- •Глава 1 Введение в информационные системы
- •Глава 1. Введение в информационные системы
- •1.1 Что такое информационная система
- •1.2. Цели, функции и структура ис
- •1.3 Основные типы информационных систем
- •Контрольные вопросы
- •Задания
- •Глава 2 Функции, задачи и средства защиты данных в информационных системах
- •2.1. Функции и задачи защиты данных
- •В информационных системах
- •2.2. Обязанности администратора бд по защите данных в ис
- •В информационных систем
- •Контрольные вопросы
- •Задания
- •3.2. Идентификация пользователя
- •Частота выбора пароля человеком и его раскрываемость
- •На основе простейшего алгоритма
- •И аутентификации пользователя
- •3.3. Управление доступом к данным в информационных системах, основанных на реляционной модели
- •Глава 4 Обеспечение целостности данных в информационных системах, основанных на реляционной модели
- •4.1. Целостность данных и ограничения целостности
- •4.2. Семантическая целостность (целостность сущностей)
- •4.3. Ссылочная целостность
- •Контрольные вопросы
- •Задания
- •Глава 5. Основные методы и приемы защиты данных при несанкционированном доступе
- •5.1 Общая характеристика основных методов и приемов защиты данных при несанкционированном доступе
- •Методов защиты данных
- •5.2. Методы подстановки
- •5.3. Методы перестановки
- •Контрольные вопросы
- •Задания
- •Глава 6. Реализация защиты данных в информационных системах
- •6.1. Концепции разработки ис
- •6.2. Особенности реализации защиты данных при разработке ис в рамках концепции баз данных
- •Р исунок 8. Определение первичного ключа для таблицы «Студент»
- •Значений первичного ключа
- •Не соответствующих типу поля
- •Для задания интервала значения числового поля в субд access
- •По формату и интервалу значений в субд access
- •Для задания формата данных (поле «№ телефона»)
- •Для поля «Тип учреждения» таблицы «Участники конференции»
- •Поля «Тип учреждения» таблицы «Участники конференции»
- •6.3. Особенности реализации защиты данных при разработке ис в рамках концепции файловых систем
- •Контрольные вопросы
- •Задания
- •Заключение
- •Библиографический список
- •Приложение Как устроен файл .Dbf
- •Построение заголовка файла .Dbf
- •Алфавитно-предметный указатель
Методов защиты данных
Кодирование – это такое преобразование защищаемых данных, при котором они, как правило, делятся на блоки, имеющие смысловое значение (слово, слог, фраза и пр), и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом шифрование - это такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных.
Замена (подстановка) – это такой метод шифрования, который заключается в замене символов исходного текста, построенного на одном алфавите на символы другого алфавита, называемого алфавитом замены. При этом набор символов алфавита замены может совпадать с исходным алфавитом (однако последовательность символов должна быть изменена), либо не совпадать частично или полностью.
Если алфавит замены включает те и только те символы, которые входят в алфавит исходного текста, а для шифрования используется лишь один алфавит замены (т.е. каждый символ исходного текста заменяется на какой-либо символ, взятый из единственного алфавита замены) по заданному правилу, то такие подстановки называют моноалфавитными. Соответственно многоалфавитными называются подстановки, использующие некоторый набор алфавитов замены.
Следует отметить, что моноалфавитные методы замены - наиболее простой вид криптографического преобразования. Для обеспечения высокой криптостойкости методов данной группы требуется использование достаточно длинных ключей.
Гаммиpование является также широко применяемым криптографическим методом шифрования. Суть этого метода состоит в том, что осуществляется генерация гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (в частности, используя сложение по модулю 2).
Процесс дешифpования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Кpиптостойкость в этом случае определяется размером ключа.
Метод гаммиpования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов "СОВ.СЕКРЕТНО", то кpиптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.
В информационных системах стали применяться многие из указанных выше методов. В локальных ИС – это, как правило, метод замены и подстановки, о чем ниже будет рассказано подробнее.