Шифрование
– кодирование данных с использованием специального
алгоритма, в результате чего данные становятся недоступными для чте-
ния любой программой, не имеющей ключа дешифрования.
Если в системе с БД содержится весьма важная конфиденциальная
информация, то имеет смысл закодировать ее с целью предупреждения
возможной угрозы несанкционированного доступа с внешней стороны
84
(по отношению к СУБД). Некоторые СУБД включают средства шифро-
вания, предназначенные для использования в подобных целях. Подпро-
граммы таких СУБД обеспечивают санкционированный доступ к данным
(после их декодирования), хотя это связано с некоторым снижением про-
изводительности, вызванным необходимостью перекодировки. Шифро-
вание также может использоваться для защиты данных при их передаче
по линиям связи. Существует множество различных технологий кодиро-
вания данных с целью сокрытия передаваемой информации. Необрати-
мые технологии, как и следует из их названия, не позволяют установить
исходные данные, хотя последние могут использоваться для сбора дос-
товерной статистической информации. Обратимые технологии исполь-
зуются чаще. Для организации защищенной передачи данных по неза-
щищенным сетям должны использоваться системы шифрования, вклю-
чающие следующие компоненты:
1) ключ шифрования, предназначенный для шифрования исходных
данных (обычного текста);
2) алгоритм шифрования, который описывает, как с помощью ключа
шифрования преобразовать обычный текст в шифротекст;
3) ключ дешифрования, предназначенный для дешифрования шифро-
текста;
4) алгоритм дешифрования, который описывает, как с помощью клю-
ча дешифрования преобразовать шифротекст в исходный обычный текст.
Некоторые системы шифрования, называемые симметричными, ис-
пользуют один и тот же ключ как для шифрования, так и для дешифро-
вания, при этом предполагается наличие защищенных линий связи,
предназначенных для обмена ключами. Однако большинство пользова-
телей не имеют доступа к защищенным линиям связи, поэтому для полу-
чения надежной защиты длина ключа должна быть не меньше длины са-
мого сообщения. Тем не менее большинство эксплуатируемых систем
построено на использовании ключей, которые короче самих сообщений.
Одна из распространенных систем шифрования называется DES (Data
Encryption Standard) – в ней используется стандартный алгоритм шифро-
вания, разработанный фирмой IBM. В этой схеме для шифрования и де-
шифрования используется один и тот же ключ, который должен хранить-
ся в секрете, хотя сам алгоритм шифрования не является секретным.
Этот алгоритм предусматривает преобразование каждого 64-битового
блока обычного текста с использованием 56-битового ключа шифрова-
ния. В системе шифрования POP (Pretty Good Privacy) используется 128-
битовый симметричный алгоритм, применяемый для шифрования блоков
отсылаемых данных.
85
Другой тип систем шифрования предусматривает использование для
шифровки и дешифровки сообщений различных ключей – подобные сис-
темы принято называть несимметричными. Примером является система
с открытым ключом, предусматривающая использование двух ключей,
один из которых является открытым, а другой хранится в секрете. Алго-
ритм шифрования также может быть открытым, поэтому любой пользо-
ватель, желающий направить владельцу ключей зашифрованное сообще-
ние, может использовать его открытый ключ и соответствующий алго-
ритм шифрования. Однако дешифровать данное сообщение сможет
только тот, кто знает парный закрытый ключ шифрования. Системы
шифрования с открытым ключом могут также использоваться для от-
правки вместе с сообщением «цифровой подписи», подтверждающей,
что данное сообщение было действительно отправлено владельцем от-
крытого ключа. Наиболее популярной несимметричной системой шиф-
рования является RSA (это инициалы трех разработчиков данного алго-
ритма). Как правило, симметричные алгоритмы являются более быстро-
действующими, чем несимметричные, однако на практике обе схемы
часто применяются совместно, когда алгоритм с открытым ключом ис-
пользуется для шифрования случайным образом сгенерированного клю-
ча шифрования, а уже этот случайный ключ – для шифровки самого со-
общения с применением некоторого симметричного алгоритма.
Описанные выше различные механизмы, которые могут использо-
ваться для защиты данных в среде СУБД, сами по себе не гарантируют
необходимого уровня защищенности и могут оказаться неэффективными
в случае неправильного применения или управления. По этой причине
должны использоваться также различные вспомогательные процедуры.
Одно из назначений процедуры аудита – проверка того, все ли преду-
смотренные средства управления задействованы и соответствует ли уро-
вень защищенности установленным требованиям. В ходе выполнения
инспекции аудиторы могут ознакомиться с используемыми ручными
процедурами, обследовать компьютерные системы и проверить состоя-
ние всей имеющейся документации на данную систему.
Для определения активности использования БД анализируются ее
файлы журнала. Эти же источники могут использоваться для выявления
любых необычных действий в системе. Регулярное проведение аудитор-
ских проверок, дополненное постоянным контролем содержимого фай-
лов журнала с целью выявления ненормальной активности в системе,
очень часто позволяет своевременно обнаружить и пресечь любые по-
пытки нарушения защиты.
86
В процессе установки нового прикладного программного обеспечения
его обязательно следует тщательно протестировать, прежде чем прини-
мать решение об их развертывании и передаче в эксплуатацию. Если
уровень тестирования будет недостаточным, существенно возрастает
риск разрушения БД. Следует считать хорошей практикой выполнение
резервного копирования БД непосредственно перед сдачей нового про-
граммного обеспечения в эксплуатацию. Кроме того, в первый период
эксплуатации нового приложения обязательно следует организовать
тщательное наблюдение за функционированием системы. Отдельным
вопросом, который должен быть согласован со сторонними разработчи-
ками программ, является право собственности на разработанное ими
программное обеспечение. Данная проблема должна быть решена еще до
начала разработки, причем это особенно важно в тех случаях, когда су-
ществует вероятность, что впоследствии организации обязательно по-
требуется вносить изменения в создаваемые приложения. Риск, связан-
ный с подобной ситуацией, состоит в том, что организация не будет
иметь юридического права использовать данное программное обеспече-
ние или модернизировать его. Потенциально подобная ситуация угрожа-
ет организации серьезными потерями.
В обязанности АБД входит выполнение модернизации программного
обеспечения СУБД при поступлении от разработчика очередных пакетов
изменений. В некоторых случаях вносимые изменения оказываются со-
всем незначительными и касаются небольшой части модулей системы.
Однако возможны ситуации, когда требуется полная ревизия всей уста-
новленной системы. Никакие изменения и модернизации ни в коем слу-
чае не должны вноситься в систему без предварительной оценки их воз-
можного влияния на имеющиеся данные и программное обеспечение.
Результатом ознакомления с сопроводительной документацией пакета
должен быть план действий по его установке. Главная задача АБД –
обеспечить полный и безболезненный переход от старой версии систе-
мы к новой.
Достарыңызбен бөлісу: |