Управление пользователями в среде MS SQL Server

Автор: Пользователь скрыл имя, 10 Февраля 2013 в 18:49, контрольная работа

Краткое описание

В системе SQL-сервер организована двухуровневая настройка ограничения доступа к данным. На первом уровне необходимо создать так называемую учетную запись пользователя (login), что позволяет ему подключиться к самому серверу, но не дает автоматического доступа к базам данных. На втором уровне для каждой базы данных SQL-сервера на основании учетной записи необходимо создать запись пользователя. На основе прав, выданных пользователю как пользователю базы данных (user), его регистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа. Иначе говоря, с помощью учетной записи пользователя осуществляется подключение к SQL-серверу, после чего определяются его уровни доступа для каждой базы данных в отдельности.

Файлы: 1 файл

Управление пользователями в среде MS SQL Server.docx

— 56.65 Кб (Скачать)

В алгоритме ГОСТ 28147 ─ 89 в отличие от алгоритма DES используется 256-разрядный ключ, представляемый в  виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством  которого они были зашифрованы. Алгоритм ГОСТ 28147 ─ 89 полностью удовлетворяет  всем требованиям криптографии и  обладает теми же достоинствами, что  и другие алгоритмы (например DES), но лишен их недостатков. Он позволяет  обнаруживать как случайные, так  и умышленные модификации зашифрованной  информации. Крупный недостаток этого  алгоритма ─ большая сложность  его программной реализации и  низкая скорость работы.

Из алгоритмов шифрования, разработанных в последнее время, большой интерес представляет алгоритм RC6 фирмы RSA Data Security. Этот алгоритм обладает следующими свойствами:

∙  адаптивностью для аппаратных средств и программного обеспечения, что означает использование в нем только примитивных вычислительных операций, обычно присутствующих на типичных микропроцессорах;

∙  быстротой, т.е. в базисных вычислительных операциях операторы работают на полных словах данных;

∙  адаптивностью на процессоры различных длин слова. Число w бит в слове ─ параметр алгоритма;

∙  наличием параметра, отвечающего за "степень перемешивания", т.е. число раундов (итераций до 255). Пользователь может явно выбирать между более высоким быстродействием и более высоким перемешиванием;

∙  низким требованием к памяти, что позволяет реализовывать алгоритм на устройствах с ограниченной памятью;

∙  использованием циклических сдвигов, зависимых от данных, с "переменным" числом.

∙  простотой и легкостью выполнения.

Алгоритм RC6 работает на четырех  модулях w-бит слов и использует только четыре примитивных операции (и их инверсии), длина ключа до 2040 бит (255 байт). Алгоритм открыт для публикаций и полностью документирован, т.е. процедуры шифрования и расшифровывания "прозрачны" для пользователя.

2. Алгоритмы с обратным ключом - асимметричные алгоритмы шифрования. Эти алгоритмы называемые также системами с открытым ключом, являются перспективными системами криптографической защиты. Их суть состоит в том, что ключ, используемый для шифрования, отличен от ключа расшифровывания. При этом ключ шифрования не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа шифрования невозможно. Для расшифровывания используется специальный секретный ключ. При этом знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Суть криптографических  систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или  однонаправленными), которые характеризуются  следующим свойством: для данного  исходного значения с помощью  некоторой известной функции  довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно.

Известно несколько криптосистем с открытым ключом, например схема  Т. Эль-Гамаля (T. El Gamal), в которой используется идея криптосистемы, предложенная У. Диффи (W. Diffie) и М. Э. Хеллманом (M. E. Hellman), криптосистема RSA и др.

Наиболее разработана  система RSA, предложенная в 1978 г. Алгоритм RSA назван по первым буквам фамилий  его авторов: Р. Л. Райвеста (R. L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). RSA ─ это система коллективного пользования, в которой каждый из пользователей имеет свои ключи шифрования и расшифровывания данных, причем секретен только ключ расшифровывания.

Специалисты считают, что  системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого  алгоритма ─ цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы  считаются перспективными, так как  в них не используется передача ключей другим пользователям и они легко  реализуются как аппаратным, так  и программным способами.

Однако системы типа RSA имеют свои недостатки. Они работают значительно медленнее, чем классические, и требуют длины ключа порядка 300-600 бит. Поэтому все их достоинства  могут быть сведены на нет низкой скоростью их работы. Кроме того, для ряда функций уже найдены  алгоритмы инвертирования, т.е. доказано, что они не являются необратимыми. Для функций, используемых в системе RSA, такие алгоритмы не найдены, но нет и строгого доказательства необратимости  используемых функций.

Проектируемая надежная криптографическая  система должна удовлетворять таким  требованиям:

∙  процедуры шифрования и расшифровывания должны быть "прозрачны" для пользователя;

∙  дешифрование закрытой информации должно быть максимально затруднено;

∙  содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма;

∙  надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147 ─ 89).

Стойкость любой системы  закрытой связи определяется степенью секретности используемого в  ней ключа. Криптографические системы  также помогают решить проблему аутентификации (установления подлинности) принятой информации, поскольку подслушивающее лицо, пассивным  образом перехватывающее сообщение, будет иметь дело только с зашифрованным  текстом.

Механизм обеспечения целостности данных применяется как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Защита от несанкционированного копирования ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированных на проблему защиты интеллектуальной собственности, воплощенной в виде ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, и т.д.), которая приводит исполняемый код защищаемой базы данных в состояние, препятствующее его выполнению на "чужих" машинах.

Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему  принтера или системной шине ПЭВМ.

Необходимо иметь в  виду, что подлежащие защите сведения могут быть получены "противником" не только за счет осуществления "проникновения" к ЭВМ, которые с достаточной  степенью надежности могут быть предотвращены (например, все данные хранятся в  зашифрованном виде), но и за счет побочных электромагнитных излучений  и наводок на цепи питания и  заземления ЭВМ, а также каналы связи.

Все без исключения электронные  устройства, блоки и узлы ЭВМ в  той или иной мере имеют излучение, причем подобные побочные сигналы могут  быть достаточно мощными и могут  распространяться на расстояния от нескольких метров до нескольких километров. При  этом наибольшую опасность представляет получение "противником" информации о ключах. Восстановив ключ, можно  предпринять ряд успешных действий по овладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем соответствующая открытая информация.

С этой точки зрения выгодно  отличаются аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы  о ключевой информации существенно  ниже, чем для чисто программных  реализаций.


Информация о работе Управление пользователями в среде MS SQL Server