Учебное пособие Для студентов университетов Специальностей «Информатика», «Прикладная математика»



Pdf көрінісі
бет68/177
Дата15.02.2022
өлшемі2,58 Mb.
#25567
түріУчебное пособие
1   ...   64   65   66   67   68   69   70   71   ...   177
Шифрование
 – кодирование данных с использованием специального 
алгоритма, в результате чего данные становятся недоступными для чте-
ния любой программой, не имеющей ключа дешифрования. 
Если  в  системе  с  БД  содержится  весьма  важная  конфиденциальная 
информация,  то  имеет  смысл  закодировать  ее  с  целью  предупреждения 
возможной  угрозы  несанкционированного  доступа  с  внешней  стороны 
 
84


 
(по отношению к  СУБД). Некоторые СУБД включают средства шифро-
вания, предназначенные для использования в  подобных целях. Подпро-
граммы таких СУБД обеспечивают санкционированный доступ к данным 
(после их декодирования), хотя это связано с некоторым снижением про-
изводительности,  вызванным  необходимостью  перекодировки.  Шифро-
вание также может использоваться для защиты данных при их передаче 
по линиям связи. Существует множество различных технологий кодиро-
вания данных с целью сокрытия передаваемой информации. Необрати-
мые технологии, как и следует из их названия, не позволяют установить 
исходные  данные,  хотя  последние  могут  использоваться  для  сбора  дос-
товерной  статистической  информации.  Обратимые  технологии  исполь-
зуются  чаще.  Для  организации  защищенной  передачи  данных  по  неза-
щищенным  сетям  должны  использоваться  системы  шифрования,  вклю-
чающие следующие компоненты: 
1)  ключ  шифрования,  предназначенный  для  шифрования  исходных 
данных (обычного текста); 
2)  алгоритм шифрования, который описывает, как с помощью ключа 
шифрования преобразовать обычный текст в шифротекст; 
3)  ключ дешифрования, предназначенный для дешифрования шифро-
текста; 
4)  алгоритм дешифрования, который описывает, как с помощью клю-
ча дешифрования преобразовать шифротекст в исходный обычный текст. 
Некоторые  системы  шифрования,  называемые  симметричными,  ис-
пользуют один и тот же ключ как для шифрования, так и для дешифро-
вания,  при  этом  предполагается  наличие  защищенных  линий  связи, 
предназначенных  для  обмена  ключами.  Однако  большинство  пользова-
телей не имеют доступа к защищенным линиям связи, поэтому для полу-
чения надежной защиты длина ключа должна быть не меньше длины са-
мого  сообщения.  Тем  не  менее  большинство  эксплуатируемых  систем 
построено на использовании ключей, которые короче самих сообщений. 
Одна  из  распространенных  систем  шифрования  называется DES (Data 
Encryption Standard) – в ней используется стандартный алгоритм шифро-
вания, разработанный фирмой IBM. В этой схеме для шифрования и де-
шифрования используется один и тот же ключ, который должен хранить-
ся  в  секрете,  хотя  сам  алгоритм  шифрования  не  является  секретным. 
Этот  алгоритм  предусматривает  преобразование  каждого 64-битового 
блока  обычного  текста  с  использованием 56-битового  ключа  шифрова-
ния. В системе шифрования POP (Pretty Good Privacy) используется 128-
битовый симметричный алгоритм, применяемый для шифрования блоков 
отсылаемых данных. 
 
85


 
Другой  тип  систем  шифрования  предусматривает  использование  для 
шифровки и дешифровки сообщений различных ключей – подобные сис-
темы принято называть несимметричными. Примером является  система 
с  открытым  ключом,  предусматривающая  использование  двух  ключей, 
один из которых является открытым, а другой хранится в секрете. Алго-
ритм шифрования также может быть открытым, поэтому любой пользо-
ватель, желающий направить владельцу ключей зашифрованное сообще-
ние,  может  использовать  его  открытый  ключ  и  соответствующий  алго-
ритм  шифрования.  Однако  дешифровать  данное  сообщение  сможет 
только  тот,  кто  знает  парный    закрытый  ключ  шифрования.  Системы 
шифрования  с  открытым  ключом  могут  также  использоваться  для  от-
правки  вместе  с  сообщением  «цифровой  подписи»,  подтверждающей, 
что  данное  сообщение  было  действительно  отправлено  владельцем  от-
крытого  ключа.  Наиболее  популярной  несимметричной  системой  шиф-
рования является RSA (это инициалы трех разработчиков данного алго-
ритма). Как правило, симметричные алгоритмы являются более быстро-
действующими,  чем  несимметричные,  однако  на  практике  обе  схемы 
часто  применяются  совместно,  когда  алгоритм  с  открытым  ключом  ис-
пользуется для шифрования случайным образом сгенерированного клю-
ча шифрования, а уже этот случайный ключ – для шифровки самого со-
общения с применением некоторого симметричного алгоритма. 
Описанные  выше  различные  механизмы,  которые  могут  использо-
ваться для защиты данных в среде СУБД, сами по себе не гарантируют 
необходимого уровня защищенности и могут оказаться неэффективными 
в  случае  неправильного  применения  или  управления.  По  этой  причине 
должны использоваться также различные вспомогательные процедуры
Одно из назначений процедуры аудита – проверка того, все ли преду-
смотренные средства управления задействованы и соответствует ли уро-
вень  защищенности  установленным  требованиям.  В  ходе  выполнения 
инспекции  аудиторы  могут  ознакомиться  с  используемыми  ручными 
процедурами,  обследовать  компьютерные  системы  и  проверить  состоя-
ние всей имеющейся документации на данную систему.  
Для  определения  активности  использования  БД  анализируются  ее 
файлы журнала. Эти же источники могут использоваться для выявления 
любых необычных действий в системе. Регулярное проведение аудитор-
ских  проверок,  дополненное  постоянным  контролем  содержимого  фай-
лов  журнала  с  целью  выявления  ненормальной  активности  в  системе, 
очень  часто  позволяет  своевременно  обнаружить  и  пресечь  любые  по-
пытки нарушения защиты. 
 
86


 
В процессе установки нового прикладного программного обеспечения 
его  обязательно  следует  тщательно  протестировать,  прежде  чем  прини-
мать  решение  об  их  развертывании  и  передаче  в  эксплуатацию.  Если 
уровень  тестирования  будет  недостаточным,  существенно  возрастает 
риск  разрушения  БД.  Следует  считать  хорошей  практикой  выполнение 
резервного  копирования  БД  непосредственно  перед  сдачей  нового  про-
граммного  обеспечения  в  эксплуатацию.  Кроме  того,  в  первый  период 
эксплуатации  нового  приложения  обязательно  следует  организовать 
тщательное  наблюдение  за  функционированием  системы.  Отдельным 
вопросом, который должен быть согласован со сторонними разработчи-
ками  программ,  является  право  собственности  на  разработанное  ими 
программное обеспечение. Данная проблема должна быть решена еще до 
начала разработки, причем это особенно важно в тех случаях, когда су-
ществует  вероятность,  что  впоследствии  организации  обязательно  по-
требуется  вносить  изменения  в  создаваемые  приложения.  Риск,  связан-
ный  с  подобной  ситуацией,  состоит  в  том,  что  организация  не  будет 
иметь юридического права использовать данное программное обеспече-
ние или модернизировать его. Потенциально подобная ситуация угрожа-
ет организации серьезными потерями
В  обязанности  АБД  входит  выполнение  модернизации  программного 
обеспечения СУБД при поступлении от разработчика очередных пакетов 
изменений.  В  некоторых  случаях  вносимые  изменения  оказываются  со-
всем  незначительными  и  касаются  небольшой  части  модулей  системы. 
Однако возможны ситуации,  когда требуется полная ревизия всей уста-
новленной системы. Никакие изменения и модернизации ни в коем слу-
чае не должны вноситься в систему без предварительной оценки их воз-
можного влияния на имеющиеся данные и программное обеспечение. 
Результатом ознакомления с сопроводительной документацией пакета 
должен  быть  план  действий  по  его  установке.  Главная  задача  АБД – 
обеспечить полный и  безболезненный переход от старой версии систе-
мы к новой. 


Достарыңызбен бөлісу:
1   ...   64   65   66   67   68   69   70   71   ...   177




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет