DeepEdit!

Программирование баз данных на Oracle, техническая документация, литература, статьи и публикации

  • Увеличить размер шрифта
  • Размер шрифта по умолчанию
  • Уменьшить размер шрифта

Обзор усовершенствованных средств безопасности Oracle

Пакет Oracle Advanced Security содержит много возможностей по защите данных, представляющих ценность для компании. В частности, данные можно передавать в зашифрованном виде, используя шифрование или DES. Предвидя ваши вопросы, попробую        что представляют собой эти методы.
В главе 4 приводился пример очень простого шифра, чтобы пояснить идею трансляции имен сетевых служб. Вспомните, что мы записывали алфавит сначала в обычном порядке, начиная с буквы а, а потом со сдвигом на несколько позиций, располагая буквы друг под другом, как показано
Поскольку с помощью компьютеров можно раскрывать гораздо более сложные шифры, чем этот, для сохранения конфиденциальности данных разрабатывались все более и более стойкие методы шифрования. Наибольшее распространение получили два из них RSA и DES.
RSA,        MD5 и SSL
Как вы думаете, что лучше всего предпринять для сохранения эффективности метода шифрования? Один из вариантов — генерировать случайный ключ шифрования каждый раз, когда нужно что-то зашифровать.
Постоянное изменение ключа шифрования послужит серьезным препятствием для злоумышленников, намеревающихся украсть.
Под шифрованием RSA здесь понимается шифрование по алгоритму RC4, который является собственностью компании RSA Data Security.
В этом алгоритме используется секретный ключ, генерируемый случайным образом для каждого пользовательского        ключа шифрования с каждым сеансом позволяет надежно данные, передаваемые между клиентом; и на протяжении Клиент и сервер могут запрашивать или требовать шифрование. Утверждается, что накладные расходы на шифрование и оказывают минимальное влияние на производительность.
Когда алгоритм шифрования применяется к сообщению, ключ шифрования может иметь длину 40 бит, 56 бит или 128 бит. Очевидно, что чем длиннее ключ шифрования, тем труднее раскрыть зашифрованное сообщение. Законы США ограничивают экспорт программных продуктов, в которых используется шифрование с ключами длиннее 40 или 56 бит. Этим ограничениям удовлетворяет экспортная версия Oracle.
В чем различие между шифрованием RC4 и DES? Главным образом в том, что DES является национальным стандартом США, поэтому обязателен к применению в финансовых и многих других учреждениях. Текущий стандарт имеет 56-битный ключ шифрования, но в целях обратной совместимости поддерживает и 40-битный ключ.
Итак, клиент шифрует свое сообщение и передает его серверу. Сервер расшифровывает полученное сообщение и возвращает зашифрованный ответ, который затем расшифровывается клиентом. Все это хорошо, но как убедиться, что сообщение не было подменено при передаче? Как проверить, что оно не было перехвачено и воспроизведено в искаженном виде?
Анализ пакетов, передаваемых по сети, на формальном языке называется "мониторингом локальных сетей и линий связи". Он является пассивным и не нарушающим — читай "невидимым". Иначе говоря, просмотр пакета не его контрольной суммы. Если же пакет перехватывается и изменяется, то для новых данных будет сгенерирована новая контрольная сумма.
Вспомните, что контрольные суммы пакетов вычисляются на втором (канальном) уровне модели OSI. (Уровни этой модели были перечислены в таблице 1.3 главы 1.) Чаще всего это делается аппаратно. Контрольные
суммы, обычно называемые циклическим избыточным кодом (CRC), используются для обнаружения ошибок, то есть для контроля целостности данных в пакете. Передатчик добавляет CRC к каждому отправляемому пакету. Приемник (в частности, сетевой монитор) повторно вычисляет по принятым данным и сравнивает полученный результат с CRC из пакета. Если значения не совпадают, то велика вероятность, что данные содержат ошибки.
Чтобы обеспечить выявление любых подмен, средства безопасности  Oracle присоединяют к сообщению его дайджест, сгенерированный по алгоритму MD5. Этот дайджест представляет собой криптографическую контрольную Сумму, которая отличается от стандартной контрольной суммы пакета, генерируемой на аппаратном уровне. Если содержимое пакета будет подменено, то повторно вычисленный дайджест не совпадет с тем, который был передан вместе с сообщением.
При использовании протокола SSL целостность данных контролируется с помощью алгоритма SHA (Secure Hash Algorithm). SHA работает медленнее, чем MD5, но вырабатывает более длинный дайджест, что позволяет надежнее защитить сообщение.
 









jAntivirus