Основные методы защиты данных в реляционных БД

Автор работы: Пользователь скрыл имя, 24 Августа 2015 в 22:34, курсовая работа

Описание работы

Целью данной работы является рассмотрение общих вопросов защиты информации, а также основных методов защиты данных, таких как криптографические методы, методы аутентификации и идентификации, а также вопросов защиты информации в системах управления базами данных.
Для достижения данной цели поставлены следующие задачи:
- рассмотреть понятие информационной безопасности и общие вопросы информационной безопасности в РФ;
- более подробно рассмотреть общие понятия угроз и способов защиты информации;

Содержание работы

ВВЕДЕНИЕ
3
1. Общие вопросы информационной безопасности
5
1.1. Доктрина информационной безопасности РФ
5
1.2. Понятие информационной безопасности. Классификация угроз информационной безопасности.
5
2. Основные методы защиты информации
9
2.1. Криптография
9
2.2. Методы аутентификации и идентификации
14
3. Основные методы защиты данных в реляционных БД
18
3.1. Основные методы защиты данных на примере СУБД SQL сервер
18
ЗАКЛЮЧЕНИЕ
26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Файлы: 1 файл

курсовая_методы защиты данных_1.doc

— 309.50 Кб (Скачать файл)

4. Генераторы случайных и псевдослучайных  чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии. Случайные числа необходимы для генерации секретных ключей, применяются во многих алгоритмах электронной подписи,также случайные числа используются во многих схемах аутентификации.

Для получения абсолютно случайных чисел необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел. Криптографические генераторы псевдослучайных чисел обычно используют большой пул (seed-значение), содержащий случайную информацию. Биты генерируется путем выборки из пула с возможным прогоном через криптографическую хэш-функцию, чтобы спрятать содержимое пула от внешнего наблюдателя. [8]

Несмотря на то, что при аккуратном проектировании криптографически надежный генератор случайных чисел реализовать не так уж и трудно, важности данного пункта не всегда придают нужное значение. Таким образом, следует подчеркнуть важность криптографического генератора случайных чисел, если он сделан некачественно, он может ставить систему под угрозу, так как обладает высокой степенью уязвимости. [8,10]  

 

Шифрование      

Шифрованием  называется  процесс  зашифрования  или  расшифрования данных. Также термин шифрование используется как синоним зашифрования[]. 
      Зашифрованием  данных называется  процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс  преобразования закрытых  данных в  открытые с помощью  шифра[]. 
      Другими словами шифрование информации - это преобразование открытой информации в зашифрованную и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием. [10]      

Зашифрование  можно представить в виде следующей формулы:  
С = Ek1(M), где:

M (message) - открытая информация, С (cipher text) - полученный в результате зашифрования шифртекст, E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M, k1 (key) - параметр функции E, называемый ключом зашифрования.

Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.  
 Алгоритмы шифрования можно разделить на две категории (см. рис. 2 приложение):       

1) Алгоритмы симметричного шифрования.       

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Такой ключ называется просто ключом шифрования.      

2) Алгоритмы асимметричного шифрования.       

В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:

В частности, такое соотношение ключей используется и в алгоритмах электронной подписи.

Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра. [10]

Симметричное шифрование менее выгодно с точки зрения передачи зашифрованной информации, чем асимметричное из-за того, что адресат должен заранее получить ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет, поскольку открытый ключ можно передавать по сети, однако скорость шифрования  значительно ниже, чем у симметричного. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных.      

Существует два основных вида симметричного шифрования. [10]

Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.  В пример можно привести четыре  режима  применения  блочных  шифров,  наиболее  часто  встречающиеся  в  системах  криптографической  защиты  информации,  а  именно режимы электронной кодировочной книги, сцепления блоков шифрованного текста, обратной связи по шифрованному тексту   и  обратной связи по выходу.

Поточное шифрование – используется для потока данных, каждый символ которой должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно. [10]

 

2.2. Методы аутентификации  и идентификации

Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами систем. Напомним, что в качестве субъектов системы могут выступать как пользователи, так и процессы, а в качестве объектов систем– информация и другие информационные ресурсы системы.[11]

 

Одноразовые пароли

 

В предыдущей главе кратко был рассмотрен процесс идентификации, в частности использование паролей. Рассмотренные выше пароли можно назвать многоразовыми ; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю. [11]

На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:

  • сервер присылает на пользовательскую систему число (n-1);
  • пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;
  • сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n). [11]

На самом деле устроена чуть сложнее,кроме счетчика, сервер посылает затравочное значение, реализация используемое функцией f. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Система S/KEY имеет статус Internet-стандарта (RFC 1938).

Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени, например, каждые 60 секунд, для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы. [11]

 

Идентификация/аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. Можно также в качестве биометрических данных использовать поведенческие характеристикам, к ним относятся динамика подписи (ручной), стиль работы с клавиатурой. К смешанным методам относят анализ особенностей голоса и распознавание речи. [5,10]

Биометрией во всем мире занимаются очень давно. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно растет. С точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. На рынке в последнее время появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки заносится в базу данных. [5,10]

В дальнейшем для идентификации (и одновременно аутентификации ) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно внесенных данных.

Обычно биометрию применяют вместе с другими способами аутентификации, такими, например, такими как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические данные; в таком случае биометрический шаблон хранится на той же самой карте.

В настоящий момент активно ведутся работы по стандартизации разных аспектов технологии (формата обмена данными, прикладного программного интерфейса и т.п.), публикуется масса рекламных статей. [5,10]

Однако, необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что получила система для сравнения. В данном случае во время передачи информации она может быть искажена по каким-либо причинам. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека могут измениться, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.

Но главная опасность состоит в том, что любой сбой для биометрии оказывается фатальным. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы. [10]

 

 

Глава 3 Основные методы защиты данных в реляционных БД

 

3.1. Основные методы защиты данных на примере СУБД SQL сервер

 

Стабильная система управления пользователями – обязательное условие безопасности данных, хранящихся в любой реляционной системе управления базами данных (СУБД). В языке SQL не существует единственной стандартной команды, предназначенной для создания пользователей базы данных, для каждой реализации процесс проходит индивидуально. В одном случае специальные команды имеют определенное сходство, в другом случае отличия синтаксиса команд могут быть весьма различны. Однако, независимо от конкретной реализации все основные принципы будут одинаковы.

После проектирования логической структуры базы данных, связей между таблицами, ограничений целостности и других структур определяется круг пользователей, которые будут иметь доступ к базе данных. [11]

В системе SQL-сервер используется двухуровневая настройка ограничения доступа к данным. На первом уровне создается учетная запись пользователя -login, что позволяет ему подключиться к самому серверу, но не дает автоматического доступа к базам данных.

На втором уровне для каждой базы данных SQL-сервера на основании учетной записи необходимо создать запись пользователя. На основе прав, выданных пользователю базы данных- user, его регистрационное имя –login, получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа. В общем, с помощью учетной записи пользователя осуществляется подключение к SQL-серверу, после чего определяются его уровни доступа для каждой базы данных в отдельности. [11]

В системе SQL-сервер существуют дополнительные объекты, называемые ролями, которые определяют уровень доступа к объектам SQL-сервера. Они разделены на две группы: назначаемые для учетных записей пользователя сервера и используемые для ограничения доступа к объектам базы данных.

Таким образом, на уровне сервера в системе безопасности присутствуют следующие основные понятия: аутентификация; учетная запись; встроенные роли сервера.

На уровне базы данных применяются следующие понятия: пользователь базы данных; фиксированная роль базы данных; пользовательская роль базы данных. [11]

Информация о работе Основные методы защиты данных в реляционных БД