Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 48
Текст из файла (страница 48)
Однимиз примеров аппаратной реализации является сравнительно недорогая микросхема шифрования Clipper (не путать с системой программирования Clipperдля баз данных). Система, разработанная на базе этой микросхемы, предназначена для защиты речевой информации. Внедрение ее поддержано Агентством национальной безопасности США.По завершению работы программы необходимо позаботиться об уничтожении данных из оперативной и внешней памяти.
При возникновении серьезной угрозы использования конфиденциальных данных желательно в системе защиты иметь возможность аварийного их удаления.3. Защита от некорректного использования ресурсов традиционно выполняется программами ОС. Функции защиты от некорректного использованияресурсов ВС предусматривают, по крайней мере, следующие действия: изолирование друг от друга участков оперативной памяти, выделенных различным программам, защиту системных областей внешней памяти и контрольдопустимости команд ЦП.В программном обеспечении на более высоком, чем ОС, уровне необходимо обеспечить корректность использования прикладных ресурсов: документов, изображений, баз данных, сообщений и т.
п. На практике возможны ситуации, когда корректные с точки зрения операционной системы файлысодержат не совсем верную или противоречивую информацию из предмет-234Часть 2. Проектирование и использование БДной области. Другими словами, прикладное программное обеспечение тожедолжно обеспечивать целостность и непротиворечивость данных.4. Одним из важнейших методов устранения или сведения к минимумупоследствий сбоев и отказов в работе ВС является внесение структурной,функциональной и информационной избыточности (резервирования).Структурная избыточность означает резервирование аппаратных компонентов ВС на различных уровнях: ЭВМ (дублирование серверов обработки);отдельных устройств (дублирование процессоров или накопителей на магнитных дисках - зеркальные диски) и схем устройств (мажоритарные схемывыполнения операций).
При резервировании следует обеспечить прежде всегостабильное и бесперебойное питание, к примеру, с помощью источников бесперебойного питания.Функциональное резервирование означает организацию вычислительногопроцесса, при которой функции управления, хранения и обработки информации реализуются несколькими элементами системы. При отказе функционального элемента его заменяет другой элемент.
Примером функциональнойизбыточности может служить запуск нескольких одинаковых программ вмногозадачной операционной системе.Информационное резервирование используется для предотвращения полной потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. К нейпрежде всего можно отнести прикладные программы пользователя, а такжеданные различных видов: документы, БД, файлы и т. д., а также основныепрограммы ОС, типовое ПО (СУБД, текстовые, табличные и графическиепроцессоры и т. п.).Резервирование информации можно выполнять путем копирования ценнойинформации на вспомогательные носители информации: жесткие диски, дискеты, накопители на оптических дисках, магнитные ленты. Более эффективнымпо расходованию внешней памяти является создание сжатых архивов исходнойинформации.
Получение исходной информации из сжатой выполняется с помощью соответствующего разархиватора или путем запуска на выполнение саморазархивирующегося файла. Иногда при сжатии информации используют парольную защиту, позволяющую восстановить исходную информацию при задании пароля. Практически это удобно, так как решаются две задачи: создаетсясжатая копия и она защищается от несанкционированного просмотра.Примером архиватора, позволяющего создавать защищенные паролем архивные файлы, являются программы pkzip и pkunzip фирмы PKWARE Inc.Основной функцией первой из них является создание архива (при этом необходимо указать пароль), а вторая - выполняет полное или частичное восстановление в первоначальный вид.Своевременное выявление сбоев и отказов оборудования, а также физических и логических дефектов на носителях информации невозможно без8.
Использование баз данных235организации тестирования аппаратно-программных средств. Тестированиеможет выполняться в специально отведенное время и в процессе работы (например, в интервалы простоя оборудования).При выявлении в системе ошибок, требуется проведение восстановительных операций. Восстановление искаженных или потерянных данныхи программ обычно выполняется после тестирования. В ответственныхслучаях применяют самотестированиеи самовосстановлениепрограмм,при котором перед началом вычислений программа проверяет наличие икорректность исходных данных и при обнаружении ошибок производитвосстановление данных.5.
Многие причины потери информации в процессе обычного функционирования системы, а также в результате происходящих в системе сбоев и отказов, кроются в наличии ошибок или неточностей, заложенных на этапах проектирования ВС.Для устранения или сведения к минимуму ошибок, которые существенноснижают общую защищенность ВС, следует использовать современные методы защиты на всех этапах жизненного цикла аппаратно-программного обеспечения ВС: системного анализа, проектирования, эксплуатации и сопровождения.Например, при проектировании программного обеспечения широко применяются методы объектно-ориеитированного и визуального программирования.ПримерыпрограммныхсистемзащитыИз существующих программных систем защиты достаточно популярными являются системы «Керберос» (Kerberos) и «Кобра».Система «Керберос» является системой аутентификации пользователей,разработана в 80-х годах в Массачусетсом технологическом институте.
Основное ее назначение - контроль доступа пользователей в вычислительнойсети. Система эффективно функционирует в распределенных системах с небольшим числом централизованно управляемых рабочих станций. Предполагается, что имеется хорошо защищенная система управления обменом ключами шифрования, рабочие станции не защищены, а серверы имеют слабуюзащиту.
В «Керберосе» применяется многократное шифрование при передаче служебной информации в сети. Так, в некоторых зашифрованных сообщениях, отдельные слова сообщения гоже зашифрованы. Пароли никогда непередаются по сети незашифрованными. При обмене служебной информацией применяются зашифрованное данные, действующие ограниченное время, - аутентикаторы (authenticator), содержащие имя пользователя, его сетевой адрес и отметку времени.В системе «Керберос» используется алгоритм шифрования RSA.
Система«Керберос» может работать на различных платформах, в том числе MS-DOS,236Часть 2. Проектирование и использование БДMacintosh, SunOS, HP-UX, NextStep, и AIX-системы RS/6000 фирмы IBM.Совместно с ней могут применяться также жетоны SecurlD фирмы SecurityDynamics.Система «Керберос» обладает рядом недостатков. Во-первых, она не позволяет выполнять проверку полномочий прикладных задач и отдельныхтранзакций. Во-вторых, необходим предварительный обмен ключами шифрования между всеми участниками обмена. В-третьих, в процессе работы элементы системы обмениваются служебной информацией, что требует высокой пропускной способности каналов обмена данными.Система «Керберос» имеет структуру приложений типа клиент-сервер. Онасостоит из двух основных частей: клиентской части (клиента) и сервернойчасти (сервера).
«Керберос-сервер» состоит из трех серверов: идентификационного сервера, сервера выдачи разрешения и сервера выполнения административных функций. Вся область защиты он несанкционированного доступа может состоять из нескольких зон, в каждой из которых должен бытьсвой сервер.Упрощенно работу системы защиты «Керберос» можно представить следующим образом. Пользователь вводит свой идентификационный код (имя),который шифруется клиентом и направляется к идентификационному серверу как запрос на выдачу «разрешения на получение разрешения». Другимисловами, формируется запрос на регистрацию к системе защиты.Идентификационный сервер отыскивает в своей базе данных разрешенных пользователей соответствующий пароль, с его помощью шифрует ответное сообщение, которое отсылает клиенту.
Получив «разрешение на разрешение», клиент расшифровывает его, определяет из него значение пароля пользователя и запрашивает пароль у пользователя. Есливведенный и полученный пароли совпадают, клиент формирует шифрованный запрос серверу выдачи разрешения на получение доступа к требуемым ресурсам сети.После ряда манипуляций (расшифровывания и ряда проверок) и полной уверенности, что подключающийся пользователь тот, за кого себя выдает, сервер выдачи разрешения отсылает пользователю зашифрованноеразрешение на доступ к ресурсам сети.Получив и расшифровав разрешение, клиент связывается с помощью зашифрованного сообщения с целевым сервером, ресурсы которого требуютсяпользователю, и только после этого пользователь получает доступ к ресурсу.Для обеспечения еще более высокого уровня защиты клиент может потребовать идентификации целевого сервера, а не безусловной связи с ним.
В этомслучае устраняется возможность перехвата информации, дающей право надоступ к ресурсам сети.Система «Кобра» является одной из распространенных и эффективныхспециализированных систем защиты для MS-DOS и Windows. Она основана2378. Использование баз данныхна технологии прозрачной защиты, которой пользователь в своей работе незамечает, а поэтому не испытывает неудобств от функционирования защитных средств.Прозрачная защита в системе «Кобра» строится с помощью метода динамического шифрования. Конфиденциальная информация, записываемая навнешние устройства, автоматически зашифровывается по ключу, зависящему от пароля пользователя.
При считывании зашифрованной информациипроисходит ее автоматическая дешифрация.Для шифрования информации в системе «Кобра» применяется технология криптозащиты, обеспечивающая повышение скорости шифрования икриптостойкости зашифрованной информации. Скорость шифрования увеличивается за счет двухэтапной схемы шифрования, а криптостойкость - засчет внесения неопределенности в алгоритм шифрования.СредствазащитыБДСредства защиты БД в различных С У Б Д несколько отличаются друг отдруга. На основе анализа современных С У Б Д фирм Borland и Microsoft можно утверждать, что средства защиты БД условно делятся на две группы: основные и дополнительные.К основным средствам защиты и н ф о р м а ц и и можно отнести следующие средства:• парольной защиты;• шифрования данных и программ;• установления прав доступа к объектам БД;• защиты полей и записей таблиц БД.Парольная защита представляет простой и эффективный способ зашитыБД от несанкционированного доступа.