SlideShare a Scribd company logo
1 of 9
ВИКОНАВ
ДМИТРО СОЛОДКИЙ
ІПЗ-18006(Б)
•
•
• СТАНДАРТ ШИФРУВАННЯ ДАНИХ DATA ENCRYPTION STANDARD (DES) — БЛОКОВИЙ ШИФР ІЗ
СИМЕТРИЧНИМИ КЛЮЧАМИ, РОЗРОБЛЕНИЙ НАЦІОНАЛЬНИМ ІНСТИТУТОМ СТАНДАРТІВ І ТЕХНОЛОГІЇ
(NIST – NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY).
• У 1973 РОЦІ NIST ВИДАВ ЗАПИТ ДЛЯ РОЗРОБКИ ПРОПОЗИЦІЇ НАЦІОНАЛЬНОЇ КРИПТОГРАФІЧНОЇ
СИСТЕМИ ІЗ СИМЕТРИЧНИМИ КЛЮЧАМИ.
•
•
ПРОЗОРЕ ШИФРУВАННЯ БАЗИ ДАНИХ (TDE)
• Прозоре шифрування бази даних
Transparent Database Encryption (TDE) —
технологія, яка застосовується,
наприклад, у продуктах Microsoft і
Oracle для шифрування і дешифрування
вводу-виводу файлів БД. Дані
шифруються перед записом на диск і
дешифруються під час читання в
пам'ять, що вирішує проблему захисту
«неактивних» даних, але не забезпечує
збереження інформації при передачі по
каналах зв'язку або під час
використання. Перевагою TDE є те, що
шифрування і дешифрування
виконуються прозоро для додатків,
тобто їх модифікація не потрібна
ШИФРУВАННЯ НА РІВНІ ДОДАТКІВ
• Процес шифрування здійснюється додатком, який створює або змінює інформацію перед записом в
базу даних. Цей підхід є більш гнучким, так як з додатком відомі ролі або права доступу
користувачів, а також інформація про те, які дані є конфіденційними.
ПЕРЕВАГИ
Однією з головних переваг шифрування,
вбудованого в додаток, є те, що немає
необхідності використовувати додаткове
рішення для захисту даних при передачі по
каналах зв'язку, так як вони відправляються вже
зашифрованими.
Ще одна перевага такого методу — це те, що
крадіжка конфіденційної інформації стає
складніше, так як зловмисник повинен мати
доступ до додатка для того, щоб розшифрувати
дані, що зберігаються в БД.
• НЕДОЛІКИ
• Для реалізації шифрування на рівні додатків
необхідно внесення змін не тільки в сам додаток,
але і в базу даних. Також можуть виникнути
проблеми з продуктивністю БД, у якій, наприклад,
пропадає можливість індексування і пошуку. Ще
одним недоліком є управління ключами в системі з
таким шифруванням. Так як кілька програм можуть
використовувати БД, то ключі зберігаються у
багатьох місцях, тому неправильне управління
ними може призвести до крадіжки інформації або
унеможливлення її використання. До того ж, якщо
виникає необхідність зміни ключа, то для початку
потрібно розшифрувати всі дані зі старим ключем, і
потім знову зашифрувати, використовуючи новий
ключ.
ДЯКУЮ ЗА УВАГУ!

More Related Content

Similar to Solodkyi.obd

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Презентація. Основні відомості про системи управляння базами даних
Презентація. Основні відомості про системи управляння базами данихПрезентація. Основні відомості про системи управляння базами даних
Презентація. Основні відомості про системи управляння базами данихssuser8895451
 
реферат з інформатики
реферат з інформатикиреферат з інформатики
реферат з інформатикиTanyushka Bora-Bora
 
л16 уя 2012
л16  уя 2012л16  уя 2012
л16 уя 2012STUYAKMMT
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
Golovko d
Golovko dGolovko d
Golovko dgarasym
 
Локалізація Програмного Забезпечення: Перекладацький Аспект
Локалізація Програмного Забезпечення: Перекладацький АспектЛокалізація Програмного Забезпечення: Перекладацький Аспект
Локалізація Програмного Забезпечення: Перекладацький АспектGregory Zorin
 
Тема 6. Системи зберігання даних. Віртуалізація сховища даних
Тема 6. Системи  зберігання  даних.  Віртуалізація  сховища  данихТема 6. Системи  зберігання  даних.  Віртуалізація  сховища  даних
Тема 6. Системи зберігання даних. Віртуалізація сховища данихOleg Nazarevych
 
Тема 3. Методи інтеграції даних.
Тема 3. Методи інтеграції даних.Тема 3. Методи інтеграції даних.
Тема 3. Методи інтеграції даних.Oleg Nazarevych
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSIevgen Vladimirov
 
Case технології
Case технології Case технології
Case технології Irina Semenova
 
програмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрпрограмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрIrina Semenova
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для БанківMMI Group
 
Darabase sql my sql mysql good presentation
Darabase sql my sql mysql good presentationDarabase sql my sql mysql good presentation
Darabase sql my sql mysql good presentationCharlie662408
 
Хмарні сервіси в обліку
Хмарні сервіси в облікуХмарні сервіси в обліку
Хмарні сервіси в облікуHanna Filatova
 

Similar to Solodkyi.obd (20)

Kalyna
KalynaKalyna
Kalyna
 
пригодська
пригодськапригодська
пригодська
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Презентація. Основні відомості про системи управляння базами даних
Презентація. Основні відомості про системи управляння базами данихПрезентація. Основні відомості про системи управляння базами даних
Презентація. Основні відомості про системи управляння базами даних
 
Paragraph02
Paragraph02Paragraph02
Paragraph02
 
реферат з інформатики
реферат з інформатикиреферат з інформатики
реферат з інформатики
 
л16 уя 2012
л16  уя 2012л16  уя 2012
л16 уя 2012
 
л16 уя 2012
л16  уя 2012л16  уя 2012
л16 уя 2012
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
Golovko d
Golovko dGolovko d
Golovko d
 
Локалізація Програмного Забезпечення: Перекладацький Аспект
Локалізація Програмного Забезпечення: Перекладацький АспектЛокалізація Програмного Забезпечення: Перекладацький Аспект
Локалізація Програмного Забезпечення: Перекладацький Аспект
 
Тема 6. Системи зберігання даних. Віртуалізація сховища даних
Тема 6. Системи  зберігання  даних.  Віртуалізація  сховища  данихТема 6. Системи  зберігання  даних.  Віртуалізація  сховища  даних
Тема 6. Системи зберігання даних. Віртуалізація сховища даних
 
Тема 3. Методи інтеграції даних.
Тема 3. Методи інтеграції даних.Тема 3. Методи інтеграції даних.
Тема 3. Методи інтеграції даних.
 
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLSСИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ - MEGAPOLS
 
Case технології
Case технології Case технології
Case технології
 
Presentation IES 2012
Presentation IES 2012Presentation IES 2012
Presentation IES 2012
 
програмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапрпрограмне та інформаційне_забезпечення_сапр
програмне та інформаційне_забезпечення_сапр
 
Комплексна кібербезпека для Банків
Комплексна кібербезпека для БанківКомплексна кібербезпека для Банків
Комплексна кібербезпека для Банків
 
Darabase sql my sql mysql good presentation
Darabase sql my sql mysql good presentationDarabase sql my sql mysql good presentation
Darabase sql my sql mysql good presentation
 
Хмарні сервіси в обліку
Хмарні сервіси в облікуХмарні сервіси в обліку
Хмарні сервіси в обліку
 

Solodkyi.obd

  • 3. • СТАНДАРТ ШИФРУВАННЯ ДАНИХ DATA ENCRYPTION STANDARD (DES) — БЛОКОВИЙ ШИФР ІЗ СИМЕТРИЧНИМИ КЛЮЧАМИ, РОЗРОБЛЕНИЙ НАЦІОНАЛЬНИМ ІНСТИТУТОМ СТАНДАРТІВ І ТЕХНОЛОГІЇ (NIST – NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY). • У 1973 РОЦІ NIST ВИДАВ ЗАПИТ ДЛЯ РОЗРОБКИ ПРОПОЗИЦІЇ НАЦІОНАЛЬНОЇ КРИПТОГРАФІЧНОЇ СИСТЕМИ ІЗ СИМЕТРИЧНИМИ КЛЮЧАМИ.
  • 4.
  • 6. ПРОЗОРЕ ШИФРУВАННЯ БАЗИ ДАНИХ (TDE) • Прозоре шифрування бази даних Transparent Database Encryption (TDE) — технологія, яка застосовується, наприклад, у продуктах Microsoft і Oracle для шифрування і дешифрування вводу-виводу файлів БД. Дані шифруються перед записом на диск і дешифруються під час читання в пам'ять, що вирішує проблему захисту «неактивних» даних, але не забезпечує збереження інформації при передачі по каналах зв'язку або під час використання. Перевагою TDE є те, що шифрування і дешифрування виконуються прозоро для додатків, тобто їх модифікація не потрібна
  • 7. ШИФРУВАННЯ НА РІВНІ ДОДАТКІВ • Процес шифрування здійснюється додатком, який створює або змінює інформацію перед записом в базу даних. Цей підхід є більш гнучким, так як з додатком відомі ролі або права доступу користувачів, а також інформація про те, які дані є конфіденційними. ПЕРЕВАГИ Однією з головних переваг шифрування, вбудованого в додаток, є те, що немає необхідності використовувати додаткове рішення для захисту даних при передачі по каналах зв'язку, так як вони відправляються вже зашифрованими. Ще одна перевага такого методу — це те, що крадіжка конфіденційної інформації стає складніше, так як зловмисник повинен мати доступ до додатка для того, щоб розшифрувати дані, що зберігаються в БД.
  • 8. • НЕДОЛІКИ • Для реалізації шифрування на рівні додатків необхідно внесення змін не тільки в сам додаток, але і в базу даних. Також можуть виникнути проблеми з продуктивністю БД, у якій, наприклад, пропадає можливість індексування і пошуку. Ще одним недоліком є управління ключами в системі з таким шифруванням. Так як кілька програм можуть використовувати БД, то ключі зберігаються у багатьох місцях, тому неправильне управління ними може призвести до крадіжки інформації або унеможливлення її використання. До того ж, якщо виникає необхідність зміни ключа, то для початку потрібно розшифрувати всі дані зі старим ключем, і потім знову зашифрувати, використовуючи новий ключ.