Научная статья на тему 'БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ПРИМЕРЕ MYSQL'

БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ПРИМЕРЕ MYSQL Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
139
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БАЗА ДАННЫХ / БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кармазин Олег Михайлович

Рассмотрена проблема безопасности базы данных при разработке клиентского приложения на примере СУБД MySQL. Описан один из методов, позволяющий избавиться от несанкционированного доступа к информации в базе данных. Описана необходимость применения безопасных SQL-запросов, с применением Триггера в базе данных на удаленном сервере. На основе проведенного исследования безопасности при взаимодействии программного обеспечения с базой данных сделан вывод, что описанный метод является безопасным от несанкционированного доступа к данным, но имеет некоторые недостатки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кармазин Олег Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DATABASE SECURITY SOFTWARE DEVELOPMENT THE EXAMPLE MYSQL

The problem of database security software development on the example of the DBMS MySQL. We describe a method that allows you to get rid of unauthorized access to information in the database. It describes the need for a safe SQL-query using the trigger in a database on a remote server. On the basis of safety studies in the interaction with the software database it concluded that the method described is secure against unauthorized data access, but has some drawbacks.

Текст научной работы на тему «БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ПРИМЕРЕ MYSQL»

Как видно из рис.3, темпы роста применения композитных материалов при реконструкции и усилении растут, начиная с 2009 года, несмотря на общий спад объемов строительства. Благодаря внедрению композитных материалов на рынок России, разработке расчетных методик, выпуску нормативной литературы и апробации методов производства работ доля конструкций, для усиления которых были применены композиты неуклонно растет.

Когда научное и инженерное сообщество России, а также участники рынка разрешат некоторые проблемы, связанные с применением композитов, в частности углепластиков, данные материалы будут применяться максимально широко.

К подобного рода проблемам относят:

- высокая цена на углеволокно

- малая доступность материалов

- малое количество нормативной литературы и пособий

- скудный опыт работы отечественных инженеров с композитами

В будущем неизбежен отход от традиционных методов усиления и реконструкции в пользу применения новых высокопрочных материалов. Расширение ассортимента усиляющих материалов и повышение их доступности для российских и зарубежных компаний будут способствовать продвижению данного метода в стройинду-стрии.

Список литературы

1. СП 164.1325800.2014 Усиление железобетонных конструкций композитными материалами /, -М.: ЦНИИСК, 2014. - 50 с.

2. Из доклада министра промышленности и торговли РФ Д. Мантурова на заседании межведомственного совета по вопросам развития разработки производства и применения композиционных материалов 19.09.2014 г.

3. Ватин Н.И. Усиление железобетонных конструкций с использованием композиционных материалов на основе углеродных волокон и постнапрягаемых стендов / Н.И. Ватин, А.А. Дьячкова, Е.В.Кишинев-ская, В.Д. Кузнецов // СтройПРОФИль. - 2009. - №4.

4. Юшин А.В. Анализ напряженно-деформированного состояния двухпролетных железобетонных балок, усиленных композитными материалами по наклонному сечению, с учетом нелинейности: автореф. дис.... канд. тех. наук: 05.23.01 / А.В. Юшин; Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург., 2011. - 17 с.

5. Жуков А. Н. Сравнение способов усиления железобетонных консолей колонн по технико-экономическим показателям / А. Н. Жуков // Молодой ученый. - 2014. - №11. - с. 49-51.

6. Шилин, А.А. Внешнее армирование железобетонных конструкций композитными материалами. / А.А. Шилин, В.А. Пшеничный, Д.В. Картузов.- М.: Стройиздат.2007. - 180 с.

7. Рекомендации по расчету усиления железобетонных конструкций системой внешнего армирования из полимерных композитов fibARM. ОАО НИЦ Строительство (НИИЖБ). Лаборатория теории железобетона и конструктивных систем.М.2012. 29 с.

8. Морозова Т.С. Внешнее армирование железобетонных колонн композиционным материалом на основе углеволокон / Т.С. Морозова, В.Д. Кузнецов // Инженерно-строительный журнал. - 2010. - №3. -с. 36-39.

9. Фролов. Н.В., Никулин А.И., Обернихин Д.В., Лапшин Р.Ю. Исследование свойств композитной арматуры на основе стеклянных и базальтовых волокон // Вестник Белгородского государственного технологического университета им. В.Г. Шухова. 2015. № 3. С. 18-21.

БЕЗОПАСНОСТЬ БАЗЫ ДАННЫХ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

НА ПРИМЕРЕ MYSQL

Кармазин Олег Михайлович

аспирант, Поволжский институт управления им. П. А. Столыпина - филиал РАНХиГС при Президенте

РФ, Саратов

DATABASE SECURITY SOFTWARE DEVELOPMENT THE EXAMPLE MYSQL

Karmazin Oleg, graduate, Volga Management Institute named PA Stolypin - RANEPA, Saratov

АННОТАЦИЯ

Рассмотрена проблема безопасности базы данных при разработке клиентского приложения на примере СУБД MySQL. Описан один из методов, позволяющий избавиться от несанкционированного доступа к информации в базе данных. Описана необходимость применения безопасных SQL-запросов, с применением Триггера в базе данных на удаленном сервере. На основе проведенного исследования безопасности при взаимодействии программного обеспечения с базой данных сделан вывод, что описанный метод является безопасным от несанкционированного доступа к данным, но имеет некоторые недостатки.

ABSTRACT

The problem of database security software development on the example of the DBMS MySQL. We describe a method that allows you to get rid of unauthorized access to information in the database. It describes the need for a safe SQL-query using the trigger in a database on a remote server. On the basis of safety studies in the interaction with the software database it concluded that the method described is secure against unauthorized data access, but has some drawbacks.

Ключевые слова: база данных; безопасность; ПО; MySQL. Keywords: database; security; Software; MySQL.

Актуальность проблемы безопасности базы данных при разработке программного обеспечения в настоящее время не вызывает сомнений. Ведь любому злоумышленнику, не составит труда отследить запросы между программным обеспечением и базой данных и в дальнейшем перехватить необходимые данные для подключения и авторизации в базе данных. Тем самым злоумышленники закрепляются внутри базы данных, и на протяжении долгого периода времени могут наблюдать и изменять информационные потоки в ней, тем самым использовать выгоду для себя.

Эффективно противостоять взлому и обезопасить базу данных можно используя различные методы защиты. Одним из методов в текущем контексте, является применение безопасных SQL-запросов, с применением Триггера. Безопасность SQL-запроса заключается в том, что все операции в базе данных выполняются на сервере, а реализованное приложение только отсылает БЦЬза-

_!

Commands

ID VARCHAR(255) Command VARCH AR(255) Login VARCH AR(2 55) Password VARCH AR(255) Vail VARCHAR(255) Val2 VARCHAR(2 55) Val3 VARCHAR(2 55) Val4 VARCHAR(2 55) Val5 VARCHAR(2 55)

Indexes

Triggers V

BEF INSERT trigger 1

прос, указывающий какую функцию на сервере необходимо выполнить. Результат запроса будет доступен по уникальному идентификатору, который случайно генерируется в приложении, до отправки запроса. В качестве примера рассмотрим метод, позволяющий безопасно взаимодействовать с базой данных.

Метод основывается на выполнении Триггера, который активируется в базе данных при наступлении какого-либо события. В данном методе событие Триггера является вставка записи в таблицу «Commands». Для правильного функционирования этого метода необходимо создать две таблицы в базе данных, которые приведены на рис. 1. В таблице «Commands» будут содержаться записи безопасного SQL-запроса, отправляемые из программного обеспечения в базу данных и обработанные на сервере с помощью Триггера, вследствие чего после обработки будут отражать в таблице «Confirm» полученный результат. [1]

Confirm

ID VARCH AR(255) Command VARCHAR(255) Conf VARCHAR(255) Vail VARCHAR(255) Val2 VARCHAR(255) Val3 VARCHAR(255) Va 14 VARCHAR(255) Val5 VARCHAR(255)

Рис. 1. Схема созданных таблиц для реализации метода.

Рассмотрим подробно, поля у таблиц, которые необходимо создать для функционирования метода.

Таблица «Commands» включает в себя следующие

поля:

• ID - случайно сгенерированный уникальный идентификатор;

• Command - имя выполняемой функции;

• Login,Password - данные для авторизации программного обеспечения в базе данных;

• Val1,Val2...Valn - аргументы выполняемой функции. Таблица «Confirm» включает в себя следующие

поля:

• ID - случайно сгенерированный уникальный идентификатор;

• Command - имя выполняемой функции;

• Conf - подтверждение о выполнении SQL запроса;

• Val1,Val2...Valn - вывод полученного результата. Для отправки запроса в таблицу «Commands» приложение обязательно должно сформировать следующие поля: уникальный идентификатор, имя выполняемой

функции и данные для авторизации. После отправки запроса в базу данных, команда обрабатывается триггером, а результат обработки вставляется в таблицу «Confirm». Чтобы просмотреть результат обработки, приложению необходимо отправить запрос в таблицу «Confirm». Для отправки запроса потребуется сформированный выше уникальный идентификатор и имя выполняемой функции. Схема реализованного метода в программном обеспечении изображена на рис.2.

Главным моментом в обеспечении безопасности базы данных описываемым методом является создание пользователя с ограниченными правами на отправку запроса в таблицу «Commands» и просмотр таблицы «Confirm».

Ключевой особенностью данного метода является инкапсуляция функционала программного обеспечения, т.к. кроме информации, которые хранятся в описанных таблицах злоумышленник больше ничего не получит, однако данный метод имеет некоторые недостатки. Во-первых, увеличение нагрузки на сервер базы данных т.к.

наибольшая часть работы выполняется на сервере, а наименьшая - в программном обеспечении. Во-вторых, необходимо более подробное углубление в синтаксис

MySQL для написания Триггера. И в-третьих, дополнительная сложность отладки триггера.[2]

Рис. 2. Блок схема реализованного метода в программном обеспечении.

Литература

1. Скиена С.С. Алгоритмы. Руководство по разработке / Скиена С.С.— Санкт-Петербург, БХВ-Петербург, 2011 г.- 720 с.

Кузнецов М.В. MySQL 5 / М.В. Кузнецов, И. В. Сим-дянов.— Санкт-Петербург: БХВ-Петербург, 2006 г.— 1008 с.

НОВАЦИОННЫЕ МЕТОДЫ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ОПТИЧЕСКИХ КОМБИНИРОВАННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

Кузяков Борис Алексеевич

Кандидат физ. - матем. наук, доцент каф. Телекоммуникационных систем, Московский государственный университет информационных технологий, радиотехники и электрони (МИРЭА), г. Москва,

Тихонов Роман Валерьевич

Аспирант, Московский государственный университет информационных технологий радиотехники

и электроники, (МИРЭА), г. Москва

АННОТАЦИЯ

В работе рассматриваются новые методы повышения эффективности оптических комбинированных телекоммуникационных систем (КОТС), содержащих несколько сегментов волоконно-оптических линий связи (ВОЛС) и атмосферных открытых линий связи (АОЛС). Эти методы базируются на использовании ряда состояний орбитальных угловых моментов (ОАМ) потока фотонов. Передача разнообразных состояний ОАМ реализуется как в сегментах ВОЛС, так и в АОЛС. Приведены несколько методов генерации и селекции состояний ОАМ. Показано, что применение отражательных дифракционных решеток, имеет определенные преимущества.

ABSTRACT

The paper discusses new methods for increasing the efficiency of the combined optical telecommunication systems (COTS), contains several segments of fiber-optic communication lines (FOCL) and the atmospheric open lines of communication (FSO). These methods are based on the number of States of the orbital angular momentum (OAM) of the photon flux. Transmission of OAM various States are sold in segments of fiber optic and FSO also. A few methods generation and selection of OAM States provides. It is shown that a reflective diffraction gratings using, has certain advantages.

i Надоели баннеры? Вы всегда можете отключить рекламу.