ВВЕДЕНИЕ 5
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 7
Понятие СУБД 7
SQLite 9
MySQL 9
PostgreSQL 10
Языки Web-программирования 10
Язык PHP 11
Язык Ruby 12
Язык Python 13
Хэш-функции 13
Алгоритмы семейства MD2/4/5/6 14
1.3.1.1 MD2 14
1.3.1.2 MD4 15
1.3.1.3 MD5 16
1.3.1.4 MD6 18
Алгоритмы семейства SHA1/SHA2/SHA3 18
1.3.2.1 SHA1 18
1.3.2.2 SHA2 19
1.3.2.3 SHA3 20
Алгоритмы ГОСТ 1994/2012 20
1.3.3.1 ГОСТ 34.11-94 20
1.3.3.2 ГОСТ Р 34.11-2012 21
Обзор существующих алгоритмов шифрования 21
Симметричные алгоритмы шифрования 25
Ассиметричные алгоритмы шифрования 27
ГЛАВА 2. ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ И СИСТЕМЫ ЗАЩИТЫ 29
Постановка задачи 29
Проектирование модели базы данных 29
Алгоритм шифрования ГОСТ 28147-89 31
Алгоритм зашифрования в режиме простой замены 31
Алгоритм расшифрования в режиме простой замены. 33
Проектирование класса «ClassGOST» 33
Проектирование класса «ClassShifr» 37
ГЛАВА 3. РЕАЛИЗАЦИЯ СТРУКТУРЫ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 43
Разработка тестового интерфейса БД 43
Реализация идентификации пользователя в системе 44
Реализация класса запросов к БД 46
Запись данных в БД 46
Выборка данных из БД 47
Изменение данных в БД 49
Удаление данных из БД 50
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 53
ПРИЛОЖЕНИЕ 1 55
ПРИЛОЖЕНИЕ 2 59
ПРИЛОЖЕНИЕ 3 64
В настоящее время деятельность практически любой организации связана с хранением и обработкой персональных данных различных категорий. Чаще всего злоумышленников интересуют сведения, хранящиеся в информационных базах государственных структур, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Серьезной проблемой, с которой сталкиваются подобные организации является обеспечение защиты информации, в том числе защиты персональных данных граждан и сведений, составляющих медицинскую тайну, - персональных медицинских данных. Получив доступ к БД, злоумышленник может изменять данные, хранящиеся в базе или использовать их в своих целях. Для того, чтобы обезопасить информационные базы от несанкционированного доступа и чтения применяются такие методы, как: средства электронной цифровой подписи, средства шифрования, средства имитозащиты, средства изготовления ключевых документов и сами ключевые документы и средства кодирования [1].
Целью данной дипломной работой является разработка системы безопасности персональных данных для медицинской информационной системы Алтайского края, которая включает в себя: шифрование персональных данных, защита пользовательского пароля и разграничение доступа к информационной базе. Созданное решение должно обеспечить защиту баз данных от чтения и несанкционированного доступа внутри одной организации. Выбранный метод шифрования должен быть одобрен к использованию защиты персональных данных на территории Российской Федерации и отвечать таким требованиям, как:
1) иметь высокую скорость работы;
2) иметь высокую степень защиты.
Для достижения поставленной цели в работе должны быть решены такие задачи,
1) анализ существующих баз данных;
2) обзор языков web-программирования;
3) обзор функций хэширования;
4) анализ существующих алгоритмов шифрования;
5) выбор алгоритма шифрования, подходящего для реализации поставленной задачи;
6) проектирование структуры БД;
7) проектирование системы защиты БД;
8) реализация и тестирование защищенной БД.
В ходе выполнения дипломной работы были рассмотрены различные среды разработки, такие как: системы управления базами данных, языки web-разработки, алгоритмы хеширования и шифрования и выбраны наиболее подходящие для поставленной задачи.
Помимо этого, была спроектирована тестовая база данных и тестовый веб-сайт для реализации защиты пользовательского пароля с помощь алгоритма хеширования и реализации системы защиты персональных данных, в которую входит разработка класса ГОСТ и класса SQL-запросов к базе данных. Также были успешно пройдены тесты на шифрование/дешифрование различных типов данных.
В результате поставленные задачи были реализованы, следовательно, цель данной дипломной работы можно считать достигнутой.
1. Рожков М.И. Криптографические методы защиты информации [Текст]/ М.И. Рожков, А.Б. Лось. – Москва: Юрайт, 2016. – 474 с.
2. Дейт К.ДЖ. Введение в системы баз данных / К. Дж. Дейт – М.: Вильямс, 2005. – 1328с. – 8-е изд.
3. Когаловский М.Р. Энциклопедия технологий баз данных / М.Р. Когаловский.–М.: Финансы и статистика, 2002. – 800 с.
4. ГОСТ Р ИСО/МЭК ТО 10032-2007. Эталонная модель управления данными.
–М.: Стандартинформ, 2009. – 65 с.
5. Система управления базами данных [Электронный ресурс]: Сайт содержит классификацию СУБД – Режим доступа: http://akak-ich.ru/informatika-subd.php.
6. Базы данных SQL, NoSQL и различия в моделях баз данных [Электронный ресурс]: Сайт содержит информацию о фундаментальных отличиях реляционных и нереляционных баз данных – Режим доступа: http://devacademy.ru/posts/sql-nosql/ – Загл. с экрана.
7. Дунаев В.В. Web-программирование для всех [Текст]/ В.В. Дунаев. – БХВ- Петербург, 2008. – 560 с.
8. Котеров Д. PHP 5 [Текст]/ Д. Котеров, А. Костарев. – БХВ-Петербург, 2008.– 1104 с.
9. Фитцжеральд М. Изучаем Ruby [Текст]/ М. Фитцжеральд. – БХВ-Петербург, 2000. – 336 с.
10. Мэтиз Э. Изучаем Python. Программирование игр, визуализация данных, веб-приложения. [Текст]/ Э. Мэтиз – СПб.: Питер, 2017. – 496 с.
11. Смарт Н. Криптография [Текст]/ Н. Смарт – М.: Техносфера, 2006. – 528 с.
12. Robshaw M.J. On Recent Result for MD2, MD4 and MD5 [Текст]/ M.J. Rob- shaw//Bulletin. News and advice from RSA Laboratories, 1996. - №4. – С. 2-6.
13. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер – М.: Триумф, 2002. – 816 с.
14. Рыжов, В. П. Цифровая обработка сигналов и ее техническое приложение в телекоммуникационных системах: монография/ В. П. Рыжов – Шахты: ГОУ ВПО «Южно- Рос. Гос. ун-т экономики и сервиса», 2010. – 212 с.
15. Алферов, А. П. Основы криптографии/ А. П. Алферов [и др.] - М.: Гелиос АРВ, 2002. — 480 с.
16. Фергюсон, Н. Практическая криптография. [Текст]/ Н. Фергюсон – М.: Диалектика – 2004. – 432 с.
17. Язов, Ю.K. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах: Монография/ Ю. К. Язов, A. B. Аграновский, B. И. Мамай, И. Г. Назаров –Ростов н/Д: Издательство СКНЦ ВШ, 2006. – 275 с.
18. Баричев С.Г. Основы современной криптографии [Текст]/ С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия – Телеком, 2002. – 153 с.
19. Панасенко С.П. Алгоритмы шифрования [Текст]/ С.П. Панасенко. – Спб.: БХВ-Петербург, 2009. – 576 с.
20. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа [Текст]/ Л.К. Бабенко, Е.А. Ищукова. – М.:Гелиос АРВ, 2006. – 376 с.
21. Мао В. Современная криптография: Теория и практика [Текст]/ В. Мао. – М.: Вильямс, 2005. – 768 с.
22. Саломаа А. Криптография с открытым ключом [Текст]/ А. Саломаа. – М.: Мир, 1995. – 318 с.
23. Рябко Б.Я. Основы криптографии для специалистов в информационных технологиях [Текст]/ Б.Я. Рябко, А.Н. Фионов. – М.: Научный мир, - 2004. – 173 с.