Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Новые и дополнительные механизмы обеспечения безопасности систем защиты СУБД



Современные особенности систем защиты СУБД предусматривают новые механизмы обеспечения безопасности:

• прозрачное шифрование

• управление ключами безопасности

• управление аппаратными модулями безопасности

- расширенный аудит событий

• использование схем для обеспечения безопасности.

• повышенная безопасность при использовании многобайтовых паролей, зависящих от формата букв введенных символов, и надежных алгоритмов хэширования паролей, таких как Secure Hash Algorithm (SHA-1) и salt (так называемые «подсоленные» пароли).

• Поддержка строгой ( двухуровневой) аутентификации администратора БД (SYSDBA)

 

К дополнительным средствам защиты БД можно отнести такие:

• встроенные средства контроля значений данных в соответствии с типами;

• повышения достоверности вводимых данных;

• обеспечения целостности связей таблиц;

• организации совместного использования объектов БД в сети.

Билет № 12

1. методы управления риском.2. передача риска;

Обобщенный параметр, учитывающий ценность ресурса, уровень угрозы и степень уязвимости, называется уровнем риска. Риск можно рассматривать и как вероятность наступления нежелательного события, и как обобщенный ущерб – в случае наступления этого события.

Целям безопасности конфиденциальной информации служат методы управления риском. Существуют четыре стратегии:

1. уклонение от риска;

2. передача риска;

3. ограничение риска;

4. сокращение риска.

Бизнес всегда связан с риском. Полностью обезопасить себя от риска можно только отказавшись от бизнеса. Способ столь же радикальный, как и применение гильотины в качестве средства от головной боли. Следовательно, уклонение от риска может быть выбрано только в случае явной и очень серьезной опасности. Методы уклонения от риска наиболее распространены в хозяйственной практике, ими пользуются предприниматели, предпочитающие действовать наверняка.

Передача риска– это решение части задач, связанных с обработкой или хранением ценной информации, силами других лиц и организаций. Например, собственник ценной информации, будучи не в силах обеспечить надежную защиту ее носителей у себя дома или на работе, может заключить с надежным банком договор о хранении вещественного носителя информации в выделенном сейфе. Организации, ведущие секретную переписку, для транспортировки своей корреспонденции используют услуги фельдъегерской связи.

 

Криптография (Введение). История. Простейшие шифры.( цезаря, подстановка, перестановка, хэширование).

Криптография (от др.-греч. κ ρ υ π τ ό ς – скрытый и γ ρ ά φ ω – пишу) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации – обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография – одна из старейших наук, её история насчитывает несколько тысяч лет.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

· Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

· Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

· Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков.

· Четвертый период – с середины до 70-х годов XX века – период перехода к математической криптографии.

· Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом.

Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Простейшие шифры

Атба́ ш – простой шифр подстановки для иврита. Правило шифрования состоит в замене «i»-й буквы алфавита буквой с номером «n» − «i» + 1, где «n» – число букв в алфавите.

Шифр Цезаря – это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом 4 А была бы заменена на Г, Б станет Д, и так далее.

Скитала – представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение.

Решётка Кардано – инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае – квадратную) таблицу-карточку, часть ячеек которой вырезана.

Шифр Виженера (фр. Chiffre de Vigenè re) – метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига.

Шифр подстано́ вки – это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки:

• Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

• Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.

• Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.

• Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.

Методы гаммирования – шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите.

Перестановочные шифры. В них, элементы теста переставляются в ином от исходного порядке, а сами элементы остаются неизменными. Напротив, в шифрах подстановки, элементы теста не меняют свою последовательность, а изменяются сами.

Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки.

Шифр Плейфера или квадрат Плейфера – ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ.

Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с об-щей хеш-функцией.

 

Методы идентификации, аутентификации и авторизации ( применительно к БД). Аутентификация, основанная на знании и защита от компрометации паролей (основные правила для пользователей).

Процедуры идентификации, аутентификации и авторизации являются обязательными для любой защищенной ИС. Сущность процедуры идентификации состоит в назначении пользователю, т. е. объекту – потребителю ресурсов сервера баз данных – имени. Имя пользователя – это некоторая уникальная метка, соответствующая принятым соглашениям именования и обеспечивающая однозначную идентификацию объекта реального мира в пространстве отображаемых объектов. С позиций ИС источники, предъявившие идентификатор, неразличимы. То есть, хотя пользователем может быть как реальный человек, сидящий за терминалом, так и прикладной процесс, для системы оба объекта тождественны.

Сущность процедуры аутентификации состоит в подтверждении подлинности пользователя, представившего идентификатор.

Сущность процедуры авторизации состоит в определении перечня конкретных информационных ресурсов, с которыми аутентифицированному пользователю разрешена работа. В процессе авторизации устанавливается и набор возможных операций с данными, которые может осуществлять пользователь. Заметим, что в ИС должна храниться информация, необходимая для осуществления процедуры авторизации. Эта информация должна быть надежно защищена, поскольку ясно, что она в первую очередь является объектом устремления злоумышленника

С точки зрения БД процедуры аутентификации могут быть как внутренними (средствами самой БД), так и внешними (средствами ОС или сети).

Фундаментальный принцип построения защищенных систем состоит в том, что процесс доступа к информации основан на предварительном определении субъекта, запрашивающего доступ к информации, и определении объекта, к которому запрашивается доступ. Процедуры идентификации и аутентификации (Login-процедуры) являются обязательными технологическими процедурами, обеспечивающими первую линию защиты любой автоматизированной системы, в том числе ИС предприятия.

Эффективность процедур идентификации и аутентификации существенным образом влияет на эффективность системы безопасности в целом. Процедура идентификации начинается с установления соединения пользователя с системой. Пользователь должен идентифицировать себя и представить системе некоторые параметры процедуры аутентификации. Если подсистема аутентификации принимает предъявленные значения параметров, то Login-процесс завершается успешно и устанавливается сессия взаимодействия пользователя с ИС.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 808; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.016 с.)
Главная | Случайная страница | Обратная связь