Височенко А.А.

Науковий керівник –Петренко А.Б, д.т.н.

Національний авіаційний університет, Київ

МЕТОДИ ЗАХИСТУ БАЗ ДАНИХ

 

Актуальність. Дані в баз даних повинні зберігатися з гарантуванням  безпеки та конфіденційності. Інформація не повинна бути загубленою або викраденою.  Загрози втрати конфіденційної інформації стали звичайним явищем у сучасному комп'ютерному світі. Якщо в системі захисту є недоліки, то даним може бути завдано шкоди,  такої як : порушення цілісності даних, втрати важливої ​​інформації, попаданні важливих даних стороннім особам і т.д.

 

Мета.  Аналіз методів захисту баз даних.

Основні методи захисту баз даних включають в себе: захист паролем, шифрування даних та програм, розмежування прав доступу до об'єктів бази даних.

Захист паролем являє собою простий і ефективний спосіб захисту БД  від несанкціонованого доступу. Паролі встановлюються користувачами або адміністраторами БД.  Облік  і зберігання  паролів виконується самою СУБД. Зазвичай,  паролі зберігаються в певних системних файлах СУБД  в зашифрованому вигляді. Після введення пароля користувачу СУБД надаються  всі можливості по роботі з БД.

Парольний захист стає  слабким засобом, особливо якщо пароль не шифрується.  Недолік полягає в тому, що всі користувачі, які використовують однаковий пароль,  з точки зору обчислювальної системи не відрізняються.  Незручність парольного захисту для користувача полягає в тому, що пароль треба запам'ятовувати або записати. При недбалому відношенні до записів пароль може стати надбанням  інших.

 

Більш потужним засобом захисту даних від перехвату є їх шифрування.       Як відомо,  шифрування  - це процес  перетворення відкритого тексту в шифрограму,  яку можливо прочитати,  тільки виконавши зворотний процес дешифрування.

Операції шифрування і дешифрування  будуються  на виконанні перетворень, що визначаються математичними функціями. У сучасних алгоритмах шифрування використовуються ключі,  що представляють собою випадковий набір символів,  який зберігається в секреті. При  цьому сила криптографічного алгоритму залежить від властивостей  ключа. Поняття криптосистеми являє собою алгоритм кодування,  відповідний алгоритм декодування і який має безліч можливих ключів, які використовуються в цих алгоритмах.

Залежно від генерації та використання ключів на сьогоднішній день існують криптосистеми з відкритим ключем і з використанням симетричного (закритого) криптографічного ключа.

Використання симетричного криптографічного ключа означає,  що для шифрування і дешифрування використовується один ключ. Подібного роду системи мається на увазі,  що відправник і одержувач повідомлення володіють ідентичним ключем, який може бути переданий по захищеному каналу зв'язку. Системи симетричного шифрування класифікуються на потік алгоритму шифрування,  в яких алгоритм  шифрування виконуються  побітно,  і блокові алгоритми,  які виконують операції  шифрування над групами бітів.

Проте  ще раз хочеться відзначити ,  що самого лише шифрування даних недостатньо для захисту інформації у  БД , криптографія  запобігає порушення конфіденційності даних , а для захисту цілісності та доступності інформації необхідно використовувати додаткові методи захисту,  до яких можна віднести антивірусне програмне забезпечення . Мета якого не тільки захистити ваші файли від несанкціонованої модифікації , але й забезпечити цілісність і доступність операційного середовища. Тому пам'ятайте , що встановити і правильного організувати роботу вашого антивірусу краще ремонту операційної системи вашого комп'ютера. Оскільки утрата  вашої інформації та системи може бути набагато більшою за  витрат на установку і купівлю антивірусу. Тому правильний підбір і поєднання  декількох механізмів і засобів захисту дозволить забезпечити необхідний рівень захисту інформації у системі.

 

Висновки.  Метод захисту баз даних  шифрування  має перевагу над методом захисту паролем. Для повного захисту баз даних потрібно  поєднувати всі методи та можливості  для  захисту інформації  в базах даних.