Организационные и технические алгоритмы формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования

Знакомство с существующими подходами в обеспечении безопасности баз данных, рассмотрение особенностей. Анализ организационных и технических алгоритмов формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.08.2020
Размер файла 132,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Организационные и технические алгоритмы формирования системы защиты баз данных предприятия на основе сквозного симметричного шифрования

Черняков П.В.

Статья посвящена анализу существующих подходов в обеспечении безопасности баз данных. Рассмотрены преимущества каждого решения, а так же предложен свой вариант системы защиты баз данных на предприятии. В итоге, была получена модель взаимодействия объектов компьютерной сети, которая обеспечивает не только высокий уровень защиты данных, но и достаточный уровень защиты баз данных от многих угроз, возникающих в вычислительных системах.

Защита базы данных (БД) в значительной степени зависит от реализации доступа к информации, которая включает в себя обработанные данные и различные сведения о фактах, событиях, явлениях и состояния объектов.

Информация накапливается в БД, словарях, репозиториях, хранилищах и обрабатывается пользователями (приложениями, процессами); она может быть открытой для одних пользователей и закрытой для других или быть доступной только для определенной категории пользователей с соответствующими правами и полномочиями.

Обеспечение информационной безопасности (ИБ) -- это способность БД защищать информацию от случайных или преднамеренных воздействий, различного рода поломок и отказов в системе, наносящих ущерб данным.

Вопросам ИБ стали уделять внимание в конце прошлого века. В наше время появились первые модели защиты информации для высших органов власти и мощных коммерческих структур. Поскольку основной вред информации, как правило, наносится преступными действиями (вирусами, взломами секретных ключей, похищением данных и т.д.), для борьбы с ними создаются различные механизмы безопасности, включающие организационные, технические и программные мероприятия и средства защиты информации (ЗИ) [1-4].

Основными аспектами моделей ЗИ являются: доступность (своевременное обеспечение доступа к информации пользователей с полномочиями или привилегиями), целостность (правильность информации в любое время, защита ее от неверных модификаций и несанкционированного доступа) и конфиденциальность (запрет на ознакомление с информацией лиц, не имеющих прав или полномочий) [4]. Все три аспекта коррелируются, и достаточно часто для их достижения используется один и тот же механизм.

Цель данной работы заключается в проведении исследования вопросов информационной безопасности и защиты информации в БД.

В современном информационном мире, информация играет значительную роль в жизни человека, общества и государства. Рост размера накапливаемых и обрабатываемых данных поднимает вопросы об их хранении и обеспечении конфиденциальности.

Существует немало технических решений и предложений для решения подобных задач. Среди них, конечно же, есть и системы управления базами данных (СУБД) которые поддерживают шифрование хранимых данных.

Рассмотрим, в качестве примера, методы и средства ЗИ в СУБД MS SQL Server.

Допустим, на предприятии используется ERP, CRM или учетная система, данные которых необходимо защищать. Любая из этих систем не привязана к какой-то определенной СУБД, т.е. существует свобода выбора. Поэтому, стоит обратить внимание на систему управления базами данных Microsoft SQL Server. Компания Microsoft стала больше уделять внимания безопасности в своих программных продуктах - и вот что это нам принесло на сегодняшний день.

В Microsoft SQL Server 2008 впервые реализовано прозрачное шифрование БД (Transparent Data Encryption). Прозрачное шифрование кодирует базы данных целиком. Когда страница данных записывается из оперативной памяти на диск, она шифруется. Когда страница загружается обратно в оперативную память, она расшифровывается. Таким образом, БД на диске оказывается полностью зашифрованной, а в оперативной памяти - нет. Основным преимуществом TDE является то, что шифрование и дешифрование выполняются абсолютно прозрачно для приложений. Использовать преимущества шифрования может любое приложение, использующее для хранения своих данных Microsoft SQL Server. При этом модификации или доработки приложения не потребуется.

В Microsoft SQL Server 2012 функции шифрования были улучшены и расширены. Для увеличения надежности криптозащиты и уменьшения нагрузки на систему применяется специальная иерархия ключей:

1. Каждой базы данных шифруется при помощи специального ключа - Database Encryption Key.

2. Database Encryption Key шифруется сертификатом, который создан в базе данных Master.

3. Сертификат БД Master шифруется ее главным ключом.

4. Главный ключ БД Master шифруется главным ключом службы Service Master Key.

5. Главный ключ службы SMK шифруется службой защиты данных операционной системы.

Схема работы с зашифрованной БД, представлена на рисунке 1.:

Рис. 1. Схема работы с зашифрованной БД

В приведенной схеме используется, как симметричное, так и ассиметричное шифрование. Симметричное шифрование менее требовательно к ресурсам системы, но крайне уязвимо в управлении криптоключами. Ассиметричный метод, наоборот, защищен на этапе управления ключами, но, по той же причине, требует значительно больше вычислительных ресурсов. Использование комбинации обоих методов позволяет нейтрализовать недостатки каждого из них, но повысить безопасность и производительность в целом.

При этом БД защищается более быстрым симметричным шифрованием, которое, при учете больших объемов информации, предпочтительнее. В свою очередь, ассиметричному шифрованию подвергаются ключи шифрования БД, размер которых несоизмеримо мал, но критичность их защиты выше. Использование такого подхода, на серверах с низким уровнем ввода (вывода), низким потреблением процессорного времени и оперативной памятью, достаточной для хранения больших массивов информации, влияет на производительность на 3-5% при включении TDE. На серверы с меньшим объемом ОЗУ, чьи приложения нагружают ЦПУ и систему ввода (вывода), будет влияние производительности на 28%, что достигается асинхронным выполнением процедур SQL (распараллеливание процессов).

При включении функции Transparent Data Encryption для любой пользовательской БД происходит следующее:

· шифруется БД, для которой включено шифрование;

· шифруется журнал транзакций пользовательской БД;

· шифруется общая временная БД tempdb.

Также следует отметить, что Transparent Data Encryption (TDE) не заменяет криптографические возможности SQL Server 2005. Шифрование в MS SQL Server 2005 работает на уровне значений и столбцов, а Transparent Data Encryption (TDE) - на уровне БД - на более высоком уровне. Данное решение не защитит от системного администратора или администратора SQL Server, но идеально противостоит краже или изъятию самой БД.

В двухзвенной архитектуре «клиент -- сервер» прикладная часть выполняется клиентом (на рабочей станции, узле сети и т. д.), а сервер осуществляет доступ к БД. В случае сложности и емкости прикладной обработки в эту архитектуру добавляется сервер приложений, который берет на себя основную логику обработки информации и доступа к БД. При этом БД может быть централизованной (один сервер) или распределенной (несколько серверов). В распределенной БД основным условием сохранения данных является автономность и отсутствие прямых и транзитивных связей между таблицами, расположенных в удаленных разделах БД. Поскольку это условие ограничивает целостность данных, то в состав сервера включаются хранимые процедуры, с помощью которых устанавливаются ссылки на другие разделы БД.

Как правило, защита БД осуществляет специальный сервер. В его функции входит обеспечение парольной защиты, шифрования, установка прав доступа к объектам БД, защита полей и записей таблиц и т.д.

Пароли устанавливаются конечными пользователями или администраторами БД, хранятся в защищенном виде в специальных файлах и используются сервером при доступе пользователей к БД.

Шифрование осуществляется с помощью ключей фиксированной и нефиксированной длины для засекречивания сохраненной в БД информации или при передаче информации в сети от отправителя к получателю и наоборот.

Установка прав доступа к БД заключается в регистрации пользователей для защиты от несанкционированного доступа. К правам доступа относятся: чтение, модификация, добавление, удаление, изменение структур таблиц и т. д. С помощью разрешенных для каждого пользователя прав осуществляется контроль их доступа к объектам БД, и принимаются меры для защиты отдельных строк, столбиков, полей или БД в целом.

К основным мероприятиям по проведению защиты данных БД относятся:

· режимные, включающие парольную, криптографическую проверки пользователей и т.д.;

· технологические, содержащие резервное копирование данных, правильное их хранение, эксплуатацию и т.д.;

· системные, с процедурами автоматизированной проверки полномочий и истинности пользователей, которые запрашивают доступ к данным, их привилегий, аудита событий, происходящих и т.д.

Режимные и технологические мероприятия ЗИ поддерживаются методическими материалами и стандартами, регламентирующими действия группы лиц, ответственных за безопасность БД. Системные -- образуют сервис безопасности, включающий сервер БД с функциями защиты.

Особенностью распределенных БД (РБД) является размещение отдельных разделов данных на разных узлах сети, информация о расположении которых отражается в глобальном словаре данных и используется при доступе к РБД различных пользователей.

Для обеспечения безопасности распределенных, многоуровневых и других БД в состав сервера БД включаются хранимые процедуры проверки прав и полномочий пользователей, определенные моделями защиты, средствами контроля доступа, реализованными в сервисе безопасности БД.

На рисунке 2 приведен пример архитектуры распределенной системы управления базой данных (СУБД) с защитой информации.

Пользователи 1, 2, …, N обращаются к данным через сервис безопасности, контролирует доступ и выполняет только разрешенные операции над БД, в которых содержатся отдельно вполне секретные, секретные и несекретные данные. В запросах на доступ к совершенно секретным, секретным и конфиденциальным данным указываются права и/или полномочия пользователя, проверяются сервисом безопасности по списку контроля доступа и таблицей полномочий.

Для работы с секретной информацией в БД могут быть приведены многозначные отношения в виде множества кортежей с тем же самым значением первичного ключа.

Примером такого отражения могут служить данные о сотрудниках подразделения МВД, для которых под одинаковой фамилией указаны, наряду с их реальными званиями и видами деятельности, также фальшивые данные для их прикрытия. БД с такими данными требуют многоуровневой защиты, или использование механизмов маскировки данных пустыми значениями.

При модификации пустых значений многоуровневую защиту СУБД может выдать отказ в доступе, если у пользователя (или процесса) отсутствуют полномочия на проведение модификаций в искомом кортежи данных. Модификация обычно проводится с помощью косвенного канала, представляет собой механизм, благодаря которому пользователь, который обладает высоким уровнем полномочий и прав, может предоставить информацию пользователю с меньшими правами и полномочиями [2].

Многоуровневая защита данных может производиться с помощью мандатного управления доступом, основанная на свойствах модели Белла-ЛаПадула для производных базовых отношений и SQL-представления. Современный язык SQL содержит операторы защиты данных: «grant» и «revoke». Оператор «grant» дает возможность предоставлять привилегии для доступа и модификации объектов, а также передавать другим пользователям права на привилегии (с помощью конструкции «with grant option»). Оператор «revoke» позволяет отбирать права, предоставленные ранее некоторому пользователю. Многие SQL-ориентированных СУБД имеют собственные средства безопасности БД, реализованы на средствах защиты данных на языке SQL.

Для обеспечения ИБ неоднородных систем мультибаз применяются мощные средства многоуровневой защиты данных, ЗИ и при этом, БД и информационных менеджеров, которые управляют защитой данных. Пользователь, который имеет определенные полномочия, получает доступ к мультибаз только в том случае, когда в запросе указан соответствующий параметр аутентификации. СУБД с многоуровневой защитой обычно расширяются языковыми средствами DDL (Definition Data Language), которые предназначены для спецификации классов безопасности относительно мультиуровневых языков SQL.

Степень безопасности в объектно- ориентированных БД ниже, чем в развитых реляционных СУБД. Принципы многоуровневой защиты, разработанные для реляционных БД, такие, как многозначность и модель Белла-Лападула, получили развитие в объектно-ориентированной системе SODA (Secure Object-oriented Database). В ней модель Белла-ЛаПадула объединенная со стратегией присваивания меток безопасности двух видов: объектов и переменных объектов.

В первом случае классификация объектов осуществляется путем определения одного общего класса для всего кортежа или для одного его объекта.

Во втором случае каждому переменному объекту присваивается независимая метка, соответствует диапазону классификации объектов на уровне элементов кортежей, при котором каждый столбик отношение имеет собственный допустимый диапазон классификации, а элемент кортежа -- индивидуальную классификацию, независимую от других элементов.

С помощью таких меток классифицируются составные или несоставные объекты объектно-ориентированных БД, и создается набор правил для управления уровнями защиты классов объектов и отношений между объектами.

Рассмотренные модели ИБ ориентированы на поддержку нескольких уровней защиты и касаются преимущественно БД с реляционной архитектурой. Эффективность моделей существенно повышается, если дополнительно применяется шифрование информации. Однако, каждая из рассмотренных и любая другая известная модель не предоставляют полной защиты информации.

В связи с бурным развитием вычислительных сетей, электронной коммерции и электронного бизнеса с использованием глобальной сети Интернет все большую актуальность приобретает проблема обеспечения безопасности РБД и серверов БД. Используя объектно-ориентированный подход любую распределенную БД, которая взаимодействует с пользователями, можно рассматривать как сетевую структуру, для которой применяются разработанные для сетевых сред методы обеспечения ИБ и ЗИ.

Совместное рассмотрение моделей, методов и средств взаимодействия и обеспечения безопасности объектов с вышеизложенными моделями защиты информации позволяет по-новому взглянуть на вопросы безопасности информации в среде РБД. Предложенная далее модель взаимодействия (МВ) объектов компьютерной сети, примененной к РБД, позволяет описать модель безопасной работы РБД в следующем виде:

МВ (РБД) = {{БДi}, {Ii}, { Кj}, { ОДji}, МРБД },

где РБД = U БДi , БДi - независимая локальная компонента РБД с номером і;

Ii , БДi - Ii-информация, хранящаяся в БДi;

Данная модель безопасности базируется на механизмах авторизации, аутентификации, парольной и ролевой защиты, ограничения и контроля доступа, блокировки услуг, аудита и т.д.

В ходе исследования проанализированы наиболее часто используемые в практике и теоретически обоснованы модели ЗИ в вычислительных системах. Рассмотрены особенности реализованных средств защиты данных в среде реляционных, распределенных, объектно-ориентированных СУБД.

Предложен формализованный подход к обеспечению безопасности распределенных БД, основанный на интеграции моделей, средств взаимодействия, безопасности объектов в вычислительных сетях с моделями ЗИ. Данный подход в сочетании с организационными, режимными и системными средствами ИБ обеспечивает не только высокий уровень защиты данных, но и достаточный уровень защиты РБД от многих угроз, возникающих в вычислительных системах.

Список литературы

алгоритм защита шифрование симметричный

1.Мирошник M.А. Диагностические эксперименты в системах защиты информации на сетях клеточных автоматов. / M.А. Мирошник, Я. Ю. Королева // 2015. - №4. - С. 142-145.

2.Мирошник М.А. Методы эффективного кодирования внутренних состояний микропрограммных автоматов. / M.А. Мирошник, Я. Ю. Королева, // Технология приборостроения. - 2013. - №1. - С. 12-16.

3.Miroshnik M. Uses of programmable logic integrated circuits for implementations of data encryption standard and its experimental linear cryptanalysis. / Miroshnik M., Kovalenko M. // 2013. - №6, с.36-45.

4.Мирошник M.А. Методы защиты цифровой информации в распределенных компьютерных сетях. // 2014. - №5. - с. 66-70.

Размещено на Allbest.ru


Подобные документы

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

    дипломная работа [968,8 K], добавлен 01.07.2011

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

  • Понятие и значение информационной безопасности, принципы и методы ее обеспечения. Главные понятия и определения криптографии. Модели симметричного шифрования данных и их функциональные особенности. Криптосистема DES как одна из современных и популярных.

    курсовая работа [326,8 K], добавлен 09.06.2014

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.