Научная статья на тему 'МЕТОДИКИ ШИФРОВАНИЯ БАЗ ДАННЫХ '

МЕТОДИКИ ШИФРОВАНИЯ БАЗ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
17
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
базы данных / шифрование / информационные технологии / databases / encryption / information technology

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — С.Б. Сергиенко, Е.В. Филюшина

Рассматриваются и сравниваются различные методики шифрования баз данных с целью обеспечения безопасности хранимых в ней данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DATABASE ENCRYPTION TECHNIQUES

This paper discusses and compares various database encryption techniques to ensure the security of data stored in it.

Текст научной работы на тему «МЕТОДИКИ ШИФРОВАНИЯ БАЗ ДАННЫХ »

Актуальные проблемы авиации и космонавтики - 2020. Том 2

УДК 004.658.2

МЕТОДИКИ ШИФРОВАНИЯ БАЗ ДАННЫХ

*

С. Б. Сергиенко , Е. В. Филюшина

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газеты «Красноярский рабочий», 31

E-mail: stepan96stepan@mail.ru

Рассматриваются и сравниваются различные методики шифрования баз данных с целью обеспечения безопасности хранимых в ней данных.

Ключевые слова: базы данных, шифрование, информационные технологии.

DATABASE ENCRYPTION TECHNIQUES S. B. Sergienko*, E. V. Filushina

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: stepan96stepan@mail.ru

This paper discusses and compares various database encryption techniques to ensure the security of data stored in it.

Keywords: databases, encryption, information technology.

Введение. В настоящее время невозможно себе представить предприятие, использующее информационные технологии без применения БД. Практически любое ПО, обеспечивающее поддержку тех или иных бизнес-процессов, использует при работе базы данных, в которых содержится различная информация о составе документов и других составляющих бизнес-процессов, протекающих на отдельном предприятии. Часто эта информация имеет большую значимость, и её утечка или изменение может повлечь за собой серьёзные негативные последствия для предприятия. Поэтому необычайно важно обеспечить достаточную безопасность информации, хранящейся в базах данных [1].

Существуют несколько основных методик по защите информации баз данных:

1. Парольная защита;

2. Защита полей и записей таблиц БД;

3. Установление прав доступа к объектам БД;

4. Шифрование БД;

Шифрование данных - очень обширная область и существует множество методик шифрования БД, поэтому предлагается рассмотреть различные способы, применяемые в этом направлении и инструменты использующиеся для этого.

Основная часть: Шифрование базы данных - использование технологии шифрования для преобразования информации, хранящейся в базе данных в шифротекст, что делает её прочтение невозможным, для лиц не обладающих ключами шифрования. Существуют различные подходы, в зависимости от уровня шифрования:

1. Шифрование на уровне хранилища;

2. Шифрование на уровне БД;

3. Шифрование на уровне приложения;

Шифрование на уровне хранилища - основной принцип функционирования данного метода - это шифрация и дешифрация при вводе-выводе файлов БД. Шифрование данных

Секция «Информационнаябезопасность»

происходит перед записью на диск, а их дешифрация - в процессе чтения в память. Такой подход обеспечивает защиту неактивных данных, но при этом данные находящиеся в использовании, в том числе и при их передаче остаются незащищёнными. При этом для приложений процессы шифрации и дешифрации являются прозрачными и не требуют его изменения, что является безусловным плюсом [2].

Шифрование на уровне базы данных - ярким примером такого метода является шифрование на уровне столбцов. Суть метода заключается в том, что при его использовании в БД заносятся уже зашифрованные данные, а сама БД не шифруется. Одной из особенностей описываемого метода является то, что для каждого столбца обрабатываемых данных может использоваться отдельный ключ, который может быть назначен пользователем и быть защищен паролем, но это может усложнить администрирование БД. Так же такой метод негативно влияет на производительность [3].

Шифрование на уровне приложений - В данном методе процесс шифрования производится приложением, создающим или изменяющим данные, то есть шифрование происходит перед записью в базу данных. Этот подход является более гибким, так как приложению известны роли или права доступа пользователей, а также информация о том, какие данные являются конфиденциальными. Одним из главных преимуществ данного метода является отсутствие необходимости использования дополнительных средств при передачи БД, так как данные передаются уже зашифрованными. Так же значительно повышается безопасность данных находящихся в 6Д, так как даже если злоумышленник сможет получить зашифрованные данные, то чтобы расшифровать их, ему потребуется иметь доступ к приложению, которое осуществляло изначальное шифрование. Однако у такого подхода есть и недостатки. При его использовании необходимо вносить изменения не только в приложение, но и в саму базу данных. Также страдают производительность и возможности по управлению БД. Пропадает возможность индексирования и поиска. Усложняется использование ключей доступа, так как многие приложения могут иметь доступ к БД и ключи могут хранится в разных местах. Неправильное их использование может привести к повышению вероятности кражи данных [4].

Заключение. Наиболее надёжным является метод шифрования на уровне приложений. Он обеспечивает защиту не только при чтении и записи БД, но и при её использовании и передачи. Однако применение этого метода усложняет использование БД. Поэтому при выборе метода шифрования, нужно использовать критерий необходимости обеспечения безопасности БД. Во многих случаях повышенная безопасность не требуется, поэтому наличие дополнительной защиты не критично. Поэтому в таких случаях можно использовать более простые методы [5].

Библиографические ссылки

1. Корнеев, В. В., База данных. Интеллектуальная обработка информации. М.: Нолидж 2000.- 162 с.

2. Шаньгин, В.Ф. Информационная безопасность компьютерных систем. учеб. пособие /

В.Ф. Шаньгин. — Москва : ИД «ФОРУМ» : ИНФРА-М, 2017. — 416 с.

3. Советов, Б. Я. Базы данных: теория и практика : учебник для бакалавров / Б. Я. Советов, В. В. Цехановский, В. Д. Чертовской. — 2-е изд. — М. : Издательство Юрайт, 2014. — 463 с.

4. Галатенко, В.А. Основы информационной безопасности. Курс лекций. - М.: ИНТУИТ. РУ, 2006г. - 205 с.

5. Жидко, Е. А.. Методология формирования единого алгоритма исследований информационной безопасности // Вестник Воронежского института МВД России №1, 2015.

© Сергиенко С. Б., Филюшина Е. В., 2020

i Надоели баннеры? Вы всегда можете отключить рекламу.