- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
Контрольные вопросы
1. Что такое целость данных?
2. Что такое ограничение целостности данных?
3. Какие различные виды ограничений целостности реализуют в информационных системах?
4. Что называется первичным ключом реляционного отношения и каково его назначение?
5. Что называется потенциальным (возможным) ключом реляционного отношения?
6.Какие основные и дополнительные стратегии сохранения ссылочной целостности реализуют в информационных системах?
7. Что должно произойти с внешним ключом в порожденном отношении при реализации стратегии каскадирования, если значение первичного ключа основного отношения было изменено?
Задания
1. В рамках концепции файловых систем реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Олимпийский чемпион(ФИО, вид спорта, дата_рождения, дата_первой_победы) дата_первой_победы должна быть больше даты_ рождения не менее, чем на 18 лет.
2. В рамках концепции БД реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Олимпийский чемпион(ФИО, вид_спорта, дата_рождения, дата_первой_победы) значение атрибута вид_спорта должно быть условно перечислимым.
3. В рамках концепции файловых систем реализуйте фрагмент ИС, обеспечивающий при заполнении данных ниже следующее ограничение целостности. В реляционном отношении Регистрация автомобиля(ФИО_влядельца, паспортные_данные_водителя, адрес, дата_рождения, марка_автомобиля, регистрационный_номер_автомобиля) значение атрибута регистрационный_но-мер_автомобиля должно соответствовать формату «ББЦЦЦБ», где Б – прописная буква кириллицы, Ц - цифра.
4. Разработайте в рамках концепции ДБ фрагмент ИС, реализующий ссылочную целостность при удалении кортежа в порожденном (дочернем) отношении, предварительно определив наиболее целесообразную для этого стратегию.
5. Разработайте в рамках концепции ДБ фрагмент ИС, реализующий ссылочную целостность при добавлении кортежа в порожденном (дочернем) отношении, предварительно определив наиболее целесообразную для этого стратегию.
Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой для конкретной ИС политикой безопасности [31, 34, 42 и др.].
Пути, через которые нарушитель может получить доступ к системе и осуществить хищение, модификацию или наряду с хищением и модификацией - уничтожение информации, достаточно разнообразны. Перечислим некоторые из них.
Перехват паролей – осуществляется специальными программами. При вводе имени и пароля программа посылает введенные данные владельцу программы-перехватчика, выводит на экран сообщение об ошибке и передает управление ОС. Пользователь думает, что допустил ошибку при вводе пароля и вводит данные заново и получает доступ в систему.
«Маскарад» – выполнение действий одним пользователем от имени другого, когда пользователь, не имеющий права доступа, обманным или иным путем завладел необходимой для входа систему информацией (данными).
Подбор пароля, с учетом имеющихся личностных данных о пользователе.
Полный перебор всех возможных паролей.
Незаконное использование привилегий (нарушитель, как правило, использует ошибки в программном обеспечении или администрировании системы и получает полномочия, превышающие полномочия, которые ему даны в соответствии с реализуемой в ИС политикой безопасности).
Кража внешнего носителя информации.
В случае несанкционированного доступа, такого, в частности, как кража данных, необходимо обеспечить невозможность их просмотра, для чего используют методы криптографического закрытия информации.
Напомним, что обеспечение секретности хранимых и передаваемых данных реализуется на основе методов и средств криптографии, являющейся разделом науки криптологии.
Криптология (греч. "cryptos" – тайный и "logos" – сообщение) – наука о создании и анализе систем безопасного хранения и передачи информации. Иными словами - это наука о методах, способах и средствах защиты информации на основе ее преобразования и раскрытия шифра.
Криптология включает в себя два основных направления: криптографию и криптоанализ.
Криптография – раздел криптологии, в рамках которого осуществляется поиск и исследование математических методов преобразования информации с целью ее защити от незаконных пользователей. Иными словами, криптография направлена на обеспечение конфиденциальности (секретности) и аутентичности (подлинности) передаваемых сообщений.
Криптоанализ – раздел криптологии, в рамках которого осуществляется исследование возможности расшифровывания информации без знания ключей, т.е. поиск средств и методов раскрытия (взлома) криптографических систем защиты. Иными словами криптоганализ – это наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры).
Под шифром при этом понимают совокупность обратимых преобразований множества открытых текстов (т.е. исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты. Конкретный вид преобразования определяется, как правило, с помощью ключа шифрования.
Таким образом, в качестве информации, подлежащей шифрованию и дешифрованию, рассматривают тексты, построенные на некотором алфавите.
Здесь следует учитывать, что есть некоторое различия между такими понятиями, как расшифрование и дешифрование
Если зашифрование - это процесс применения шифра к открытому тексту, то расшифрование – преобразование данных в исходную форму, которую они имели процесса применения шифра (процесс обратного применения шифра к зашифрованному тексту), а дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифра, его раскрытие. Таким образом, разница между расшифрованием и дешифрованием состоит в том, что первое проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или несанкционированным пользователем.
При этом под открытым текстом понимают данные с доступным семантическим содержанием (текст, представленный в незашифрованной форме).
Алфавит – упорядоченная определенным образом совокупность взаимно различимых знаков.
В общем виде некоторый алфавит можно представить так:
{а0, а1, а2, . . . , аm-1}.
Объединяя по определенному правилу буквы из алфавита , можно создать новые алфавиты:
•алфавит 2, содержащий m2 биграмм
a0a0, a0a1, ..., аm-1аm-1;
•алфавит 3, содержащий m3 триграмм
a0a0a0, a0a0a1,..., аm-1аm-1аm-1.
В общем случае, объединяя по n букв, получаем алфавит n, содержащий mn n-грамм.
Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных вариантов для данного алгоритма [1]. Иными словами, это сменный (изменяемый) элемент шифра, который применяется для шифрования конкретного сообщения и расшифрования кода.
Как отмечают многие специалисты [3, 21, 31, 33, 34, 45], современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Симметричные криптосистемы (с секретным ключом - secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Секретность ключа является постулатом. Данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована именно этим ключом.
Следует заметить, что Американский и Российский стандарты шифрования DES и ГОСТ28.147-89 являются представителями симметричных криптосистем.
Криптосистемы с открытым ключом (асимметричные криптосистемы, системы открытого шифрования и т.д.- public key systems) – это криптосистемы, в которых для зашифрования и расшифрования используются разные преобразования. Одно из них - зашифрование - является абсолютно открытым для всех. Другое же - расшифрование - остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием. В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. Т.е у пользователя есть два ключа - секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом.
Такие криптосистемы имеют свои преимущества, однако они достаточно трудоемки и медлительны.
Выбор того или иного метода шифрования во многом обусловлен тем, какие требования предъявляются к его надежности, а основной характеристикой шифра является его криптостойкость.
Под криптостойкостью понимают время, необходимое для раскрытия шифра при использовании наилучшего метода криптоанализа. Надежность - доля информации, дешифруемая при помощи какого-то криптоаналитического алгоритма.
Таким образом, К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
достаточная криптостойкость (надежность закрытия данных);
простота процедур шифрования и расшифрования;
незначительная избыточность информации за счет шифрования;
нечувствительность к небольшим ошибкам шифрования и др.
В целом же качество криптосистемы должно удовлетворять следующему положению: «взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле».
В развитии криптологии переломным стал 1949г. в связи с опубликованием статьи К.Шеннона "Теория связи в секретных системах". В данной работе Шеннон связал криптографию с теорией информации и тем самым началась эра научной криптологии. С середины же 70-х годов (в связи с изобретением систем с открытым ключом) криптография оформляется в новую математическую науку. Появились различные методы криптографической защиты данных (рис. 6).
|
Криптографические методы защиты данных
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
ШИФРОВАНИЕ
|
|
|
|
КОДИРОВАНИЕ |
|
ДРУГИЕ ВИДЫ |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||||
замена (подстановка) |
|
перестановка |
|
Аналитическое преобразование |
|
гаммирование |
|
комбинированные |
|
смысловое |
|
символьное |
|
Рассечение (разнесение) |
|
Сжатие – расширение |
Рис. 6. Классификация криптографических