Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник(Семенова).doc
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
9.15 Mб
Скачать

Контрольные вопросы

1. Что такое целость данных?

2. Что такое ограничение целостности данных?

3. Какие различные виды ограничений целостности реализуют в информационных системах?

4. Что называется первичным ключом реляционного отношения и каково его назначение?

5. Что называется потенциальным (возможным) ключом реляционного отношения?

6.Какие основные и дополнительные стратегии сохранения ссылочной целостности реализуют в информационных системах?

7. Что должно произойти с внешним ключом в порожденном отношении при реализации стратегии каскадирования, если значение первичного ключа основного отношения было изменено?

Задания

1. В рамках концепции файловых систем реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Олимпийский чемпион(ФИО, вид спорта, дата_рождения, дата_первой_победы) дата_первой_победы должна быть больше даты_ рождения не менее, чем на 18 лет.

2. В рамках концепции БД реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Олимпийский чемпион(ФИО, вид_спорта, дата_рождения, дата_первой_победы) значение атрибута вид_спорта должно быть условно перечислимым.

3. В рамках концепции файловых систем реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Регистрация автомобиля(ФИО_влядельца, паспортные_данные_водителя, адрес, дата_рождения, марка_автомобиля, регистрационный_номер_автомобиля) значение атрибута регистрационный_но-мер_автомобиля должно соответствовать формату «ББЦЦЦБ», где Б – прописная буква кириллицы, Ц - цифра.

4. Разработайте в рамках концепции ДБ фрагмент ИС, реализующий ссылочную целостность при удалении кортежа в порожденном (дочернем) отношении, предварительно определив наиболее целесообразную для этого стратегию.

5. Разработайте в рамках концепции ДБ фрагмент ИС, реализующий ссылочную целостность при добавлении кортежа в порожденном (дочернем) отношении, предварительно определив наиболее целесообразную для этого стратегию.

Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе

5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе

Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой для конкретной ИС политикой безопасности [31, 34, 42 и др.].

Пути, через которые нарушитель может получить доступ к системе и осуществить хищение, модификацию или наряду с хищением и модификацией - уничтожение информации, достаточно разнообразны. Перечислим некоторые из них.

  • Перехват паролей – осуществляется специальными программами. При вводе имени и пароля программа посылает введенные данные владельцу программы-перехватчика, выводит на экран сообщение об ошибке и передает управление ОС. Пользователь думает, что допустил ошибку при вводе пароля и вводит данные заново и получает доступ в систему.

  • «Маскарад» – выполнение действий одним пользователем от имени другого, когда пользователь, не имеющий права доступа, обманным или иным путем завладел необходимой для входа систему информацией (данными).

  • Подбор пароля, с учетом имеющихся личностных данных о пользователе.

  • Полный перебор всех возможных паролей.

  • Незаконное использование привилегий (нарушитель, как правило, использует ошибки в программном обеспечении или администрировании системы и получает полномочия, превышающие полномочия, которые ему даны в соответствии с реализуемой в ИС политикой безопасности).

  • Кража внешнего носителя информации.

В случае несанкционированного доступа, такого, в частности, как кража данных, необходимо обеспечить невозможность их просмотра, для чего используют методы криптографического закрытия информации.

Напомним, что обеспечение секретности хранимых и передаваемых данных реализуется на основе методов и средств криптографии, являющейся разделом науки криптологии.

Криптология (греч. "cryptos" – тайный и "logos" – сообщение) – наука о создании и анализе систем безопасного хранения и передачи информации. Иными словами - это наука о методах, способах и средствах защиты информации на основе ее преобразования и раскрытия шифра.

Криптология включает в себя два основных направления: криптографию и криптоанализ.

Криптография – раздел криптологии, в рамках которого осуществляется по­ис­к и ис­сле­до­ва­ни­е ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции с целью ее защити от незаконных пользователей. Иными словами, криптография направлена на обеспечение конфиденциальности (секретности) и аутентичности (подлинности) передаваемых сообщений.

Криптоанализ – раздел криптологии, в рамках которого осуществляется ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей, т.е. поиск средств и методов раскрытия (взлома) криптографических систем защиты. Иными словами криптоганализ – это наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры).

Под шифром при этом понимают совокупность обратимых преобразований множества открытых текстов (т.е. исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты. Конкретный вид преобразования определяется, как правило, с помощью ключа шифрования.

Таким образом, в качестве информации, подлежащей шифрованию и дешифрованию, рассматривают тексты, построенные на некотором алфавите.

Здесь следует учитывать, что есть некоторое различия между такими понятиями, как расшифрование и дешифрование

Если зашифрование - это процесс применения шифра к открытому тексту, то расшифрование – преобразование данных в исходную форму, которую они имели процесса применения шифра (процесс обратного применения шифра к зашифрованному тексту), а дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифра, его раскрытие. Таким образом, разница между расшифрованием и дешифрованием состоит в том, что первое проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или несанкционированным пользователем.

При этом под открытым текстом понимают данные с доступным семантическим содержанием (текст, представленный в незашифрованной форме).

Алфавит – упорядоченная определенным образом совокупность взаимно различимых знаков.

В общем виде некоторый алфавит  можно представить так:

0, а1, а2, . . . , аm-1}.

Объединяя по определенному правилу буквы из алфавита , можно создать новые алфавиты:

•алфавит 2, содержащий m2 биграмм

a0a0, a0a1, ..., аm-1аm-1;

•алфавит 3, содержащий m3 триграмм

a0a0a0, a0a0a1,..., аm-1аm-1аm-1.

В общем случае, объединяя по n букв, получаем алфавит n, содержащий mn n-грамм.

Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных вариантов для данного алгоритма [1]. Иными словами, это сменный (изменяемый) элемент шифра, который применяется для шифрования конкретного сообщения и расшифрования кода.

Как отмечают многие специалисты [3, 21, 31, 33, 34, 45], современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Симметричные криптосистемы (с секретным ключом - secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Секретность ключа является постулатом. Данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована именно этим ключом. 

Следует заметить, что Американский и Российский стандарты шифрования DES и ГОСТ28.147-89 являются представителями симметричных криптосистем.

Криптосистемы с открытым ключом (асимметричные криптосистемы, системы открытого шифрования и т.д.- public key systems) – это криптосистемы, в которых для зашифрования и расшифрования используются разные преобразования. Одно из них - зашифрование - является абсолютно открытым для всех. Другое же - расшифрование - остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием. В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. Т.е у пользователя есть два ключа - секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом.

Такие криптосистемы имеют свои преимущества, однако они достаточно трудоемки и медлительны.

Выбор того или иного метода шифрования во многом обусловлен тем, какие требования предъявляются к его надежности, а основной характеристикой шифра является его криптостойкость.

Под криптостойкостью понимают время, необходимое для раскрытия шифра при использовании наилучшего метода криптоанализа. Надежность - доля информации, дешифруемая при помощи какого-то криптоаналитического алгоритма.

Таким образом, К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

  • достаточная криптостойкость (надежность закрытия данных);

  • простота процедур шифрования и расшифрования;

  • незначительная избыточность информации за счет шифрования;

  • нечувствительность к небольшим ошибкам шифрования и др.

В целом же качество криптосистемы должно удовлетворять следующему положению: «взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле».

В развитии криптологии переломным стал 1949г. в связи с опубликованием статьи К.Шеннона "Теория связи в секретных системах". В данной работе Шеннон связал криптографию с теорией информации и тем самым началась эра научной криптологии. С середины же 70-х годов (в связи с изобретением систем с открытым ключом) криптография оформляется в новую математическую науку. Появились различные методы криптографической защиты данных (рис. 6).

Криптографические методы защиты данных

ШИФРОВАНИЕ

КОДИРОВАНИЕ

ДРУГИЕ ВИДЫ

замена (подстановка)

перестановка

Аналитическое преобразование

гаммирование

комбинированные

смысловое

символьное

Рассечение (разнесение)

Сжатие – расширение

Рис. 6. Классификация криптографических