схемы защиты информации

Все, что вы хотели знать о программизме, но боялись спросить.
Ответить
Аватара пользователя
Sheen
Маньяк
Сообщения: 2135
Зарегистрирован: 13 фев 2006, 21:16

схемы защиты информации

Сообщение Sheen »

А кто-нибудь знает (или имеет дело) где можно посмотреть типичные схемы защиты данных. Например, SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе, что не есть secure.

А еще какие схемы бывают?
Аватара пользователя
ajkj3em
Маньяк
Сообщения: 2063
Зарегистрирован: 12 ноя 2006, 06:53

Re: схемы защиты информации

Сообщение ajkj3em »

сначала надо понять от чего информация защищается и плясать от этого
Аватара пользователя
папа Карло
Шарманщик
Сообщения: 8565
Зарегистрирован: 17 фев 2003, 15:04
Откуда: НН -> BC -> WA -> UT -> CA

Сообщение папа Карло »

правильно говорят... подумай кто тебя будет ломать и как....
Аватара пользователя
Sheen
Маньяк
Сообщения: 2135
Зарегистрирован: 13 фев 2006, 21:16

Сообщение Sheen »

Да я то уже подумал ... просто кто в курсе, тот сразу поймет о чем я ... (и тогда лучше в личку).
Аватара пользователя
sobomax
Маньяк
Сообщения: 3699
Зарегистрирован: 29 июн 2006, 22:53
Откуда: Vancouver

Сообщение sobomax »

Sheen писал(а):Да я то уже подумал ... просто кто в курсе, тот сразу поймет о чем я ... .
Прямо телепатия какая-то получается! :idea: :wink:

А если серьезно то много книжек и прочего контента на эту тему есть - гуглите и будет щастие.

-Maxim
не местный
Пользователь
Сообщения: 110
Зарегистрирован: 20 фев 2003, 07:17
Откуда: оттуда

Re: схемы защиты информации

Сообщение не местный »

Sheen писал(а):SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе
Это вы о чем?
vg
Маньяк
Сообщения: 2803
Зарегистрирован: 29 май 2003, 22:29
Откуда: Магадан - Миссиссага

Re: схемы защиты информации

Сообщение vg »

Sheen писал(а):А кто-нибудь знает (или имеет дело) где можно посмотреть типичные схемы защиты данных. Например, SQL Server 2005 (Oracle) имеет встроенные механизмы, но ключи там же в базе, что не есть secure.

А еще какие схемы бывают?
А где там ключи лежат? Например, в SQL 2005.
Аватара пользователя
aissp
Маньяк
Сообщения: 2710
Зарегистрирован: 07 ноя 2005, 09:51

Сообщение aissp »

Сразу оговорюсь что не в курсе как решено кправление ключами в 2005 сиквеле, еслитебе нужно именно ето то ничем не могу помочь, но обычно стратегии следующие:
1. Ключи храняться в отдельной базе данных, база данных доступна полностью тока для спец пользователя, который не является пользователем основной базы данных. Пользователи образаются к етой базе данных посредством процедуры, на выполнение которой они имеют права, в процедуре делаются соотвествуюшие проверки, на выходе пользователь получает ключ.
2. Ключ к пользовательским данным хранит непосредственно пользователь, во время сеанса он его передает.
3. Ключи храняться отдельно от базы данных, возможно на другом сервере, так что администратор базы данных не имеет к ним доступа
Аватара пользователя
Garik
Завсегдатай
Сообщения: 480
Зарегистрирован: 02 ноя 2006, 21:03
Откуда: Киев->Торонто->куда глаза глядят

Сообщение Garik »

оговорюсь сразу, я - не телепат. если носитель закрыть, то SecretDisk; если ААА, то ActiveDirectory+цифровые сертификаты в токене. про SSL уже и так вроде бы все разжoвано. Что еще можно закрыть - не знаю.
Аватара пользователя
Sheen
Маньяк
Сообщения: 2135
Зарегистрирован: 13 фев 2006, 21:16

Сообщение Sheen »

aissp писал(а):Сразу оговорюсь что не в курсе как решено кправление ключами в 2005 сиквеле, еслитебе нужно именно ето то ничем не могу помочь, но обычно стратегии следующие:
1. Ключи храняться в отдельной базе данных, база данных доступна полностью тока для спец пользователя, который не является пользователем основной базы данных. Пользователи образаются к етой базе данных посредством процедуры, на выполнение которой они имеют права, в процедуре делаются соотвествуюшие проверки, на выходе пользователь получает ключ.
2. Ключ к пользовательским данным хранит непосредственно пользователь, во время сеанса он его передает.
3. Ключи храняться отдельно от базы данных, возможно на другом сервере, так что администратор базы данных не имеет к ним доступа
В такой схеме есть одно "НО", DBA который назначает доступ пользователям потенциально может получить доступ ко всем данным. По нормальному не плохо бы применять открытые и закрытые ключи, что ведет к асинхронному шифрованию, что не есть good. Что-то там проскакивало про гибридную схему, когда асинхронный ключ используется для защиты синхронного, но не совсем понятно, может ли DBA трэйсить запросы (в которых происходит открытие ключа).

ps. Я уже целый день гууглю, прежде чем спросить, думал, может кто специально сталкивался или делал такие схемы. Возможно они не базируются на встроенных в базу средствах защиты или используют Key Management софт. Без понятия.
Аватара пользователя
aissp
Маньяк
Сообщения: 2710
Зарегистрирован: 07 ноя 2005, 09:51

Сообщение aissp »

Для етого ключи можно хранить где то отдельно, например на другом компутере (3). открытые закрытые ключи ето схема номер два, как мне понимается. А вообще коли разговор зашел в ету стороны то присоседюсь к двум первым откликам - какие атаки ты пытаешься предотвратить? - плясать надо отсюда. 8)
Аватара пользователя
Garik
Завсегдатай
Сообщения: 480
Зарегистрирован: 02 ноя 2006, 21:03
Откуда: Киев->Торонто->куда глаза глядят

Сообщение Garik »

еще зависит откуда обращаешься к БД. Если из .Net, то там добавить только атрибут в конф-файле и будет шифровать прям в базу. я думаю, все делается на уровне интерфейса в любом случае, а не напрямую в БД.
Аватара пользователя
Sheen
Маньяк
Сообщения: 2135
Зарегистрирован: 13 фев 2006, 21:16

Сообщение Sheen »

Кому интересно (а интересно по идее должно быть всем, кто работает в healthcare, financial, government и подобных компаниях) вот тут что-то есть обзорное, затрагивает всякие разные виды - http://www.databasesecurity.com/dbsec/c ... ttsson.pdf - иногда полезно знать, чтобы вставить свое веское слово, что неправильно бутерброд едите.

ps. Я тут придумал другой запрос и наткнулся на золотую жилу залежей всякой инфы. :)
Аватара пользователя
Garik
Завсегдатай
Сообщения: 480
Зарегистрирован: 02 ноя 2006, 21:03
Откуда: Киев->Торонто->куда глаза глядят

Сообщение Garik »

спасибо за ссылку. не понял про бутеброд. задачу можно как-то конкретнее сформулировать или мы просто академически беседуем о методах зашиты информации?
Ответить