Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 2).docx
Скачиваний:
27
Добавлен:
22.04.2019
Размер:
535.11 Кб
Скачать

29. Безопасность бд. Методы и средства.

1. Контроль целостности БД

Необходим контроль внесения изменений данных хранящихся в БД. Один из способов подсчет контрольной суммы. Существует несколько способов подсчета контрольной суммы, рассмотрим наиболее распространенные из них:

Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании данных по модулю 2 всех бит контролируемой информации. Результат суммирования представляет собой один бит данных, который хранится или передается вместе с контролируемой информацией. Однако двойная ошибка будет неверно принята за корректные данные. Поэтому контроль по паритету применяется к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8.

Вертикальный и горизонтальный контроль по паритету представляет собой модификацию описанного выше метода. Его отличие состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца. Этот метод обнаруживает большую часть двойных ошибок, однако обладает большой избыточностью.

Циклический избыточный контроль является в настоящее время наиболее популярным методом контроля в ВС, при записи данных на диски или дискеты. Метод основан на рассмотрении исходных данных в виде одного многоразрядного числа. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцати- или тридцати трехразрядное число, чтобы остаток от деления имел длину 16 или 32 бита. При получении данных вычисляется остаток от деления на делитель R, но при этом к данным кадра прибавляется и содержащаяся в нем контрольная сумма. Если остаток от деления равен нулю, то делается вывод об отсутствии ошибок. Этот метод обладает наиболее высокой вычислительной сложностью, но его диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод обладает невысокой степенью избыточности (0,4%).

2.Восстановление данных в случае порчи – необходимо иметь эталон из которого в случае обнаружения ошибок можно восстановить информацию.

Одним из наиболее распространенных и эффективных средств быстрого восстановления утерянных данных является организация системы резервного копирования.

Резервное копирование

Под этим термином следует понимать создание избыточных копий файлов и каталогов для быстрого восстановления работоспособности информационной системы в случае возникновения аварийной ситуации, повлекшей за собой повреждение или утрату данных. Подобные копии хранятся на сменных носителях (как правило, в роли сменных носителей выступают магнитные ленты, но могут быть и магнитооптические диски и другие устройства) в течение определенного срока, после чего вновь перезаписываются.

Существуют три основных метода резервного копирования данных: полное, инкрементальное и дифференциальное.

При полном резервном копировании заданный набор файлов (например файловая система) полностью записывается на носитель. Этот метод самый надежный, но занимает много времени и ведет к большому расходу памяти на носителях. Восстановление информации при полном копировании осуществляется наиболее быстро, так как достаточно только одного записанного образа.

Полное копирование данных служит отправной точкой для других методов.

Инкрементальный метод представляет собой поэтапный способ записи информации. При использовании этого способа первая запись на носитель является полной копией. При второй записи на носитель помещаются только файлы, которые были изменены со времени первой записи. На третьем этапе копируются файлы, модифицируемые со времени второго этапа, и т. д., то есть на каждом этапе переносятся только файлы, атрибуты которых изменились со времени предыдущей записи. По истечении заданного оператором времени цикл повторяется снова и начинается с полного копирования файловой системы или каталогов. Этот метод копирования является самым быстрым и ведет к минимальному расходу памяти. Однако восстановление информации при инкрементальном копировании самое длительное: информацию необходимо восстановить сначала с полной копии, а затем последовательно со всех остальных. Тем не менее, это самый популярный метод резервного копирования у системных администраторов, поскольку восстановление информации процедура достаточно редкая в нормально работающей системе.

При дифференциальном методе первая запись на носитель также является полной копией. На последующих этапах копируются только файлы, которые изменились со времени проведения полного копирования. Этот метод занимает больше времени, чем при инкрементальном копировании. Однако для восстановления данных достаточно всего двух копий последней полной и последней дифференциальной копии.

Следует также упомянуть об архивном копировании, под которым надо понимать процесс создания копий файлов, предназначенных для бессрочного или долговременного хранения. Носители, на которых они хранятся, называют архивными.

Архивное копирование тоже может быть полным, инкрементальным и дифференциальным. При организации процесса архивирования делаются полные копии, к которым, как правило, раз в месяц добавляются инкрементальные копии.

3.Криптографическая защита БД

Для защиты программ от несанкционированного копирования (НСК) необходимо выделение (или введение) некоторого идентифицирующего элемента из среды окружения защищаемой программы, имеющего уникальные физические характеристики, на которые настраивается система защиты (в данном случае происходит шифрование данных, при этом ключом является определенный идентифицирующий элемент). Основным требованием к идентифицирующему элементу является возможность считывания его характеристик непосредственно или с использованием специальных средств программным путем. В качестве идентифицирующего элемента рассматриваются:

- съемные машинные носители (дискета, CD-ROM, и т.д.);

- компьютеры, включая несъемные машинные носители (жесткие диски);

- биометрические характеристики пользователя;

- специальные аппаратные устройства идентификации (электронные HASP ключи и т.д.).

Основные методы криптографии

Все многообразие существующих симметричных криптографических методов можно свести к следующим классам преобразований:

- потоковые шифры – посимвольное шифрование, осуществляется на основе гаммирования;

- блочные шифры – текст разбивается на блоки и каждый блок подвергается преобразованию;

- шифры простой замены (подстановка);

- шифры перестановки.

Метод подстановки

Подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспе­чения высокой криптостойкости требуется использование больших ключей.

Подстановки бывают моноалфавитные и многоалфавитные.

Многоалфавитная подстановка определяется ключом p=(p1,p2, ...), содержащим не менее двух различных подстановок.

При своей несложности система легко уязвима. Если злоумышленник имеет

- шифрованный и соответствующий исходный текст

- шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиально.

Метод перестановки

Перестановкой s набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию s(i), где 0 £ (i) < n, будем использовать запись:

s=(s(0), s(1),..., s(N-1))

В шифре перестановки все буквы шифруемого текста остаются без изменений, но перемещаются с их начальной позиции. Известные всем анаграммы (анаграмма - перестановка букв в слове или фразе.) - это шифр перестановки.

Простая перестановка без ключа - один из самых простых методов шифрования.

Ключом для перестановки с помошью таблицы является размер таблицы.

В вычислительных системах перестановка осуществляется при помощи псевдослучайных чисел.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]