Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (960530), страница 48
Текст из файла (страница 48)
С этой целью можно разработать или подобрать из имеющихся резидентную программу контроля функции удаления файла с диска.Достаточно мощным средством защиты данных от просмотра является ихшифрование. Расшифровка информации требует знания ключа шифрования.Подбор последнего даже при современном уровне компьютерной техникипредставляет трудоемкую задачу.Шифрование незаменимо для защиты информации от раскрытия ее содержания при хранении информации в файлах или базах данных, а также припередаче по линиям связи: проводным, кабельным и радиоканалам.Шифрование данных осуществляется в темпе поступления информации(On-Line) и в автономном режиме (Off-Line). Первый способ применяется восновном в системах приема-передачи информации, а второй - для засекречивания хранимой информации.В современных системах защиты в основном применяется два алгоритма:DES и RSA.
Коротко их рассмотрим.Стандарт шифрования данных - Data Encryption Standard (DES) разработан фирмой IBM в начале 70-х годов, рекомендован Ассоциацией Американских Банкиров и является правительственным стандартом цифровогошифрования.8. Использование баз данных233В алгоритме DES используется ключ длиной 56 бит и 8 бит проверки начетность.
Он обеспечивает высокую степень защиты при небольших расходах на шифрование, требуя для подбора ключевой комбинации перебора72 квадриллионов вариантов.Алгоритм DES является симметричным в том смысле, что для шифрования и дешифрования некоторой информации он использует один и тот жеключ. Если в процессе функционирования вычислительной сети между корреспондентами необходимо передать полномочия по шифрованию, то передаваемые для этого ключи шифрования необходимо засекречивать (шифровать). Длина ключа и контрольных битов для алгоритма фиксированы.Другой алгоритм - RSA (сокращение по фамилиям авторов) предложенРивестом, Шамиром и Альдеманом в 1976 году.
Алгоритм является более совершенным и принят в качестве стандарта Национальным Бюро Стандартов.В алгоритме RSA используются различные ключи для шифрования и дешифрования, т. е. он является асимметричным. Поскольку ключ для шифрования не годится для дешифрации, его можно смело передавать по сети, апоэтому ключ шифрования часто называют открытым ключом.Достоинством алгоритма RSA является также то, что он работает при разной длине ключа.
Чем длиннее ключ, тем большее время требуется на выполнение операции преобразования информации и тем выше уровень безопасности.Алгоритмы шифрования реализуются программно или аппаратно. Однимиз примеров аппаратной реализации является сравнительно недорогая микросхема шифрования Clipper (не путать с системой программирования Clipperдля баз данных). Система, разработанная на базе этой микросхемы, предназначена для защиты речевой информации.
Внедрение ее поддержано Агентством национальной безопасности США.По завершению работы программы необходимо позаботиться об уничтожении данных из оперативной и внешней памяти. При возникновении серьезной угрозы использования конфиденциальных данных желательно в системе защиты иметь возможность аварийного их удаления.3. Защита от некорректного использования ресурсов традиционно выполняется программами ОС.
Функции защиты от некорректного использованияресурсов ВС предусматривают, по крайней мере, следующие действия: изолирование друг от друга участков оперативной памяти, выделенных различным программам, защиту системных областей внешней памяти и контрольдопустимости команд ЦП.В программном обеспечении на более высоком, чем ОС, уровне необходимо обеспечить корректность использования прикладных ресурсов: документов, изображений, баз данных, сообщений и т. п. На практике возможны ситуации, когда корректные с точки зрения операционной системы файлысодержат не совсем верную или противоречивую информацию из предмет-234Часть 2. Проектирование и использование БДной области.
Другими словами, прикладное программное обеспечение тожедолжно обеспечивать целостность и непротиворечивость данных.4. Одним из важнейших методов устранения или сведения к минимумупоследствий сбоев и отказов в работе ВС является внесение структурной,функциональной и информационной избыточности (резервирования).Структурная избыточность означает резервирование аппаратных компонентов ВС на различных уровнях: ЭВМ (дублирование серверов обработки);отдельных устройств (дублирование процессоров или накопителей на магнитных дисках - зеркальные диски) и схем устройств (мажоритарные схемывыполнения операций). При резервировании следует обеспечить прежде всегостабильное и бесперебойное питание, к примеру, с помощью источников бесперебойного питания.Функциональное резервирование означает организацию вычислительногопроцесса, при которой функции управления, хранения и обработки информации реализуются несколькими элементами системы.
При отказе функционального элемента его заменяет другой элемент. Примером функциональнойизбыточности может служить запуск нескольких одинаковых программ вмногозадачной операционной системе.Информационное резервирование используется для предотвращения полной потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации.
К нейпрежде всего можно отнести прикладные программы пользователя, а такжеданные различных видов: документы, БД, файлы и т. д., а также основныепрограммы ОС, типовое ПО (СУБД, текстовые, табличные и графическиепроцессоры и т. п.).Резервирование информации можно выполнять путем копирования ценнойинформации на вспомогательные носители информации: жесткие диски, дискеты, накопители на оптических дисках, магнитные ленты. Более эффективнымпо расходованию внешней памяти является создание сжатых архивов исходнойинформации.
Получение исходной информации из сжатой выполняется с помощью соответствующего разархиватора или путем запуска на выполнение саморазархивирующегося файла. Иногда при сжатии информации используют парольную защиту, позволяющую восстановить исходную информацию при задании пароля. Практически это удобно, так как решаются две задачи: создаетсясжатая копия и она защищается от несанкционированного просмотра.Примером архиватора, позволяющего создавать защищенные паролем архивные файлы, являются программы pkzip и pkunzip фирмы PKWARE Inc.Основной функцией первой из них является создание архива (при этом необходимо указать пароль), а вторая - выполняет полное или частичное восстановление в первоначальный вид.Своевременное выявление сбоев и отказов оборудования, а также физических и логических дефектов на носителях информации невозможно без8.
Использование баз данных235организации тестирования аппаратно-программных средств. Тестированиеможет выполняться в специально отведенное время и в процессе работы (например, в интервалы простоя оборудования).При выявлении в системе ошибок, требуется проведение восстановительных операций.
Восстановление искаженных или потерянных данныхи программ обычно выполняется после тестирования. В ответственныхслучаях применяют самотестированиеи самовосстановлениепрограмм,при котором перед началом вычислений программа проверяет наличие икорректность исходных данных и при обнаружении ошибок производитвосстановление данных.5. Многие причины потери информации в процессе обычного функционирования системы, а также в результате происходящих в системе сбоев и отказов, кроются в наличии ошибок или неточностей, заложенных на этапах проектирования ВС.Для устранения или сведения к минимуму ошибок, которые существенноснижают общую защищенность ВС, следует использовать современные методы защиты на всех этапах жизненного цикла аппаратно-программного обеспечения ВС: системного анализа, проектирования, эксплуатации и сопровождения.Например, при проектировании программного обеспечения широко применяются методы объектно-ориеитированного и визуального программирования.ПримерыпрограммныхсистемзащитыИз существующих программных систем защиты достаточно популярными являются системы «Керберос» (Kerberos) и «Кобра».Система «Керберос» является системой аутентификации пользователей,разработана в 80-х годах в Массачусетсом технологическом институте.
Основное ее назначение - контроль доступа пользователей в вычислительнойсети. Система эффективно функционирует в распределенных системах с небольшим числом централизованно управляемых рабочих станций. Предполагается, что имеется хорошо защищенная система управления обменом ключами шифрования, рабочие станции не защищены, а серверы имеют слабуюзащиту. В «Керберосе» применяется многократное шифрование при передаче служебной информации в сети. Так, в некоторых зашифрованных сообщениях, отдельные слова сообщения гоже зашифрованы.
Пароли никогда непередаются по сети незашифрованными. При обмене служебной информацией применяются зашифрованное данные, действующие ограниченное время, - аутентикаторы (authenticator), содержащие имя пользователя, его сетевой адрес и отметку времени.В системе «Керберос» используется алгоритм шифрования RSA. Система«Керберос» может работать на различных платформах, в том числе MS-DOS,236Часть 2. Проектирование и использование БДMacintosh, SunOS, HP-UX, NextStep, и AIX-системы RS/6000 фирмы IBM.Совместно с ней могут применяться также жетоны SecurlD фирмы SecurityDynamics.Система «Керберос» обладает рядом недостатков.
Во-первых, она не позволяет выполнять проверку полномочий прикладных задач и отдельныхтранзакций. Во-вторых, необходим предварительный обмен ключами шифрования между всеми участниками обмена. В-третьих, в процессе работы элементы системы обмениваются служебной информацией, что требует высокой пропускной способности каналов обмена данными.Система «Керберос» имеет структуру приложений типа клиент-сервер.
Онасостоит из двух основных частей: клиентской части (клиента) и сервернойчасти (сервера). «Керберос-сервер» состоит из трех серверов: идентификационного сервера, сервера выдачи разрешения и сервера выполнения административных функций. Вся область защиты он несанкционированного доступа может состоять из нескольких зон, в каждой из которых должен бытьсвой сервер.Упрощенно работу системы защиты «Керберос» можно представить следующим образом. Пользователь вводит свой идентификационный код (имя),который шифруется клиентом и направляется к идентификационному серверу как запрос на выдачу «разрешения на получение разрешения». Другимисловами, формируется запрос на регистрацию к системе защиты.Идентификационный сервер отыскивает в своей базе данных разрешенных пользователей соответствующий пароль, с его помощью шифрует ответное сообщение, которое отсылает клиенту. Получив «разрешение на разрешение», клиент расшифровывает его, определяет из него значение пароля пользователя и запрашивает пароль у пользователя.