ВВЕДЕНИЕ 5
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 7
Понятие СУБД 7
SQLite 9
MySQL 9
PostgreSQL 10
Языки Web-программирования 10
Язык PHP 11
Язык Ruby 12
Язык Python 13
Хэш-функции 13
Алгоритмы семейства MD2/4/5/6 14
1.3.1.1 MD2 14
1.3.1.2 MD4 15
1.3.1.3 MD5 16
1.3.1.4 MD6 18
Алгоритмы семейства SHA1/SHA2/SHA3 18
1.3.2.1 SHA1 18
1.3.2.2 SHA2 19
1.3.2.3 SHA3 20
Алгоритмы ГОСТ 1994/2012 20
1.3.3.1 ГОСТ 34.11-94 20
1.3.3.2 ГОСТ Р 34.11-2012 21
Обзор существующих алгоритмов шифрования 21
Симметричные алгоритмы шифрования 25
Ассиметричные алгоритмы шифрования 27
ГЛАВА 2. ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ И СИСТЕМЫ ЗАЩИТЫ 29
Постановка задачи 29
Проектирование модели базы данных 29
Алгоритм шифрования ГОСТ 28147-89 31
Алгоритм зашифрования в режиме простой замены 31
Алгоритм расшифрования в режиме простой замены. 33
Проектирование класса «ClassGOST» 33
Проектирование класса «ClassShifr» 37
ГЛАВА 3. РЕАЛИЗАЦИЯ СТРУКТУРЫ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 43
Разработка тестового интерфейса БД 43
Реализация идентификации пользователя в системе 44
Реализация класса запросов к БД 46
Запись данных в БД 46
Выборка данных из БД 47
Изменение данных в БД 49
Удаление данных из БД 50
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 53
ПРИЛОЖЕНИЕ 1 55
ПРИЛОЖЕНИЕ 2 59
ПРИЛОЖЕНИЕ 3 64
В настоящее время деятельность практически любой организации связана с хранением и обработкой персональных данных различных категорий. Чаще всего злоумышленников интересуют сведения, хранящиеся в информационных базах государственных структур, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Серьезной проблемой, с которой сталкиваются подобные организации является обеспечение защиты информации, в том числе защиты персональных данных граждан и сведений, составляющих медицинскую тайну, - персональных медицинских данных. Получив доступ к БД, злоумышленник может изменять данные, хранящиеся в базе или использовать их в своих целях. Для того, чтобы обезопасить информационные базы от несанкционированного доступа и чтения применяются такие методы, как: средства электронной цифровой подписи, средства шифрования, средства имитозащиты, средства изготовления ключевых документов и сами ключевые документы и средства кодирования [1].
Целью данной дипломной работой является разработка системы безопасности персональных данных для медицинской информационной системы Алтайского края, которая включает в себя: шифрование персональных данных, защита пользовательского пароля и разграничение доступа к информационной базе. Созданное решение должно обеспечить защиту баз данных от чтения и несанкционированного доступа внутри одной организации. Выбранный метод шифрования должен быть одобрен к использованию защиты персональных данных на территории Российской Федерации и отвечать таким требованиям, как:
1) иметь высокую скорость работы;
2) иметь высокую степень защиты.
Для достижения поставленной цели в работе должны быть решены такие задачи,
1) анализ существующих баз данных;
2) обзор языков web-программирования;
3) обзор функций хэширования;
4) анализ существующих алгоритмов шифрования;
5) выбор алгоритма шифрования, подходящего для реализации поставленной задачи;
6) проектирование структуры БД;
7) проектирование системы защиты БД;
8) реализация и тестирование защищенной БД.
В ходе выполнения дипломной работы были рассмотрены различные среды разработки, такие как: системы управления базами данных, языки web-разработки, алгоритмы хеширования и шифрования и выбраны наиболее подходящие для поставленной задачи.
Помимо этого, была спроектирована тестовая база данных и тестовый веб-сайт для реализации защиты пользовательского пароля с помощь алгоритма хеширования и реализации системы защиты персональных данных, в которую входит разработка класса ГОСТ и класса SQL-запросов к базе данных. Также были успешно пройдены тесты на шифрование/дешифрование различных типов данных.
В результате поставленные задачи были реализованы, следовательно, цель данной дипломной работы можно считать достигнутой.