Х а б а р ш ы с ы в е с т н и к государственного



Pdf көрінісі
бет9/53
Дата03.03.2017
өлшемі7,62 Mb.
#7253
1   ...   5   6   7   8   9   10   11   12   ...   53

Заключение 
Исследованы    параметры  временной  сложности  и  объемной  сложности  алгоритма,  в 
результате 
чегоустановлено, 
чтолучшимидля 
применения 
являются 
β-арный 
методиметодскользящегоокнамодулярногоэкспоненциированиясосчитываниембитэкспоненты«слева 
направо». 
Литература 
 
1.Bellezza (2001) Контрмеры против атак через побочные каналы для эллиптических криптосистем 
кривой в криптографии. Eprint архива 2001/103. 
http://citeseer.ist.psu.edu/bellezza01countermeasures.html. Доступ 14 декабря 2014 
2. Бихам E, Шамир (1997) Дифференциальная анализ ошибок секретных ключевых криптосистем. В: 
Kaliski BS-младший (Ed) CRYPTO'97. 17-я ежегодная международная криптологии конференция по 
достижениям в криптографии, Санта-Барбара, Калифорния, август 1997. Конспект лекций по 
информатике, вып 1294. Springer, Heidelberg, стр 513-525 
3. Конвенция о киберпреступности CETS Нет 185 (2001) Комитет Конвенции о киберпреступности 
(T-CY), Страсбург. http://conventions.coe.int/Treaty/en/Treaties/html/185.htm. Доступ 14 сентября 2014 
4.Угол D.E., Стивенс D.L. (2000) межсетевого с TCP / IP, том III: Клиент-сервер программирования и 
приложений. Prentice Hall, Верхняя Saddle River, Нью-Джерси 
5. Горбенко И.Д., Горбенко Y.I. (2012) Prykladna kryptologia (Applied криптологии). Форт, Харьков 
6. Kshetri N, Murugesan S (2013) EU and US Cybersecurity Strategies and Their Impact on Businesses and 
Consumers. Computer 10 (46): 84-88 
7.Kurose JF, Ross KW (2011) Computer networking: A top-down approach, 6th edn. Addison-Wesley, 
Boston 
8. Mangard S, Освальд E, Попп T (2007) Анализ атаки мощности: раскрывая секреты смарт-карт. 
Springer, Berlin 
9. Молдовян А.А., Молдовян Н.А., Sovyetov BA (2000) Kryptografiya (криптография). Lan ", Санкт-
Петербург 
10. Muir J (2001) Techniques of side channel cryptanalysis: Technical report, Department of Combinatorics 
and Optimization, University of Waterloo 
11
. Stallings W (2013) Cryptography and network security: Principles and practice, 6th edn. 
Prentice Hall, Upper Saddle River, NJ 
 
 

61 
 
МОДУЛЯРЛЫ ЭКСПОНЕНЦИАЛДАУ ӘДІСТЕРІН ЗЕРТТЕУДЕГІ УАҚЫТТЫҚ 
КҮРДЕЛІЛІКТЕРДІ БАҒАЛАУ 
А.К. Шайханова, Б.С.Ахметов, Н.П. Карпинский, Д.О. Кожахметова 
 
Мақалада  компьютердің  негізгі  ресурстарында  көлемі  бойынша  пайдаланылатын 
алгоритм  күрделілігін  бағалаудың  негізгі  түсініктері  қарастырылған:  алгоритмнің  уақытша 
күрделілігі  және  көлемдік  күрделілігі.  β  -лық  әдіс  және  сырғу  терезесі  әдісі  арқылы  модулярлы 
экспоненциалды  битэкспонентті  санау  «солға  оңға»  және  «оңға  солға»,  бинарлық  әдісінің 
салыстырмалы зерттеу операциялары жүргізілді.
 
 
EVALUATION OF TIME COMPLEXITY IN INVESTIGATION OF METHODS OF 
MODULAR EXPONENTIATION 
A.K. Shaikhanova, B.S. Ahmetov, N.P. Karpinski, D.O. Kozhahmetova 
 
Basic  concepts  of  evaluation  of  algorithm  complexity,  such  as  time  complexity  and  space 
complexity, were considered by its consumption of basic computer resources. Comparative investigation of 
operations of binary method, β method and sliding window method of modular exponentiation with "left-
to-right" and "right-to-left"reading bits of exponent was conducted. 
 
 
УДК 004.74.76.2 
 
Б.С. Ахметов
1
, Г.А. Шангытбаева
1
, Оспанов Е.А.
2
, Жанузаков Е.Т.

1
Казахский национальный технический университет имени К.И.Сатпаева, Алматы, Казахстан  
2
Государственный университет имени Шакарима города Семей, Семей, Казахстан 
 
ЗАЩИТА КОММУНИКАЦИЙ ОТ СЕТЕВЫХ АТАК В СИСТЕМЕ КЛИЕНТ–СЕРВЕР 
 
Аннотация: В статье рассматриваются системы управления базами данных, особенности 
реляционных СУБД и проблемы защиты коммуникаций от сетевых атак в системе клиент–сервер, 
обеспечение информационной безопасности баз данных в сетях. 
 
Ключевые  слова:  базы  данных,  системы  управления  базами  данных,  клиент,  сервер, 
информационная безопасность. 
 
Введение 
Системы  управления  базами  данных,  в  особенности  реляционные  СУБД,  стали 
доминирующим  инструментом  хранения  больших  массивов  информации. Сколько-нибудь  развитые 
информационные  приложения  полагаются  не  на  файловые  структуры  операционных  систем,  а  на 
многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение 
информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает 
решающее значение для безопасности организации в целом. 
Защита коммуникаций от сетевых атак в системе клиентсервер 
Клиент-сервер  —  вычислительная  или  сетевая  архитектура,  в  которой  задания  или  сетевая 
нагрузка  распределены  между  поставщиками  услуг,  называемыми  серверами,  и  заказчиками  услуг, 
называемыми клиентами. Физически клиент и сервер — это программное обеспечение. Обычно они 
взаимодействуют через компьютерную сеть посредством сетевых протоколов и находятся на разных 
вычислительных машинах, но могут выполняться также и на одной машине [1]. 
Как  правило  компьютеры  и  программы,  входящие  в  состав  информационной  системы,  не 
являются  равноправными.  Некоторые  из  них  владеют  ресурсами  (файловая  система,  процессор, 
принтер,  база  данных  и  т.д.),  другие  имеют  возможность  обращаться  к  этим  ресурсам.  Компьютер 
(или  программу),  управляющий  ресурсом,  называют  сервером  этого  ресурса  (файл-сервер,  сервер 
базы данных, вычислительный сервер...). Клиент и сервер какого-либо ресурса могут находится как в 
рамках одной вычислительной системы, так и на различных компьютерах, связанных сетью. 
Основной  принцип  технологии  "клиент-сервер"  заключается  в  разделении  функций 
приложения на три группы: 

 
ввод и отображение данных (взаимодействие с пользователем); 

62 
 

 
прикладные функции, характерные для данной предметной области; 

 
функции управления ресурсами (файловой системой, базой даных и т.д.) 
Поэтому, в любом приложении выделяются следующие компоненты: 

 
компонент представления данных 

 
прикладной компонент 

 
компонент управления ресурсом 
Одним  из  важнейших  преимуществ  является  снижение  сетевого  трафика  при  выполнении 
запросов.    Например,    при  необходимости  выбора  пяти  записей  из  таблицы,  содержащей  миллион, 
клиентское приложение посылает серверу запрос,  который сервером компилируется и выполняется, 
после чего результат запроса (те самые пять записей, а вовсе не вся таблица) передается обратно на 
рабочую станцию (если, конечно, клиентское приложение корректно формулирует запросы к серверу, 
о чем мы поговорим в следующих статьях цикла).  
Вторым преимуществом архитектуры клиент/сервер является возможность хранения бизнес-
правил  на  сервере,  что  позволяет  избежать  дублирования  кода  в  различных  приложениях, 
использующих общую базу данных. Кроме того, в этом случае любое редактирование данных, в том 
числе  и  редактирование  нештатными  средствами,  может  быть  произведено  только  в  рамках  этих 
правил [2]. 
Кроме  того,  для  описания  серверных  бизнес-правил  в  наиболее  типичных  ситуациях  (как  в 
примере  с  заказчиками  и  заказами)  существуют  весьма  удобные  инструменты  -  так  называемые 
CASE-средства (CASE означает Computer-Aided System Engineering), позволяющие описать подобные 
правила,  и  создавать  реализующие  их  объекты  базы  данных  (индексы,  триггеры),  буквально  рисуя 
мышью  связи  между  таблицами  без  какого  бы  то  ни  было  программирования.  В  этом  случае 
клиентское  приложение  будет  избавлено  от  значительной  части  кода,  связанного  с  реализацией 
бизнес-правил  непосредственно  в  приложении.  Отметим  также,  что  часть  кода,  связанного  с 
обработкой  данных,  также  может  быть  реализована  в  виде  хранимых  процедур  сервера,  что 
позволяет еще более "облегчить" клиентское приложение, а это означает, что требования к рабочим 
станциям могут быть не столь высоки. Это в конечном итоге удешевляет стоимость информационной 
системы даже при использовании дорогостоящей серверной СУБД и мощного сервера баз данных. 
Помимо  перечисленных  возможностей,  современные  серверные  СУБД  обладают  широкими 
возможностями  управления  пользовательскими  привилегиями  и  правами  доступа  к  различным 
объектам  базы  данных,  резервного  копирования  и  архивации  данных,  а  нередко  и  оптимизации 
выполнения запросов. Они также, как правило, предоставляют возможность параллельной обработки 
данных, особенно в случае использования многопроцессорных компьютеров в качестве сервера баз 
данных. 
Итак,  клиент-серверная  информационная  система  состоит  в  простейшем  случае  из  трех 
основных компонентов: 

 
сервер  баз  данных,  управляющий  хранением  данных,  доступом  и  защитой,  резервным 
копированием,  отслеживающий  целостность  данных  в  соответствии  с  бизнес-правилами  и, 
самое главное, выполняющий запросы клиента; 

 
клиент,  предоставляющий  интерфейс  пользователя,  выполняющий  логику  приложения, 
проверяющий допустимость данных, посылающий запросы к серверу и получающий ответы 
от него; 

 
сеть  и  коммуникационное  программное  обеспечение,  осуществляющее  взаимодействие 
между клиентом и сервером посредством сетевых протоколов. 
Обычно  в  СУБД  для  идентификации  и  проверки  подлинности  пользователей  применяются 
либо соответствующие механизмы операционной системы, либо SQL-оператор CONNECT. Например, 
в случае СУБД Oracle оператор CONNECT имеет следующий вид: 
CONNECT пользователь[/пароль] [@база_данных]; 
Так  или  иначе,  в  момент  начала  сеанса  работы  с  сервером  баз  данных,  пользователь 
идентифицируется  своим  именем,  а  средством  аутентификации  служит  пароль.  Детали  этого 
процесса 
определяются 
реализацией 
клиентской 
части 
приложения. 
Обратим  внимание  на  следующее  обстоятельство.  Некоторые  операционные  системы,  такие  как 
UNIX,  позволяют  во  время  запуска  программы  менять  действующий  идентификатор  пользователя. 
Приложение,  работающее  с  базой  данных,  как  правило,  имеет  привилегии,  значительно 
превосходящие  привилегии  обычных  пользователей.  Естественно,  что  при  этом  приложение 
предоставляет  тщательно  продуманный,  строго  фиксированный  набор  возможностей.  Если 

63 
 
пользователь  сумеет  тем  или  иным  способом  завершить  приложение,  но  сохранить  подключение  к 
серверу баз данных, ему станут доступны по существу любые действия с данными [3]. 
Обычно  в  СУБД  применяется  произвольное  управление  доступом,  когда  владелец  объекта 
передает  права  доступа  к  нему  (чаще  говорят  -  привилегии)  по  своему  усмотрению.  Привилегии 
могут передаваться субъектам (отдельным пользователям), группам, ролям или всем пользователям. 
Группа  -  это  именованная  совокупность  пользователей.  Объединение  субъектов  в  группы 
облегчает  администрирование  баз  данных  и,  как  правило,  строится  на  основе  формальной  или 
фактической структуры организации. Каждый пользователь может входить в несколько групп. Когда 
пользователь тем или иным способом инициирует сеанс работы с базой данных, он может указать, от 
имени  какой  из  своих  групп  он  выступает.  Кроме  того,  для  пользователя  обычно  определяют 
подразумеваемую группу. 
Роль - это еще один возможный именованный носитель привилегий. С ролью не ассоциируют 
перечень  допустимых  пользователей  -  вместо  этого  роли  защищают  паролями.  В  момент  начала 
сеанса с базой данных можно специфицировать используемую роль (обычно с помощью флагов или 
эквивалентного механизма) и ее пароль, если таковой имеется. 
Привилегии роли имеют приоритет над привилегиями пользователей и групп. Иными словами, 
пользователю  как  субъекту  не  обязательно  иметь  права  доступа  к  объектам,  обрабатываемым 
приложениям с определенной ролью. 
Отметим,  что  в  СУБД  Oracle  под  ролью  понимается  набор  привилегий.  Такие  роли  служат 
средством 
структуризации 
привилегий 
и 
облегчают 
их 
модификацию. 
Совокупность всех пользователей именуется как PUBLIC. Придание привилегий PUBLIC  - удобный 
способ задать подразумеваемые права доступа [4]. 
Пользователей СУБД можно разбить на три категории: 

 
администратор  сервера  баз  данных.  Он  ведает  установкой,  конфигурированием  сервера, 
регистрацией  пользователей,  групп,  ролей  и  т.п.  Администратор  сервера  имеет  имя  ingres. 
Прямо  или  косвенно  он  обладает  всеми  привилегиями,  которые  имеют  или  могут  иметь 
другие пользователи. 

 
администраторы  базы  данных.  К  этой  категории  относится  любой  пользователь,  создавший 
базу данных, и, следовательно, являющийся ее владельцем. Он может предоставлять другим 
пользователям доступ к базе и к содержащимся в ней объектам. Администратор базы отвечает 
за  ее  сохранение  и  восстановление.  В  принципе  в  организации  может  быть  много 
администраторов  баз  данных.  Чтобы  пользователь  мог  создать  базу  и  стать  ее 
администратором,  он  должен  получить  (вероятно,  от  администратора  сервера)  привилегию 
creatdb. 

 
прочие  (конечные)  пользователи.  Они  оперируют  данными,  хранящимися  в  базах,  в  рамках 
выделенных им привилегий. 
Для  СУБД  важны  все  три  основных  аспекта  информационной  безопасности  - 
конфиденциальность,  целостность  и  доступность.  Общая  идея  защиты  баз  данных  состоит  в 
следовании  рекомендациям,  сформулированным  для  класса  безопасности  C2  в  "Критериях  оценки 
надежных  компьютерных  систем".  В  принципе  некоторые  СУБД  предлагают  дополнения, 
характерные  для  класса  B1,  однако  практическое  применение  подобных  дополнений  имеет  смысл, 
только  если  все  компоненты  информационной  структуры  организации  соответствуют  категории 
безопасности  B.  Достичь  этого  непросто  и  с  технической,  и  с  финансовой  точек  зрения.  Следует, 
кроме  того,  учитывать  два  обстоятельства.  Во-первых,  для  подавляющего  большинства 
коммерческих организаций класс безопасности C2 достаточен. Во-вторых, более защищенные версии 
отстают по содержательным возможностям от обычных "собратьев", так что поборники секретности 
по  сути  обречены  на  использование  морально  устаревших  (хотя  и  тщательно  проверенных) 
продуктов 
со 
всеми 
вытекающими 
последствиями 
в 
плане 
сопровождения. 
Для  иллюстрации  излагаемых  понятий  и  средств  будут  использоваться  СУБД  INGRES,  Informix  и 
Oracle [5]. 
Проблема защиты коммуникация между сервером и клиентами не является специфичной для 
СУБД,  она  присуща  всем  распределенным  системам.  Вполне  естественно,  что  и  решения  здесь 
ищутся общие, такие, например, как в распределенной вычислительной среде (Distributed Computing 
Environment,  DCE)  концерна  OSF.  Разработчикам  СУБД  остается  "погрузить"  свои  программные 
продукты в эту среду, что и сделала компания Informix, реализовав Informix- DCE/Net. 

64 
 
Informix-DCE/Net  открывает  доступ  к  сервисам  DCE  для  всех  инструментальных  средств 
Informix,  а  также  любых  приложений  или  инструментальных  комплексов  от  независимых 
поставщиков, которые используют интерфейс ODBC. 
Ключевым  компонентом  в  реализации  взаимодействий  клиент-сервер  в  среде  DCE  является 
сервис  безопасности.  Основные  функции,  предоставляемые  этим  сервисом,  -  аутентификация, 
реализуемая средствами Kerberos, авторизация (проверка полномочий) и шифрование. 
Informix-DCE/Net  использует  все  средства  обеспечения  безопасности,  имеющиеся  в  DCE. 
Например,  для  каждого  приложения  клиент-сервер  администратор  может  задать  один  из  пяти 
уровней защиты: 

 
Защита пересылаемых данных только при установлении соединения клиента с сервером. 

 
Защита данных только на начальном этапе выполнения удаленного вызова процедуры, когда 
сервер впервые получает запрос. 

 
Подтверждение подлинности источника данных. Проверяется, что все поступающие на сервер 
данные получены от определенного клиента. 

 
Подтверждение  подлинности  источника  и  целостности  данных.  Проверяется,  что 
отправленные данные не были изменены. 

 
Подтверждение подлинности источника, целостности и конфиденциальности данных.  
Выполняются  проверки,  предусмотренные  на  предыдущем  уровне  и  осуществляется 
шифрование всех пересылаемых данных. 
Сервис  аутентификации  DCE,  поддерживаемый  Informix-DCE/Net,  существенно  улучшает 
характеристики  безопасности  распределенной  среды,  упрощая  в  то  же  время  деятельность  как 
пользователей,  так  и  администраторов.  Достаточно  иметь  единое  входное  имя  и  пароль  для  DCE, 
чтобы обращаться к любой погруженной в эту среду базе данных. При запуске приложения Informix-
DCE/Net  запрашивает  аутентификационную  информацию  пользователя  у  DCE,  и  подключает  его  к 
требуемой базе. 
Наличие  единой  точки  администрирования  входных  имен  и  прав  доступа  к  базам  данных  и 
приложениям  способствует  упорядочению  общей  ситуации  с  безопасностью.  Например,  если 
уничтожается входное имя DCE, то администратор может быть уверен, что данный пользователь уже 
не сможет получить доступ ни к одному из системных ресурсов [6]. 
Заключение 
Конфигурация,  к  которой  имеет  доступ  хотя  бы  один  программист,  не  может  считаться 
безопасной. Поэтому обеспечение информационной безопасности баз данных - дело весьма сложное 
во многом в силу самой природы реляционных СУБД. Помимо систематического применения всего 
арсенала  средств,  описанных  в  настоящей  работе,  необходимо  использование  административных  и 
процедурных мер. Только тогда можно рассчитывать на успех в деле обеспечению информационной 
безопасности современных серверов баз данных. 
 
Литература 
 
1.URL: https://ru.wikipedia.org/wiki  
2.URL: http://dehack.ru/metod_infbezop/szi_v_OS/zashita_kommunik/ 
3.Ладыженский Г.М. Системы управления базами данных - коротко о главном. - Jet Infosystems, 1995. 
4.Ладыженский Г.М. Тиражирование данных в СУБД INGRES. - Jet Infosystems, 1994. 
5.Polk T.W., Bassham L.E. Security Issues in the Database Language SQL. - NIST Special Publication 800-
8. 
6.Chung  G.  Informix-DCE/NET  Technical  White  Paper.  -  Informix  Systems  Journal,  Vol.  1,  Number  3, 
July-August 1995. 
 
КЛИЕНТ-СЕРВЕР ЖҮЙЕСІНДЕ БАЙЛАНЫСТАРДЫ ЖЕЛІЛІК ШАБУЫЛДАРДАН 
ҚОРҒАУ 
Б.С. Ахметов, Г.А. Шангытбаева, Е.А. Оспанов, Е.Т. Жанузаков  
 
Мақалада  деректер  қорларын  басқару  жүйелері,  реляциялық  МҚБЖ-лерінің 
ерекшеліктері қамтылып және желілердегі, клиент-сервер жүйесіндегі ақпараттарды желілік 
шабуылдардан қорғау мәселелері туралы айтылған. 
 

65 
 
SECURE COMMUNICATION FROM NETWORK ATTACKS IN CLIENT-SERVER SYSTEM 
B.S. Akhmetov, G.A. Shangytbayevа, E.A. Ospanov, E.T. Zhanuzakov  
 
The article deals with database management systems, relational database features and problems of 
secure communication from network attacks in client-server system, information security databases in the 
network. 
 
УДК 621.867.2 
 
Е.Я. Шаяхметов
1
, О.Т. Темиртасов
2
,Т.М. Мендебаев
1
, А.Т. Альпеисов
1
 
1
Казахский национальный технический университет имени К.И.Сатпаева, г. Алматы 
2
 Государственный университет имени Шакарима города Семей 
 
АНАЛИЗ КОНСТРУКЦИЙ УПЛОТНЕНИЙ РОЛИКОВ КОНВЕЙЕРОВ 
РАБОТАЮЩИХ В УСЛОВИЯХ ЗАПЫЛЕННОЙ СРЕДЫ 
 
Аннотация:  В  статье  проведен  анализ  основных  конструкций  уплотнений  роликов 
конвейеров, рассмотрены некоторые новые и оригинальные идеи и даны предложения по выбору их 
перспективных конструкций.  
 
Ключевые  слова:  ролик,    конвейеры,  уплотнение,  подшипниковый  узел,  лабиринтное 
уплотнение  
 
Введение.  Большинство  ленточных  конвейеров  в  горнодобывающей  промышленности 
(добыча угля , известняка, гравия, различных рудных пород) работает в условиях высокой влажности 
и  запыленной  среде,  при  этом  в  ходе  эксплуатации  эти  факторы  влияют  на  узлы  конвейеров  по 
разному.  В  данной  статье  нами  не  будут    рассматриваться  такие  факторы  эксплуатации  как 
динамические ударные нагрузки в ходе транспортирования тяжелого груза, ударные нагрузки в узлах 
загрузки  и  т.д.,  а  хотелось  бы  остановиться  на  влиянии  запыленной  среды  на  такие  массовые  узлы 
конвейера  как  ролики.  Известно  что  ролики  являются  самыми  массовыми  узлами  ленточного 
конвейера с различным конструктивным изменением в зависмости от крупности транспортируемого 
груза,  насыпной  плотности,  ширины  и  скорости  конвейерной  ленты.  Согласно  статистическим 
данным на долю роликов конвейеров приходиться до 40% всех расходов на ремонт и обслуживание и 
до 30% от стоимости всего конвейера  [1,2].   
Что такое пыль? На примере угольных шахт известно, что под определение пыли попадают 
твердые частицы способные некоторое время после прекращения различных возмущений оставаться 
во  взешенном  сотоянии,  т.е.  необходимо  рассматривать  частицы  размерами  от  1-100  мкм,  так  как 
частицы большего размера во взвешенном состоянии находяться непрдолжительное время [3].  Срок 
службы  роликов  ленточных  конвейеров  в  такой  запыленной  среде  резко  сокращается,    одними  из 
основных причин являются засорение подшипников в запыленной среде, отсутствие или недостаток 
смазки  подшипниковых  узлов  и  как  следствие  их  стопорение  и  выход  из  строя  всего  ролика  [4]. 
Таким  образом,  защита  подшипниковых  узлов  шахтных  роликов  работающих  в  запыленной  среде 
(атмосфера  шахт  и  родников  отличается  большой  влажностью  и  запыленностью)  является  важной 
задачей, направленной на обеспечение их долговечности и бесперебойной работы всего конвейера.    

Достарыңызбен бөлісу:
1   ...   5   6   7   8   9   10   11   12   ...   53




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет