Исследование и разработка модели защиты базы данных информационной системы
DOI:
https://doi.org/10.26577/JMMCS-2019-4-m10Ключевые слова:
защита базы данных, защита информации, безопасность данных, модель защиты, приложение, база данных, шифрование, дешифрованиеАннотация
в статье описаны методы защиты базы данных и информации, хранящейся в ней. Проведен анализкибератак, на информационные системы. Рассмотрены некоторые компании, которые предоставляют услуги по защите информации хранящейся в базах данных, а также структурированных и неструктурированных данных.Описана разработанная модель защиты базы данных, которая отображает последовательность метод шифрования и дешифрования. Разработан алгоритм методов шифрования/дешифрования информации, который основан на использовании криптографического метода шифрования Base64. Описан фиксированный префикс. Представлен результат перекодировки Base64 для каждого ASCII-читаемого символа и цифры. Кратко описана инфляция префикса. Осуществленапрограммная реализации описанного алгоритма, разработанная под операционную системуWindows в среде разработкиEmbarcadero RAD Studio наязыке программирования Deplhi с применением интеграции с другими языками программирования и подключенных системных библиотек. Дано подробное описание инструкции пользователя рассматриваемого алгоритма. Проведен анализ программной реализации предложенного алгоритма.Библиографические ссылки
[1] "Poslanie Prezidenta Respubliki Kazahstan N. Nazarbaeva narodu Kazahstana 10 yanvarya 2018 g."last accessed September 10, 2019., http:www.akorda.kz-ru-addresses-addresses-of -president- poslanie-prezidenta-respubliki-kazahstann-nazarbaeva-narodu-kazahstana-10-anvarya–2018 –g
[2] "Nacionalnyj doklad po nauke."last accessed September 10, 2019, http:nauka-nanrk.kz-ru-assets-20.pdf
[3] "Kolichestvo incidentov, svyazannyh s atakami i ugrozami informacionnoj bezopasnosti, sokratilos’ v sravnenii s proshlym godom na 23 procenta."last accessed September 21, 2019, https:www.zakon.kz-4985176-kolichestvo-intsidentovsvyazannyh-s.html
[4] Sokolin D.T., Timohovich A.S., "Metody kompleksnogo obespecheniya bezopasnosti SQL – servera ot atak pita SQL – inekcij."Academy, "Avtomatika. Vychislitel’naya tekhnika"vol. 3, no 3 (2017): 10-60.
[5] "IBM Security Guardium."last accessed September 25, 2019, https:www.ibm.com-security-data-security-guardium [6] "Kompaniya Imperva."last accessed October 10, 2019, https:www.imperva.com-resources-datasheets-DS-SecureSphere-Data-Security.pdf
[7] "Imperva SecureSphere Data Security."last accessed October 10, 2019, http:www.akorda.kz-ru-addresses-addresses-of - president- poslanie-prezidenta-respubliki-kazahstan-n-nazarbaeva-narodu-kazahstana-10-anvarya–2018 –g
[8] "McAfee DataCenter Security Suite for Databases."last accessed October 10, 2019, https:www.mcafee. com -enterpriseen-us-assets-data-sheets-ds-data-center-security-suite-databases.pdf
[9] "McAfee Vulnerability Manager for Databases."last accessed October 13, 2019, http:b2b-download. mcafee.com-productsevaluation-database-security-vulnerability-manager-for-databases-vmd-4.5.0-mcafee-vulnerability-manager-for-databasesproduct-guide-4-5.pdf
[10] "Trustwave AppDetectivePRO."last accessed October 15, 2019, https:www.trustwave.com-en-us-resources-librarydocuments-trustwave-appdetectivepro [11] "Db Protect."last accessed October 15, 2019, https:www3.trustwave.comsoftware-Database-Security-Db ProtectUser Guide-649.pdf
[12] "FUDO SECURITY."last accessed October 26, 2019, https:www.fudosecurity.com
[13] "Base64 – princip raboty i sobstvennaya realizaciya."last accessed October 26, 2019, http:flash2048. com-post-base64
[14] "The Catch 22 of Base64: Attacker Dilemma from a Defender Point of View."last accessed October 15, 2019,
https:www.imperva.com-blog-the-catch-22-of-base64-attacker-dilemma-from-a-defender-point-of-view
[2] "Nacionalnyj doklad po nauke."last accessed September 10, 2019, http:nauka-nanrk.kz-ru-assets-20.pdf
[3] "Kolichestvo incidentov, svyazannyh s atakami i ugrozami informacionnoj bezopasnosti, sokratilos’ v sravnenii s proshlym godom na 23 procenta."last accessed September 21, 2019, https:www.zakon.kz-4985176-kolichestvo-intsidentovsvyazannyh-s.html
[4] Sokolin D.T., Timohovich A.S., "Metody kompleksnogo obespecheniya bezopasnosti SQL – servera ot atak pita SQL – inekcij."Academy, "Avtomatika. Vychislitel’naya tekhnika"vol. 3, no 3 (2017): 10-60.
[5] "IBM Security Guardium."last accessed September 25, 2019, https:www.ibm.com-security-data-security-guardium [6] "Kompaniya Imperva."last accessed October 10, 2019, https:www.imperva.com-resources-datasheets-DS-SecureSphere-Data-Security.pdf
[7] "Imperva SecureSphere Data Security."last accessed October 10, 2019, http:www.akorda.kz-ru-addresses-addresses-of - president- poslanie-prezidenta-respubliki-kazahstan-n-nazarbaeva-narodu-kazahstana-10-anvarya–2018 –g
[8] "McAfee DataCenter Security Suite for Databases."last accessed October 10, 2019, https:www.mcafee. com -enterpriseen-us-assets-data-sheets-ds-data-center-security-suite-databases.pdf
[9] "McAfee Vulnerability Manager for Databases."last accessed October 13, 2019, http:b2b-download. mcafee.com-productsevaluation-database-security-vulnerability-manager-for-databases-vmd-4.5.0-mcafee-vulnerability-manager-for-databasesproduct-guide-4-5.pdf
[10] "Trustwave AppDetectivePRO."last accessed October 15, 2019, https:www.trustwave.com-en-us-resources-librarydocuments-trustwave-appdetectivepro [11] "Db Protect."last accessed October 15, 2019, https:www3.trustwave.comsoftware-Database-Security-Db ProtectUser Guide-649.pdf
[12] "FUDO SECURITY."last accessed October 26, 2019, https:www.fudosecurity.com
[13] "Base64 – princip raboty i sobstvennaya realizaciya."last accessed October 26, 2019, http:flash2048. com-post-base64
[14] "The Catch 22 of Base64: Attacker Dilemma from a Defender Point of View."last accessed October 15, 2019,
https:www.imperva.com-blog-the-catch-22-of-base64-attacker-dilemma-from-a-defender-point-of-view
Загрузки
Как цитировать
Ussatova О. А., Nyssanbayeva, S. E., & Wojcik, W. (2019). Исследование и разработка модели защиты базы данных информационной системы. Вестник КазНУ. Серия математика, механика, информатика, 104(4), 95–106. https://doi.org/10.26577/JMMCS-2019-4-m10
Выпуск
Раздел
Информатика