation of slow crack growth initiation in polyethylene
pipe grades with accelerated cyclic tests -
Engineering Fracture Mechanics - Volume 101, March 2013 - Pages 2-9
5. Anne Serine Ognedal, Arild H. Clausen, Anfrid Dahlen, Odd Sture Hopperstad.// Behavior of PVC and HDPE
under highly triaxial stress states: An experimental and numerical study -
Mechanics of Materials - Volume 72, May
2014 - Pages 94-108
6. F.M. Duarte, J.M. Nóbrega, J.C. Viana // Controlled temperature jaws to improve material characterization
by uniaxial hot tensile test - Polymer Testing - Volume 25, Issue 6, September 2006 - Pages 772-781
7. Krishnan Kanny, Hassan Mahfuz, Leif A. Carlsson, Tonia Thomas, Shaik Jeelani // Dynamic mechanical
analyses and flexural fatigue of PVC foams Original Research Article Composite Structures - Volume 58, Issue 2 -
November 2002 - Pages 175-183.
REFERENCES
I. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Influxui temperiei, et laborem, orci adipiscing elit rate in
altum densum polyethylene de moribus distrahentes / / Lorem polymer - December MMXIII - Volume XXXII, Issue
VIII - Pages 1576-1581.
II. M.L. Reis, L.J. Pacheco, H.S. da Costa Mattos. Tensile moribus post, cum in contentionem polyethylene orci
adipiscing ipsum consequat ipsum. / / Polymer Lorem C - XXXII, interdum II, anno MMXIII - 338-342 Pages
III. S.H. Teoh, E.H. Ong / / distrahentes et moribus rupture of pressure formatur per influxum princeps densitas
polyethylene fistulae - polymer - Libri XXXVI, Issue I, January MCMXCV - 101-107 Pages
IV. Anita Rufus, Andreas Cornelius, Gerald Pinter / / exploratio adipiscing elit tardus gradus initiationi
polyethylene fistulae accelerato vices expertus - ipsum Mechanica Fractura - Volume CI, June MMXIII - 2-9 Pages
V. Anne Serine Ognedal, Arild H. Clausen, Anfrid Dahlen, Sture Hopperstad Odd. / / Moribus et PVC HDPE
sub virga triaxial altus habet: et secundum numerum studiorum veluti materia, Mechanica - Volume LXXII, ut MMXIV
- XCIV Page - CVIII
VI. F.M. Duarte, JM Nóbrega, JC Viananensis / / dispensata tortor condimentum faucibus in ratione materiae,
pertensile uniaxial turpis test - polymer Lorem C - XXV, Issue VI, MMVI Septembris - 772-781 Pages
VII. Kanny Krishnan, Hassan Mahfuz, Leif A. Carlsson, Tonia Thomas, Shaik Jeelani / / Aenean nibh
Vestibulum elit Morbi digeruntur, et spumat, PVC flexural tione coniunctum Structurae C - LVIII, Issue II - November
MMII - 175-183 urna.
Мамаева А.А., Кшибекова Б.Б., Атамбаева Г.К.
Поливинилхлорид құбырын механикалық сынау.
Түйіндеме.
Мақалада поливинилхлорид материалына механикалық қасиетін сынау қарастырылған.
Зерттеуге Эксплуатацияға дейін жəне Эксплуатациядан кейінгіқұбыр үлгілері алынады. Үлгілерге температура
жəне уақытқа байланысты созу жəне сығу сынамалары жүргізіледі. Материалдың беріктік, иілімділік қасиеттері
анықталады.
Негізгі сөздер:
поливинилхлорид, механикалық сынау, созу, сығу, иілімділік, ұзару.
● Технические науки
№5 2014 Вестник КазНТУ
218
Мамаева А.А., Кшибекова Б.Б., Атамбаева Г.К.
Механические испытания поливинилхлоридных труб.
Резюме.
В статье приведены механические свойства поливинилхлорида и их испытания. Были взяты
трубы для испытания до и после их эксплуатации. Образцы были подвергнуты испытаниям на сжатия и
растижения. Были определены свойства материалов на прочность и растяжимость.
Ключевые слова:
поливинилхлорид, механические испытания, растяжение, сжатие, пластичность,
удлинение.
Mamaeva А.А., Kshibekova B.B., Atambaeva G.K.
Mechanical testing of PVC pipes.
Summary.
The paper presents the mechanical properties of PVC and testing. Were taken for the test tubes
before and after use. The samples were tested for tensile and compression. Material properties were determined by the
strength and elongate
Key words:
PVC, mechanical testing, tensile, compression, ductility, elongation.
УДК 381.06:681.322
Е.Ж. Айтхожаева
(Казахский национальный технический университет им. К.И.Сатпаева,
Алматы, Республика Казахстан, e-mail:ait_evg@mail.ruЁ)
КРИПТОГРАФИЯ В СЕРВЕРАХ БАЗ ДАННЫХ
Аннотация.
Обсуждается использование криптографических методов в серверах баз данных для
аутентификации пользователей, невозможности отказа от совершенного действия (non-repudiation),
шифрования пользовательских данных для защиты от несанкционированного просмотра. Обсуждаются
механизмы шифрования: специальные функции шифрования, асимметричные ключи, симметричные ключи,
сертификаты, прозрачное шифрование данных – TDE. Рассматривается пример использования специальных
функций шифрования Transact-SQL в сервере баз данных MS SQL Server для шифрования данных при вставке
строк в таблицы. Приводится технология использования TDE для обеспечения надежного сокрытия ключей
шифрования на примере MS SQL Server.
Ключевые слова:
сервер баз данных, защита баз данных, шифрование, асимметричные ключи,
симметричные ключи, сертификаты
Серверы баз данных являются обязательным компонентом информационных систем (ИС), так
как базы данных (БД) являются информационным ядром ИС. Постановление Правительства
Республики Казахстан №2280 от 30 декабря 2009г. «Об утверждении Правил проведения аттестации
государственных информационных систем и негосударственных информационных систем,
интегрируемых с государственными информационными системами, на соответствие их требованиям
информационной безопасности и принятым на территории Республики Казахстан стандартам»,
обусловлено спецификой и особой ролью компьютерных технологий в жизнеобеспечении всей
инфраструктуры общества.
Согласно
законодательству
Республики
Казахстан
компьютерным
базам
данных
предоставляется такая же правовая охрана, как и имущественным и личным неимущественным
правам. Так, право на защиту нераскрытой информации от незаконного пользователя предусмотрено
статьями 1017-1019 Гражданского кодекса Республики Казахстан. Уголовная же ответственность за
такого рода правонарушения наступает в соответствие со статьей 184 УК Республики Казахстан.
Высокий государственный уровень мер правовой защиты информации, меры правовой защиты баз
данных обусловливают и актуальность разработки современных технологий хранения и пользования
информацией.
К настоящему времени человечеством накоплено огромное количество информации об
объектах и явлениях, которые хранятся в электронном виде и используются в базах данных, защита
которых является ключевой проблемой в решении задач информационной безопасности в связи с
возможностью многопользовательского доступа в локальных, корпоративных и глобальных сетях [1].
В открытом информационном пространстве Казахстана при общении граждан между собой,
при обращении граждан к электронному бизнесу, при обращении граждан к электронному
правительству, при ведении электронного бизнеса, при работе в корпоративных сетях пользователи
● Техникалыќ єылымдар
ЌазЎТУ хабаршысы №5 2014
219
нуждаются в защите своих персональных данных, своей конфиденциальной информации,
хранящейся в серверах БД.
Обеспечение эффективной защиты информационных ресурсов предполагает соблюдение
высоких критериев комплексности, как необходимого условия сохранения конфиденциальности
критически важной информации практически в любых областях деятельности. Система безопасности
баз данных представляет собой комплексное решение защиты информации [2].
Криптография представляет собой лишь часть такой комплексной защиты. В многоуровневой
системе безопасности – это последний внутренний уровень защиты. Она используется для
аутентификации пользователей, невозможности отказа от совершенного действия (non-repudiation),
шифрования пользовательских данных для защиты от несанкционированного просмотра.
Шифрование в криптографии представляет собой способ скрытия данных с помощью ключа
или пароля, т.е. хранение и передачу особо важных данных в зашифрованном виде. Исходные данные
невозможно получить из зашифрованных без знания соответствующего ключа или пароля для
дешифрования. Могут использоваться как симметричные (одноключевые), так и асимметричные
(двухключевые) криптосистемы.
В серверах БД на этапе подключения к БД производится идентификация и аутентификация
(проверка подлинности) пользователей. В дальнейшем пользователь или процесс получает доступ к
данным согласно его набору полномочий. В случае разрыва соединения пользователя с базой данных
текущая транзакция откатывается, и при восстановлении соединения требуется повторная
идентификация пользователя и проверка его полномочий.
Наиболее общий способ идентификации и аутентификации – использование имени и пароля.
Эта информация оценивается системой для определения, является ли субъект допустимым
пользователем. В серверах БД пароли хранятся в зашифрованном виде. Применяется шифрование на
основе алгоритма MD5, который использует необратимую хэш-функцию [3]. Требование
необратимости обязательно, иначе пароли можно будет получить, используя обратимое шифрование
данных. Алгоритм MD5 является усовершенствованным алгоритмом MD4. Алгоритм используется
для проверки подлинности данных, когда происходит их передача в зашифрованном виде. Следует
отметить, что алгоритм MD5 уязвим к некоторым атакам, например, возможно создание двух
сообщений с одинаковой хэш-суммой.
С широким распространением в современном мире электронных форм документов (в том числе и
конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинно-
сти и авторства безбумажной документации. Реализация требования невозможности отказа не
позволяет, кому бы то ни было отрицать, что он отправил или получил определенный файл или данные.
В конце обычного письма или документа исполнитель или ответственное лицо ставит свою подпись. В
конце электронного документа ставится электронная цифровая подпись, которую получают, используя
алгоритм цифровой подписи, основанный на использовании асимметричных криптоалгоритмов.
Например, в основу алгоритма цифровой подписи DSA (Digital Signature Algorithm) в стандарте DSS
(Digital Signature Standard), положены асимметричные криптоалгоритмы Эль-Гамаля и RSA. При
возникновении споров отказаться от подписи невозможно в силу ее неподделываемости, проверить
подлинность подписи может любой абонент, знающий открытый ключ.
Что касается шифрования пользовательских данных, то процесс шифрования данных в
серверах БД претерпел значительные изменения. Ранее использовалась концепция API, который
позволяет обращаться к провайдерам службы шифрования – Cryptographic Service Provider (CSP),
реализующим тот или иной алгоритм шифрования. Процедура шифрования была достаточно
сложной. Например, в MS SQL Server (до 2005 версии) шифрование реализовывалось с помощью
команд API, которые вызывались специальными командами из библиотек MSSQLCryptography.dll [4].
Сложность так же заключалась в объеме кода, который необходимо было прописать для
подключения библиотек, обработки ошибок и включения самого шифрования. В него входило
объявление библиотек, передача дескриптора, указатели начала и конца текста, размер входных
данных и буфера и др. Кроме того при переполнении буфера вызывалась ошибка, которая позволяла
исключить возможность извлечения секретных данных путем заполнения буфера лишней
информацией.
В настоящее время большинство серверов БД имеют встроенные механизмы шифрования и
шифрование стало более доступно и менее ресурсозатратно. Но наличие встроенных механизмов не
исключает использования библиотек CryptoAPI, который широко используют приложения БД.
● Технические науки
№5 2014 Вестник КазНТУ
220
Обычно сервер БД поддерживает несколько встроенных механизмов шифрования: специальные
функции шифрования, асимметричные ключи, симметричные ключи, сертификаты, прозрачное
шифрование данных – TDE.
Специальные функции шифрования вызываются с передачей параметров. В этом случае можно
шифровать отдельные элементы по мере того, как они вставляются, или обновляются в базе данных.
Для их вызова удобнее всего использовать хранимые процедуры и триггеры сервера БД.
Асимметричные ключи. Асимметричный ключ состоит из закрытого ключа и
соответствующего открытого ключа. Отправитель шифрует данные при помощи открытого ключа
получателя, который свободно может получить любой человек или программа. Когда пользователь
получает данные, он расшифровывает их при помощи своего закрытого ключа. Открытый ключ в
этом случае расшифровать данные не может. На выполнение асимметричных операций шифрования
и дешифрования требуется сравнительно много ресурсов, но они обеспечивают более надежную
защиту, чем симметричное шифрование. Асимметричный ключ можно использовать для шифрования
симметричного ключа перед его сохранением в базе данных. Использование в асимметричном
шифровании пары ключей (в сравнении с симметричным шифрованием, у которого используется
только один ключ) повышает сложность криптоанализа для злоумышленника. Обычно в серверах БД
встроена реализация асимметричного алгоритма RSA с ключами длиной 512, 1024 и 2048 бит. Чем
длиннее ключ, тем сложнее осуществить его вскрытие, но и тем дольше будут выполняться операции
шифрования и дешифрования.
При использовании асимметричных криптоалгоритмов возникает проблема распространения
множества открытых ключей, которая решается с помощью построения Инфраструктуры Открытых
Ключей (Public Key Infrastructure – PKI), на основе базы данных цифровых сертификатов [5].
Симметричные ключи используются как для шифрования данных, так и для шифрования
других ключей. При шифровании симметричными ключами отправитель и получатель имеют один и
тот же ключ. Главное преимущество такого подхода состоит в том, что производительность
шифрования и дешифрования гораздо выше, чем при использовании асимметричных ключей. Данные
при использовании симметричного ключа шифруются и дешифруются быстро, и он вполне подходит
для повседневной защиты конфиденциальных данных, хранящихся в базе данных. Обычно в серверах
БД встроена реализация нескольких наиболее распространенных и надежных симметричных
алгоритмов, как блочных, так и поточных: DES, Triple_DES, Triple_DES_3KEY, DESX, RC2, RC4,
RC4_128, AES с ключами длиной 128 (Rijndael), 192 и 256 бит.
Сертификаты - это по существу асимметричные ключи, которые содержат дополнительные
метаданные. Эти метаданные включают в себя такую информацию, как время окончания и центр
сертификации, выдавший данный сертификат. В случае если необходимо удостовериться в том, что
отправитель или получатель данных является тем за кого себя выдает, сертификаты помогают решить
эту проблему. Центры сертификации создают сертификат со своей подписью, который отправляется
тому пользователю, который его заказал. Когда он будет использовать этот сертификат для отправки
данных, получатель сможет проверить его в центре сертификации и удостовериться в подлинности
отправителя. Отличие сертификатов от ключей состоит в задании промежутка времени, в течение
которых они действуют и уникальных метаданных, указывающих на владельца сертификата.
Существуют самозаверительные сертификаты. Например, в своих последних версиях MS SQL Server
автоматически создает самозаверительный сертификат при своем первом запуске. Этот сертификат
используется для шифрования подключения при выполнении аутентификации MS SQL Server.
TDE (Transparent Data Encryption) - прозрачное шифрование данных [6]. Прозрачное
шифрование данных (TDE) является особым случаем шифрования с использованием симметричного
ключа. TDE шифрует базу данных, используя симметричный ключ, который называется ключом
шифрования базы данных. Ключ шифрования базы данных защищен другими ключами или
сертификатами, которые, в свою очередь, защищаются главным ключом базы данных или
асимметричным ключом, хранящимся в модуле расширенного управления ключами. Когда данные
записывается из оперативной памяти на диск, они шифруются. Когда данные загружаются обратно в
оперативную память, они расшифровываются. Таким образом, данные на диске оказываются
зашифрованными, а в оперативной памяти – нет. Основным преимуществом TDE является то, что
шифрование и дешифрование выполняются абсолютно прозрачно для приложений. Шифрование и
дешифрование файлов данных и журналов транзакций в операциях ввода-вывода выполняется в
реальном времени.
● Техникалыќ єылымдар
ЌазЎТУ хабаршысы №5 2014
221
Перечисленные методы шифрования можно применять на различных уровнях организации
данных. Можно шифровать базу данных целиком, отдельные таблицы (сущности) или же применять
шифрование к отдельным столбцам (атрибутам).
Сформулируем правила, которыми удобно руководствоваться при использовании
криптографической защиты в серверах БД:
- для получения наиболее сложной или длинной цепочки бинарного кода шифрованного текста
следует использовать длинные ключи шифрования;
- использование в ассиметричном шифровании пары ключей (в сравнении с симметричным
шифрованием, у которого используется только один ключ) повышает сложность криптоанализа для
злоумышленника;
- блочные шифры надежнее поточных шифров;
- зашифровать можно сжатые данные, но невозможно сжать зашифрованные данные. Такая
особенность шифровального процесса требует от пользователя в случае работы с большим объемом
данных производить их архивацию до применения шифрования;
- ассиметричное шифрование замедляет работу системы, поэтому для шифрования большого
количества данных его лучше не использовать. Для этой цели хорошо подходит симметричное
шифрование;
- длинные сложные пароли надежнее, чем короткие пароли.
Ниже рассмотрим пример использования специальных функций шифрования Transact-SQL в
сервере баз данных MS SQL Server для шифрования столбцов таблицы (атрибутов сущности) при
вставке новых строк в таблицу.
Согласно сформулированным выше правилам выбираем симметричное шифрование AES для
шифрования самих данных. Поэтому нужно создать симметричный ключ, который будет
использоваться для шифрования. Но для повышения криптостойкости шифра, зашифруем
симметричный ключ ассиметричным ключом. Для этого создаем асимметричный ключ AKey1
(используем RSA_2048 и пароль '12(EVG3abc') следующей командой:
CREATE
ASYMMETRIC KEY AKey1 WITH ALGORITHM =RSA_2048
ENCRYPTION BY PASSWORD='12(EVG3abc'
Выбираем симметричный алгоритм шифрования из существующих в базе - это алгоритм
Triple_DES и создаем симметричный ключ для шифрования данных, зашифрованный
асимметричным ключом AKey1:
CREATE
SYMMETRIC KEY SKey1 WITH
ALGORITHM=TRIPLE_DES
ENCRYPTION BY ASYMMETRIC KEY AKey1
Теперь в базе данных имеется ключ SKey1, который можно использовать для
непосредственного шифрования данных. Чтобы шифрование символьного значения атрибута Atr1
происходило автоматически при каждой вставке новой строки в таблицу TAB1, создадим триггер
типа INSERT (триггер INS1):
CREATE TRIGGER
INS1 ON TAB1 WITH ENCRYPTION FOR INSERT
AS
BEGIN
-- ключ открывается
OPEN SYMMETRIC KEY SKey1
DECRYPTION BY ASYMMETRIC KEY AKey1
WITH PASSWORD = '12(EVG3abc'
DECLARE
@krypt1 varbinary(MAX),
@var1 varchar(30),
@order_id
numeric(6,0)
--вводимые данные идентифицируются и шифруются
SELECT @krypt1 = ENCRYPTBYKEY(KEY_GUID (' SKey1'), Atr1),
@order_id = OrderID FROM inserted
SET @ var1 = CAST(@krypt1 as varchar(30))
--данные в столбце Atr1 таблицы TAB1 заменяются на полученный код
UPDATE TAB1 SET Atr1 = @var1 WHERE
OrderID = @order_id
--ключ закрывается
CLOSE SYMMETRIC KEY SKey1
END
|