Целостность базы данных
- 1 year ago
- 0
- 0
Целостность информации — термин в информатике ( криптографии , теории телекоммуникаций, теории информационной безопасности ), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
В телекоммуникации целостность данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC ( англ. message authentication code ).
В криптографии и информационной безопасности целостность данных (в широком смысле) — это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право . Примеры нарушений целостности данных:
В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом.
Примеры нарушений целостности данных:
Для проверки целостности данных в криптографии используются хеш-функции , например, MD5 . Хеш-функция преобразует последовательность байт произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией , тоже изменится.
Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённые вид и качество.
В документе Р 50.1.053-2005 даётся следующее определение.
Целостность информации (ресурсов автоматизированной информационной системы) — состояние информации (ресурсов автоматизированной информационной системы), при котором её (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право.
В документе Р 50.1.056-2005 определения уточнены и разнесены по объектам приложения.
Целостность информации — состояние информации, при котором отсутствует любое её изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Целостность ресурсов информационной системы — состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодействия.
В некоторых специализированных стандартах используются собственные определения данного понятия.
Целостность ( integrity ) — свойство сохранения правильности и полноты активов.
Целостность информации — обеспечение достоверности и полноты информации и методов её обработки.
Целостность документа — свойство документа, состоящее в том, что при любой демонстрации документа заданные значения параметров демонстрируемого представления документа соответствуют специфицированным требованиям.
Термин используют в следующих областях знаний: информационная безопасность , компьютерная безопасность , защита информации , защита компьютерных сетей и информационных систем , информационные технологии , корпоративные информационные системы .
Понятие « целостность объекта » ( англ. integrity ) применяют в теории информационной безопасности (ИБ). Под объектом понимают информацию, специализированные данные или ресурсы автоматизированной системы. Целостность информации (как ресурса автоматизированной системы) является одним из трёх основных свойств объекта ИБ.
Свойства объекта ИБ:
Иногда в этот список добавляют:
Методы и способы реализации требований, изложенных в определениях термина, подробно описываются в рамках единой схемы обеспечения информационной безопасности объекта ( защиты информации ).
Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:
Одним из действенных методов реализации требований целостности информации при её передаче по линиям связи является криптографическая защита информации ( шифрование , хеширование , электронная цифровая подпись ).
При комплексном подходе к защите бизнеса, направление обеспечения целостности и доступности информации (ресурсов бизнес-процессов) перерастает в план мероприятий, направляемых на обеспечение непрерывности бизнеса .
Шифрование данных не гарантирует того, что целостность данных не будет нарушена. Поэтому для проверки целостности данных в криптографии используются дополнительные методы.
Под нарушениями целостности данных понимается следующее:
В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок , сколько целенаправленное изменение информации активным криптоаналитиком.
Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации байт. Такая комбинация байт вычисляется согласно определённым алгоритмам и позволяет проверить, были ли данные изменены третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.
Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой . Имитовставка может вычисляться до начала или во время шифрования сообщения.
Число двоичных разрядов (число бит) в
имитовставке
в общем случае определяется криптографическими требованиями с учётом того, что вероятность навязывания ложных данных равна
1/2
p
, где
p
— число двоичных разрядов (число бит) в имитовставке.
Имитовставка — число, вычисляемое на основе содержимого сообщения. То есть, имитовставка является функцией сообщения:
M =
f
(
x
)
,
где:
M
— имитовставка;
f
— функция, вычисляющая имитовставку;
x
— сообщение.
Имитовставка может использоваться как для проверки
подлинности
сообщения, так и для проверки его целостности. В зависимости от назначения имитовставки алгоритмы работы функций
f
(коды) делят на два класса:
Хеш-функции для вычисления кода проверки целостности сообщений принадлежат к подклассу бесключевых хеш-функций . В реально существующих криптосистемах эти хеш-функции являются криптографическими , то есть кроме минимальных свойств хеш-функций (сжатие данных, простота вычисления дайджеста ( англ. digest ) от сообщения) удовлетворяют следующим свойствам:
В зависимости от того, каким из этих свойств удовлетворяют MDC хеш-функции , можно выделить два их подкласса:
Существует три основных типа MDC алгоритмов хеш-функций , по способу их построения:
К MAC хеш-функциям для вычислений кодов аутентификации сообщений , подсемейству ключевых хеш-функций, относят семейство функций, удовлетворяющих следующим свойствам:
x[i], h(x[i])
), вычислительно невозможно получить новую пару сообщение-дайджест (
x, h(x)
), для какого-либо нового сообщения
x
.
Если не выполняется последнее свойство, то MAC может быть подделан. Также последнее свойство подразумевает, что ключ невозможно вычислить, то есть, имея одну или более пар (
x[i], h(x[i])
) с ключом
k
, вычислительно невозможно получить этот ключ.
Алгоритмы получения кода аутентификации сообщения могут быть разделены на следующие группы по их типу:
Существуют методы получения из MDC кодов аутентификации сообщений включением секретного ключа во входные данные алгоритма MDC. Недостатком такого подхода является то, что фактически на практике большинство алгоритмов MDC разработано так, что они являются либо , либо , требования к которым отличаются от требований к MAC алгоритмам.
Фактически, в общем виде, процесс передачи данных и их проверки на целостность выглядит следующим образом: пользователь A добавляет к своему сообщению дайджест . Эта пара будет передана второй стороне B . Там выделяется сообщение, вычисляется для него дайджест и дайджесты сравниваются. В случае совпадения значений сообщение будет считаться достоверным. Несовпадение будет говорить о том, что данные были изменены.
От исходного сообщения вычисляется , = h ( x ). Этот дайджест добавляется к сообщению С =( x || h ( x )). Затем расширенное таким образом сообщение шифруется каким-то криптоалгоритмом E с общим ключом k . После шифрования полученное сообщение C encripted передается второй стороне, которая используя ключ, выделяет из шифрованного сообщения данные x’ вычисляет для него значение дайджеста ’. Если он совпадает с полученным , то считается, что целостность сообщения была сохранена. Целью этого шифрования является защита добавленного MDC, чтобы третья сторона не могла изменить сообщение без нарушения соответствия между расшифрованным текстом и восстановленным кодом проверки целостности данных. Если при передаче данных конфиденциальность не является существенной, кроме как для обеспечения целостности данных, то возможны схемы, в которых будут зашифрованы только либо сообщение x , либо MDC.
По сравнению с предыдущим случаем в канал посылается сообщение следующего вида: E k ( x || h k1 ( x )). Такая схема обеспечения целостности имеет преимущество над предыдущей схемой с : если шифр будет взломан, MAC все равно будет обеспечивать целостность данных. Недостатком является то, что используется два различных ключа, для криптоалгоритма и для MAC. При использовании подобной схемы, следует быть уверенным, что какие-либо зависимости между алгоритмом MAC и алгоритмом шифрации не приведут к уязвимости системы. Рекомендуется, чтобы эти два алгоритма были независимыми (например, такой недостаток системы может проявляться, когда в качестве алгоритма MAC используется CBC-MAC , и в качестве схемы шифрования CBC).
Вообще говоря, шифрация всего сообщения при использовании кодов аутентификации сообщений не обязательно с точки зрения обеспечения целостности данных, поэтому в простейших случаях в схеме может не происходить шифрация сообщения ( x || h k ( x )).
С точки зрения криптографии , основной интерес представляют задачи обеспечения целостности данных, в которых осуществляются их умышленные изменения. Однако методы обеспечения проверки случайных изменений тоже применяются. К таким методам относят использование кодов обнаружения и исправления ошибок , например, кодов Хемминга , CRC , БЧХ и прочих.
Проблема проверки целостности данных тесно связана с проблемой проверки их подлинности (то есть — с проблемой определения источника данных). Эти проблемы не могут рассматриваться отдельно. Данные, которые были изменены, фактически имеют новый источник. Если новый источник неизвестен (нет ссылки на источник), вопрос об изменении данных не может быть разрешён. Таким образом, механизмы проверки целостности данных обеспечивают проверку их подлинности и наоборот.
|
В статье
не хватает
ссылок на источники
(см.
рекомендации по поиску
).
|
Для улучшения этой статьи
желательно
:
|