3. • СТАНДАРТ ШИФРУВАННЯ ДАНИХ DATA ENCRYPTION STANDARD (DES) — БЛОКОВИЙ ШИФР ІЗ
СИМЕТРИЧНИМИ КЛЮЧАМИ, РОЗРОБЛЕНИЙ НАЦІОНАЛЬНИМ ІНСТИТУТОМ СТАНДАРТІВ І ТЕХНОЛОГІЇ
(NIST – NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY).
• У 1973 РОЦІ NIST ВИДАВ ЗАПИТ ДЛЯ РОЗРОБКИ ПРОПОЗИЦІЇ НАЦІОНАЛЬНОЇ КРИПТОГРАФІЧНОЇ
СИСТЕМИ ІЗ СИМЕТРИЧНИМИ КЛЮЧАМИ.
6. ПРОЗОРЕ ШИФРУВАННЯ БАЗИ ДАНИХ (TDE)
• Прозоре шифрування бази даних
Transparent Database Encryption (TDE) —
технологія, яка застосовується,
наприклад, у продуктах Microsoft і
Oracle для шифрування і дешифрування
вводу-виводу файлів БД. Дані
шифруються перед записом на диск і
дешифруються під час читання в
пам'ять, що вирішує проблему захисту
«неактивних» даних, але не забезпечує
збереження інформації при передачі по
каналах зв'язку або під час
використання. Перевагою TDE є те, що
шифрування і дешифрування
виконуються прозоро для додатків,
тобто їх модифікація не потрібна
7. ШИФРУВАННЯ НА РІВНІ ДОДАТКІВ
• Процес шифрування здійснюється додатком, який створює або змінює інформацію перед записом в
базу даних. Цей підхід є більш гнучким, так як з додатком відомі ролі або права доступу
користувачів, а також інформація про те, які дані є конфіденційними.
ПЕРЕВАГИ
Однією з головних переваг шифрування,
вбудованого в додаток, є те, що немає
необхідності використовувати додаткове
рішення для захисту даних при передачі по
каналах зв'язку, так як вони відправляються вже
зашифрованими.
Ще одна перевага такого методу — це те, що
крадіжка конфіденційної інформації стає
складніше, так як зловмисник повинен мати
доступ до додатка для того, щоб розшифрувати
дані, що зберігаються в БД.
8. • НЕДОЛІКИ
• Для реалізації шифрування на рівні додатків
необхідно внесення змін не тільки в сам додаток,
але і в базу даних. Також можуть виникнути
проблеми з продуктивністю БД, у якій, наприклад,
пропадає можливість індексування і пошуку. Ще
одним недоліком є управління ключами в системі з
таким шифруванням. Так як кілька програм можуть
використовувати БД, то ключі зберігаються у
багатьох місцях, тому неправильне управління
ними може призвести до крадіжки інформації або
унеможливлення її використання. До того ж, якщо
виникає необхідність зміни ключа, то для початку
потрібно розшифрувати всі дані зі старим ключем, і
потім знову зашифрувати, використовуючи новий
ключ.