Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов

Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 22.05.2017
Размер файла 716,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РЕФЕРАТ

ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ НА ОСНОВЕ ЛИНЕЙНЫХ СИСТЕМ ХЭШ-КОДОВ

Решается задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Накладываются ограничения на максимально допустимое количество записей с нарушением целостности. В известных решениях данной задачи с увеличением уровня защищенности данных увеличивается и количество контрольной информации (коэффициент избыточности).

Введено понятие линейных систем хэш-кодов (ЛСХК). С помощью математического аппарата теории систем векторов выполнено обоснование и разработка алгоритма построения ЛСХК для обеспечения целостности данных в автоматизированных системах, который позволяет для заданного уровня защищенности данных (обеспечение целостности) уменьшить избыточность контрольной информации. Правила (принципы) построения ЛСХК аналогичны правилам построения линейных избыточных кодов, в частности кодов Хемминга.

Предложен алгоритм контроля целостности данных в ЛСХК. Применение разработанных алгоритмов позволяет обеспечить необходимый уровень защищенности (целостность) данных в широком диапазоне требований технического задания заказчика

To protect your data (data integrity) in the automated systems, we provide a solution of the problem, which is to reduce redundancy control of information (hash codes, electronic signatures). We impose restrictions on the maximum number of violations of the integrity of the records in the data block. It is known, that with an increase in data protection the amount of control information (coefficient of redundancy) also increases. We introduce the concept of linear systems of hash codes (LSHC).

On the basis of the mathematical apparatus of the theory of systems of vectors we have developed an algorithm for constructing LSHC, which allows (for a given level of data protection, i.e. integrity) to reduce the redundancy of the control information. Rules (principles) of building LSHC comply with the rules of construction in coding theory (Hamming codes). The article provides an algorithm for data integrity in LSHC. The use of algorithms ensures the necessary level of data protection and the requirements specification of customers

Введение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Национальные интересы Российской Федерации в информационной сфере включают в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, а также защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России [1].

К развернутым и создаваемым автоматизированным системам (АС) предъявляются требования по защите (обеспечению конфиденциальности, доступности и целостности) информации (данных) [2, 3]. Выполненный анализ соответствующих руководящих документов и литературных источников выявил необходимость контроля целостности данных в условиях реализации, в том числе внутренних, угроз безопасности информации [4]. Так, например, более 90% компаний сталкивались с внутренними вторжениями, более половины сталкиваются с ними постоянно. Большая часть потерь связана с действиями сотрудников самих этих компаний, так как существующие методы обеспечения целостности данных контролируются самими держателями баз данных. Причинами нарушений целостности данных могут быть (внутренние угрозы): месть, корысть, страх, принуждение, вандализм, любопытство, тщеславие, самоутверждение, карьерные идеи, конкуренция и другие [5]. Это подтверждается отчетом компании InfoWatch за 2014 год [6]:

нарушения внутренними пользователями - 54 %;

внешний злоумышленник - 25,8 %;

не определено - 12,5%;

подрядчик - 4,2 %;

руководитель - 1,5 %;

системный администратор - 1,2 %;

бывший сотрудник - 0,9 %.

Из перечня известных угроз безопасности данных [7] важными являются угрозы, основанные на злоупотреблении уполномоченными пользователями своими правами, которые приводят к уничтожению (модификации) отдельных областей хранения данных, относящихся к действиям администратора. Таким образом, злоумышленник, который проник в систему и получил привилегированные полномочия, может скрыть факт атаки [8].

В [9] для решения данной задачи было предложено использование так называемого метода «однократной записи» [10], сущность которого заключается в применении различных способов изготовления, изменения, копирования и размножения документов, которые позволяют обнаружить любое изменение в документе (запись не может быть заменена, вместо этого, в документе добавляется новая запись). Однако, с увеличением уровня защищенности данных (от внутреннего нарушителя) увеличивается и количество избыточной информации, необходимой для решения задачи защиты данных, что при заданных ограничениях в техническом задании заказчика не позволяет решить задачу защиты данных в полном объеме.

Цель статьи - обеспечение необходимого уровня защищенности (целостности) данных в АС на основе разработки алгоритма построения линейных систем хэш-кодов.

Известные решения задачи обеспечения целостности данных.

Наиболее распространенными методами решения задачи обеспечения целостности данных в АС являются:

применение различных видов резервирования (RAID-массивы, методы дублирования, методы избыточного кодирование) [11 - 13];

применение криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (ЭП) [14 - 18].

Использование систем обеспечения целостности данных на основе использования ключевых хэш-функций имеет ряд преимуществ:

относительно невысокая избыточность;

уменьшение количества криптографических преобразований;

возможность регулировать длину хэш-кода.

Наиболее типичны следующие две схемы получения хэш-кодов (рис. 1, 2).

Рис. 1 - Схема получения хэш-кода для каждой записи в блоке данных

Недостаток данных схем - высокая избыточность при контроле целостности последовательностей записей небольшой размерности.

Пусть:

- множество двоичных векторов произвольной конечной длины (блок данных);

- множество двоичных векторов фиксированной конечной длины (сигнатуры хэш-функций);

- вычисление сигнатуры хэш-функции;

«» - операция конкатенации двоичных векторов.

Контроль целостности данных, представленных двоичными векторами , состоит из двух этапов:

1) вычисление сигнатур хэш-функции для проверяемых записей :

2) проверка достоверности сигнатур хэш-функции под каждой записью, которая соответствует предикату:

где «1» - означает, что искажений нет, «0» - есть.

Рис. 2 - Схема получения хэш-кода для блока данных

Недостаток - отсутствие возможности локализации искаженных записей в каждом блоке данных.

Математическое обоснование разработки линейной системы хэш-кодов для обеспечения целостности данных в АС.

Введем параметры:

1) объем -го фрагмента данных: ;

2) коэффициент избыточности:

,

где - общее количество фрагментов данных, - объем данных, занимаемый одной сигнатурой хэш-функции, - общее количество сигнатур хэш-функций;

3) уровень защищенности -го фрагмента данных: ;

4) средний уровень защищенности данных: .

Пусть - количество фрагментов данных, имеющих нарушение целостности, - вероятность нарушения целостности -го фрагмента данных.

Введем допущения:

1) , если записи меньше записи ;

2) для контроля целостности любых данных всегда используется однотипная хэш-функция;

3) объемы данных, заключенных в одной записи (рис. 1) и в произвольном блоке данных (рис. 2) равны, следовательно, и уровни защищенности одной записи данных и блока данных _ одинаковы.

Таким образом, при данных допущениях и различных сочетаниях способов получения хэш-кодов (рис. 1, 2) уровень защищенности и коэффициент избыточности не меняется: , (рис. 3).

Рис. 3 - Обобщенная схема применения хэш-функций

Необходимо, для заданного уровня защищенности обеспечить уменьшение коэффициента избыточности . Следовательно, для заданных значений и выполнить условие :

Для решения данной задачи предлагается использовать математический аппарат теории систем векторов и линейных векторных пространств.

Множество двоичных векторов можно рассматривать как систему линейно независимых векторов, т.к.:

,

только при нулевом наборе коэффициентов: , где .

Данная система образует базис:

.

Тогда множество записей и хэш-кодов: - также можно рассматривать как систему линейно независимых векторов, где базисом для них будет:

.

Множество всех возможных схем хеширования записей можно представить в виде двоичной матрицы, составленной из коэффициентов базиса:

,

где каждая строка соответствует схеме хеширования и .

Строки матрицы обладают свойствами:

являются различными и линейно-независимыми векторами;

расстояние между векторами (по Хэммингу) ;

каждый вектор имеет вес (в смысле Хэмминга) ;

нулевой вектор не входит в матрицу.

Аналогичными свойствами обладает порождающая матрица в теории линейных кодов [13], что позволяет сделать вывод о возможности использования правил (принципов) построения линейных кодов для построения линейных систем хэш-кодов.

Определение. Система хэш-кодов - множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупностей данных (записей) в порядке, определенных специальной процедурой выбора записей, основанной на математическом аппарате линейной алгебры.

Такие системы хэш-кодов в рамках настоящей работы будем назвать линейными (ЛСХК).

4. Алгоритм построения ЛСХК для обеспечения целостности данных в АС.

Хеширование исходного блока данных можно представить в виде следующего выражения:

где символ «» - означает отображение - специальная многомерная некоммутативная операция хеширования.

Тогда, получение защищенного блока данных с помощью хеширования можно представить в виде следующего выражения:

где ,

или: где символ «» - означает специальную многомерную некоммутативную операцию хеширования записей , отмеченных единичным символом матрицы ; если же то ; - информационный вектор (блок данных).

Блок-схема алгоритма построения ЛСХК представлена на рисунке 4.

Рис. 4 - Алгоритм построения ЛСХК для обеспечения целостности данных

Для контроля целостности данных (обнаружение ошибки) в теории линейных кодов использует понятие синдром. Синдром - это матрица-строка с элементами , по одному для каждого проверочного символа. информация хэш целостность линейный

Под ошибкой в защищенном блоке будем понимать результат несоответствия двоичного вектора с результатом, полученным в результате проверки синдрома.

Алгоритм контроля целостности данных в ЛСХК.

Ввод: - контролируемый блок данных;

Шаг 1: Выполнить многомерную некоммутативную операцию хеширования записей , отмеченных единичным символом матрицы :

.

Шаг 2: Вычислить синдром , который соответствует значению предиката:

.

Шаг 3: По таблице значений синдромов локализовать ошибку в блоке данных .

Вывод: данные о нарушении целостности в блоке данных.

Блок-схема алгоритма контроля целостности данных в ЛСХК представлена на рисунке 5.

Рис. 5 - Алгоритм контроля целостности данных

Пример: Для построения ЛСХК блока используем систему линейно независимых векторов, которая в теории линейных кодов используется для построения кода Хемминга :

Полученная схема построения ЛСХК поясняется с помощью рисунка 6.

Рис. 6 - Схема получения ЛСХК

Контроль целостности защищенного блока данных .

Вычисление:

Вычислить синдром , соответствующий предикату:

где .

По таблице синдромов определить нарушение целостности в защищенном блоке данных :

Таблица 1 Пример таблицы синдромов (- запись данных с нарушением целостности )

Синдром

Локализация ошибки

110

011

101

111

100

010

001

000

Ошибки нет

Вывод: Введено понятие ЛСХК. С помощью математического аппарата теории систем векторов выполнено обоснование и разработка алгоритма построения ЛСХК для обеспечения целостности данных в АС, который позволяет для заданного уровня защищенности данных уменьшить избыточность контрольной информации. Показано, что правила построения ЛСХК аналогичны правилам построения линейных избыточных кодов, в частности кодов Хемминга. Таким образом, хорошо разработанная в настоящее время теория линейных избыточных кодов может быть использована в новой для нее области - построения ЛСХК.

Литература

1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895.

2. ГОСТ Р 50739 - 95 (переиздан 2006). «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования». - М.: Госстандарт России, 1996.

3. ГОСТ Р 50739 - 95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации». - М.: Госстандарт России, 1995.

4. Савин, С.В. Защищенное хранение данных аудита безопасности АС, Сборник научных трудов Шестой международной научно - технической конференции (Инфоком - 6) / С.В. Савин - г. Ставрополь: Северо-Кавказский федеральный университет, 2014. Ч. 2. - С. 480-484.

5. Трошин, С. В. Мониторинг работы пользователей корпоративных сетей / С. В. Трошин. _ Москва: Автореф. дисс. на соиск. уч. степени к.ф.-м.н., 2010.

6. Отчет компании InfoWatsh, Исследование утечек конфеденциальной информации в 2014 году, [Электронный ресурс] - www.infowatsh.ru/report2014 , 2015.

7. Руководящий документ ГосТехКомиссии. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка)». - М.: Госстандарт России, 2008.

8. Midsize Business Security Guidance. Microsoft Corporation. Security Monitoring and Attack Detection / Microsoft Corporation. - August 2006, [Электронный ресурс] - www.microsoft.com/technet/security/midsizebusiness/default.mspx, 2006.

9. Савин, С.В. Обеспечение целостности данных подсистемы регистрации и учета автоматизированных систем на основе метода «однократной записи» / С.В. Савин, О.А. Финько // Журнал «Известия Южного федерального университета (ЮФУ). Технические науки» №5/май 2015. - С. 64-77.

10. Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. -Shizuoka University, 3-5-1 Johoku, Hamamatsu, 432-8011, Japan, 2002.

11. Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) / Генри С. Уоррен, мл. - М.: «Вильяме», 2007.

12. Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В. Б. Афанасьева. - М.: Техносфера, 2006.

13. Хемминг, Р.В. Теория кодирования и теория информации: Пер. с англ. - М.: «Радио и связь», 1983. - 176 с., ил.

14. Д. Кнут. Искусство программирования для ЭВМ, сортировка и поиск - М.: «Мир», 1978. - 844 с., ил.

15. Menezes, A. Handbook of Applied Criptography. / A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, Inc., 1996.

16. Biham, E., Dunkelman, O. A framework for iterative hash functions / E. Biham, O. Dunkelman - HAIFA, ePrint Archive, Report 2007/278, [Электронный ресурс] - eprint.iacr.org/2007/278, July, 2007

17. Wang, X., Yu, H. How to Break MD5 and Other Hash Functions / X. Wang, H. Yu, EUROCRYPT 2005, LNCS 3494, pp. 19-35, Springer-Verlag, 2005.

18. Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance / M. Bellare - CRYPTO 2006, ePrint Archive, Report 2006/043, [Электронный ресурс] - eprint.iacr.org/2006/043.pdf, 2006.

Размещено на Allbest.ru

...

Подобные документы

  • Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа [19,4 K], добавлен 30.12.2010

  • Изучение сущности циклических кодов - семейства помехоустойчивых кодов, включающих в себя одну из разновидностей кодов Хэмминга. Основные понятия и определения. Методы построения порождающей матрицы циклического кода. Понятие открытой системы. Модель OSI.

    контрольная работа [99,5 K], добавлен 25.01.2011

  • Общая характеристика системы управления базами данных MySQL, ее основные особенности и возможности, касающиеся обеспечения целостности данных. Реализация ограничений семантической и ссылочной целостности в СУБД MySQL на примере фрагмента ИС "Салон магии".

    курсовая работа [981,0 K], добавлен 14.10.2012

  • Преимущества и недостатки иерархической модели данных. Целостная часть реляционной модели данных. Базовые требования целостности сущностей и по ссылкам. Ограничения целостности сущности и по ссылкам. Аксиомы Армстронга, аномалии обновления и их виды.

    контрольная работа [262,3 K], добавлен 05.02.2011

  • Базы данных (БД) и системы управления базами данных (СУБД) как основы современной информационной технологии, их роль в хранении и обработке информации. Этапы реализации БД, средств ее защиты и поддержки целостности. Протоколы фиксации и отката изменений.

    презентация [364,2 K], добавлен 22.10.2013

  • Основные требования целостности, которые должны поддерживаться реляционными системами управления базами данных: целостность сущностей и ссылок. Автоматическое создание индекса для поля, объявленного первичным ключом, с целью решения проблемы поиска.

    презентация [8,6 K], добавлен 14.10.2013

  • Разработка алгоритма и программы кодирования и декодирования данных кодом Рида-Малера. Понятие избыточных кодов, их применение. Корелляционный код. Особенности построения простых помехоустойчивых кодов Рида-Маллера. Рассмотрение частных случаев.

    курсовая работа [31,9 K], добавлен 09.03.2009

  • Требования к программному и аппаратному обеспечению. Построение фрагментов модели данных, их формирование в основном окне программы управления. Результат настройки контроля целостности. Снятие блокировки рабочей станции. Проверка работы приложения.

    контрольная работа [5,2 M], добавлен 02.12.2014

  • Понятие администрирования баз данных, функции и роли администраторов. Управление целостностью данных в системах управления базами данных, буферизация, транзакция, журнализация. Управление безопасностью в системах, источники нарушения целостности данных.

    курсовая работа [164,7 K], добавлен 15.07.2012

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа [1,9 M], добавлен 23.01.2013

  • Типы ограничений, поддерживающие целостность в реляционной модели данных. Определение значения поля первичного ключа с помощью генератора. Добавление, изменение и удаление записей в таблицу базы данных "Библиотека" на языке программирования SQL.

    лабораторная работа [30,5 K], добавлен 10.10.2012

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Циклические коды как подкласс (подмножество) линейных кодов, пошаговый алгоритм и варианты их кодирования и декодирования. Методика построения интерфейса отладочного модуля. Элементарный план и элементы отладки декодирующего модуля циклических кодов.

    лабораторная работа [133,8 K], добавлен 06.07.2009

  • Основные проблемы проектирования реляционных баз данных "МВД". Инфологическое описание сущностей и атрибутов программного обеспечения. Разработка датологической модели данных и гарантирование ее безопасности и целостности. Реализация запросов на SQL.

    курсовая работа [3,0 M], добавлен 28.06.2011

  • Создание формы с помощью конструктора и мастера. Понятие ключевого поля. Заполнение, сортировка, редактирование таблиц. Ввод данных для базы данных "Кадры". Создание связи между таблицами в MS Access. Использование свойства обеспечения целостности данных.

    контрольная работа [819,3 K], добавлен 28.11.2014

  • Один из мировых лидеров в области создания систем автоматизированного проектирования для разработок интегральных схем - Cadence Design Systems. СФ-блоки для памяти, верификации и систем хранения данных. Анализ целостности сигналов Allegro Package SI.

    презентация [1,7 M], добавлен 03.09.2014

  • Необходимая документация при учете готовой продукции на складе ООО "Перекрёсток". Проектирование базы данных на основе нормализации. Схема данных и связи между таблицами в проектируемой базе данных. Обеспечение безопасности и целостности базы данных.

    дипломная работа [2,9 M], добавлен 15.01.2012

  • Методы организации процесса обработки информации; основные направления реализации внутримашинного информационного обеспечения. Принципы построения и эффективного применения технологий баз и банков данных как основных компонентов автоматизированных систем.

    дипломная работа [186,8 K], добавлен 30.05.2013

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Целостность БД как правильность и непротиворечивость ее содержимого на уровне отдельных объектов и операций и базы данных в целом. Понятие и содержание, выполнение и откат транзакции. Сервисные программные средства. Характерные свойства и черты ACID.

    презентация [49,8 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.