Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Новые и дополнительные механизмы обеспечения безопасности систем защиты СУБД
Современные особенности систем защиты СУБД предусматривают новые механизмы обеспечения безопасности: • прозрачное шифрование • управление ключами безопасности • управление аппаратными модулями безопасности - расширенный аудит событий • использование схем для обеспечения безопасности. • повышенная безопасность при использовании многобайтовых паролей, зависящих от формата букв введенных символов, и надежных алгоритмов хэширования паролей, таких как Secure Hash Algorithm (SHA-1) и salt (так называемые «подсоленные» пароли). • Поддержка строгой ( двухуровневой) аутентификации администратора БД (SYSDBA)
К дополнительным средствам защиты БД можно отнести такие: • встроенные средства контроля значений данных в соответствии с типами; • повышения достоверности вводимых данных; • обеспечения целостности связей таблиц; • организации совместного использования объектов БД в сети. Билет № 12 1. методы управления риском.2. передача риска; Обобщенный параметр, учитывающий ценность ресурса, уровень угрозы и степень уязвимости, называется уровнем риска. Риск можно рассматривать и как вероятность наступления нежелательного события, и как обобщенный ущерб – в случае наступления этого события. Целям безопасности конфиденциальной информации служат методы управления риском. Существуют четыре стратегии: 1. уклонение от риска; 2. передача риска; 3. ограничение риска; 4. сокращение риска. Бизнес всегда связан с риском. Полностью обезопасить себя от риска можно только отказавшись от бизнеса. Способ столь же радикальный, как и применение гильотины в качестве средства от головной боли. Следовательно, уклонение от риска может быть выбрано только в случае явной и очень серьезной опасности. Методы уклонения от риска наиболее распространены в хозяйственной практике, ими пользуются предприниматели, предпочитающие действовать наверняка. Передача риска– это решение части задач, связанных с обработкой или хранением ценной информации, силами других лиц и организаций. Например, собственник ценной информации, будучи не в силах обеспечить надежную защиту ее носителей у себя дома или на работе, может заключить с надежным банком договор о хранении вещественного носителя информации в выделенном сейфе. Организации, ведущие секретную переписку, для транспортировки своей корреспонденции используют услуги фельдъегерской связи.
Криптография (Введение). История. Простейшие шифры.( цезаря, подстановка, перестановка, хэширование). Криптография (от др.-греч. κ ρ υ π τ ό ς – скрытый и γ ρ ά φ ω – пишу) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации – обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных. Криптография – одна из старейших наук, её история насчитывает несколько тысяч лет. История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. · Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). · Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. · Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. · Четвертый период – с середины до 70-х годов XX века – период перехода к математической криптографии. · Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Простейшие шифры Атба́ ш – простой шифр подстановки для иврита. Правило шифрования состоит в замене «i»-й буквы алфавита буквой с номером «n» − «i» + 1, где «n» – число букв в алфавите. Шифр Цезаря – это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом 4 А была бы заменена на Г, Б станет Д, и так далее. Скитала – представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение. Решётка Кардано – инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае – квадратную) таблицу-карточку, часть ячеек которой вырезана. Шифр Виженера (фр. Chiffre de Vigenè re) – метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Шифр подстано́ вки – это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки: • Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита. • Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов. • Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла. • Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот. Методы гаммирования – шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Перестановочные шифры. В них, элементы теста переставляются в ином от исходного порядке, а сами элементы остаются неизменными. Напротив, в шифрах подстановки, элементы теста не меняют свою последовательность, а изменяются сами. Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Шифр Плейфера или квадрат Плейфера – ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с об-щей хеш-функцией.
Методы идентификации, аутентификации и авторизации ( применительно к БД). Аутентификация, основанная на знании и защита от компрометации паролей (основные правила для пользователей). Процедуры идентификации, аутентификации и авторизации являются обязательными для любой защищенной ИС. Сущность процедуры идентификации состоит в назначении пользователю, т. е. объекту – потребителю ресурсов сервера баз данных – имени. Имя пользователя – это некоторая уникальная метка, соответствующая принятым соглашениям именования и обеспечивающая однозначную идентификацию объекта реального мира в пространстве отображаемых объектов. С позиций ИС источники, предъявившие идентификатор, неразличимы. То есть, хотя пользователем может быть как реальный человек, сидящий за терминалом, так и прикладной процесс, для системы оба объекта тождественны. Сущность процедуры аутентификации состоит в подтверждении подлинности пользователя, представившего идентификатор. Сущность процедуры авторизации состоит в определении перечня конкретных информационных ресурсов, с которыми аутентифицированному пользователю разрешена работа. В процессе авторизации устанавливается и набор возможных операций с данными, которые может осуществлять пользователь. Заметим, что в ИС должна храниться информация, необходимая для осуществления процедуры авторизации. Эта информация должна быть надежно защищена, поскольку ясно, что она в первую очередь является объектом устремления злоумышленника С точки зрения БД процедуры аутентификации могут быть как внутренними (средствами самой БД), так и внешними (средствами ОС или сети). Фундаментальный принцип построения защищенных систем состоит в том, что процесс доступа к информации основан на предварительном определении субъекта, запрашивающего доступ к информации, и определении объекта, к которому запрашивается доступ. Процедуры идентификации и аутентификации (Login-процедуры) являются обязательными технологическими процедурами, обеспечивающими первую линию защиты любой автоматизированной системы, в том числе ИС предприятия. Эффективность процедур идентификации и аутентификации существенным образом влияет на эффективность системы безопасности в целом. Процедура идентификации начинается с установления соединения пользователя с системой. Пользователь должен идентифицировать себя и представить системе некоторые параметры процедуры аутентификации. Если подсистема аутентификации принимает предъявленные значения параметров, то Login-процесс завершается успешно и устанавливается сессия взаимодействия пользователя с ИС. Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 808; Нарушение авторского права страницы