Сучасні проблеми криптографічного захисту баз даних

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2022-3(29)-102-113

Ключові слова:

безпека баз даних; захист персональних даних; криптографічний захист; ключ; алгоритм шифрування

Анотація

Україна перебуває на етапі впровадження європейських стандартів захисту інформації, однак подальшого вдосконалення потребує програмна складова її захисту. Криптографічний захист баз даних може використовувати шифрування даних, які вже потім (після шифрування) зберігаються у файлі, а також шифрування безпосередньо каталогів і файлів. Підхід до захисту баз даних має бути комплексним. Так, шифрування не можна вико-
ристовувати для вирішення проблем контролю доступу. Водночас застосування добре налаштованої програми криптографічного захисту, яка використовує надійний алгоритм, здатне суттєво підвищити цілісність, конфіденційність та доступність інформації бази даних.

Біографія автора

Марина Ларченко, Національний університет «Чернігівська політехніка»

кандидат юридичних наук, доцент, студентка ІІ курсу магістратури ОП Кібербезпека

Посилання

Pro informatsiiu [On information], Law of Ukraine № 2657-XII (dated October 2, 1992). https://zakon.rada.gov.ua/laws/show/2657-12#Text.

Yong Wang, Jinsong Xi, Tong Cheng. (January 2021). Guangxi Key Laboratory of Cryptography and Information Security. Journal of Information Security, 12(1). doi: 10.4236/jis.2021.121002.

Kohut, Yu.I. (2021). Kiberbezpeka ta ryzyky tsyfrovoi transformatsii kompanii [Cyber security and risks of digital transformation of companies]. Konsaltynhova kompaniia «SIDKON».

Deiaki pytannia obiektiv krytychnoi infrastruktury [Some issues of critical infrastructure objects], Resolution of the Cabinet of Ministers of Ukraine № 1109 (dated October 9, 2020). https://zakon. rada.gov.ua/laws/show/1109-2020-%D0%BF#Text.

2021. Zvit roboty sy`stemy vyіavlennіa vrazlyvosteі i reaguvannіa na kiberintsydenty ta kiberataky: Operatyvnyi centr reahuvannia na kiberintsydenty derzhavnoho centru kiberzakhystu Derzhavnoi sluzhby specialnoho zviazku ta zakhystu informatsii [2021. Report on the work of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks: The operational center for responding to cyber incidents of the state cyber protection center of the State Service for

Special Communications and Information Protection]. TLP:WHITE. https://cert.gov.ua/files/pdf/SOC_Annual_Report_2022.pdf.

Deiaki pytannia zabezpechennia funktsionuvannia systemy vyiavlennia vrazlyvostei i reahuvannia na kiberintsydenty ta kiberataky [Some issues of ensuring the functioning of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks], Decree of the Cabinet of Ministers of Ukraine dated December 23, 2020 No. 1295 and the Procedure for the functioning of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks. https://zakon.rada.gov.ua/laws/show/1295-2020-%D0%BF#Text.

Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy [On the main principles of ensuring cyber security of Ukraine], Law of Ukraine № 2163-VIII (dated October 5, 2017). https://zakon.rada.gov.ua/laws/show/2163-19#n56.

Pro ratyfikatsiiu Konventsii pro zakhyst osib u zviazku z avtomatyzovanoiu obrobkoiu personalnykh danykh ta Dodatkovoho protokolu do Konventsii pro zakhyst osib u zviazku z avtomatyzovanoiu obrobkoiu personalnykh danykh stosovno orhaniv nahliadu ta transkordonnykh potokiv danykh [On the ratification of

the Convention on the Protection of Individuals in Connection with Automated Processing of Personal Data and the Additional Protocol to the Convention on the Protection of Individuals in Connection with Automated Processing of Personal Data in relation to supervisory bodies and cross-border data flows]: Law of Ukraine

№ 2438-VI (dated 06.07.2010). https://zakon.rada.gov.ua/laws/show/2438-17#Text.

Pro zakhyst personalnykh danykh [On the protection of personal data], Law of Ukraine № 2297-VI (dated June 1, 2010). https://zakon.rada.gov.ua/laws/show/2297-17#Text.

Rehlament Yevropeiskoho Parlamentu i Rady (IeS) 2016/679 vid 27 kvitnia 2016 roku pro zakhyst fizychnykh osib u zviazku z opratsiuvanniam personalnykh danykh i pro vilnyi rukh takykh danykh, ta pro skasuvannia Dyrektyvy 95/46/IeS (Zahalnyi rehlament pro zakhyst danykh) [Regulation of the European

Parliament and Council (EU) 2016/679 of April 27, 2016 on the protection of natural persons in connection with the processing of personal data and on the free movement of such data, and on the repeal of Directive 95/46/EC (General Regulation on data protection)]. https://zakon.rada.gov.ua/laws/show/984_008-16#Text.

Intelligent IT Distribution: ofitsiinyi sait [Intelligent IT Distribution: official site]. https://iitd.com.ua/shifruvannja-ta-zahist-baz-danih.

2022 (Q1). Zvit roboty systemy vyiavlennia vrazlyvostei i reahuvannia na kiberintsydenty ta kiberataky: Operatyvnyi tsentr reahuvannia na kiberintsydenty derzhavnoho tsentru kiberzakhystu [2022 (Q1). Report on the work of the system for detecting vulnerabilities and responding to cyber incidents and cyber attacks: Operational center for responding to cyber incidents of the state cyber protection center]. TLP:WHITE. https://scpc.gov.ua/api/docs/4eeb6a10-b7aa-4396-8b04-e0e4b7fca1b7/4eeb6a10-b7aa-4396-8b04-e0e4b7fca1b7.pdf.

Borsukovskyi, Yu.V., Borsukovska, V.Iu. (2019). Prykladni aspekty zakhystu autentyfikatsiinykh danykh [Applied aspects of protection of authentication data]. Kiberbezpeka: osvita, nauka, tekhnika – Cyber security: education, science, technology, (3(3)), 42-52. doi: 10.28925/2663-4023.2019.3.4252.

Antonenko, S.A. (2013). Kryptohrafichni osnovy zastosuvannia elektronnoho tsyfrovoho pidpysu v Ukraini [Cryptographic basics of using electronic digital signature in Ukraine]. Pravova informatyka – Legal informatics, 4(40), 19-28. http://ippi.org.ua/sites/default/files/13asatpu.pdf.

Blowfish. (2006). http://ru.wikipedia.org/wiki/Blowfish.

Lopin, Ye.B. (2013). Analiz chasovykh pokaznykiv shyfruvannia/deshyfruvannia failiv baz danykh medychnykh informatsiinykh system [Analysis of time indicators of encryption/decryption of files of databases of medical information systems]. Medychna informatyka ta inzheneriia – Medical informatics and engineering, (4), 28-35.

Voitovych, O., Mykytiuk, I. (2018). Metod zakhystu baz danykh shliakhom bahatosharovoho korystuvatskoho dostupu [The method of protecting databases by means of multi-layer user access]. Materialy mizhnarodnoi naukovo-praktychnoi konferentsii «Informatsiini tekhnolohii ta kompiuterne modeliuvannia» ITKM – 2018 – Materials of the International Scientific and Practical Conference "Information Technologies and Computer Modeling" ITKM – 2018 (pp. 182-186).

Shcherban, E. (2017). Chto takoe blokchein, y kak on rabotaet [What is blockchain, and how does it work]. https://revolverlab.com/how-its-worksblockchain-6d0355c43bfc.

Iqra Basharat, Farooque Azam, Abdul Wahab Muzaffar. (2012). Database Security and Encryption: A Survey Study. International Journal of Computer Applications (0975 – 888), 47(12), 28-34.

Antonenko, S.A. (2013). Kryptohrafichni osnovy zastosuvannia elektronnoho tsyfrovoho pidpysu v Ukraini [Cryptographic basics of electronic digital signature application in Ukraine]. Pravova informatyka – Legal informatics, (4(40)), 19-28.

Nigm El Sayed. Cryptography and Database Security: Concepts, Compliance Risks and Technical Challenges [Electronic resource] / Nigm El Sayed, El-Rabaie El-Sayed, Faragallah Osama, Mousa, Ayman // ResearchGate. – 2010. – Режим доступу: https://www.researchgate.net/publication/263754046_Cryptography_

and_Database_Security_Concepts_Compliance_Risks_and_Technical_Challenges.

Christopher Diaz. (2022). Database Security. Problems and Solution. Mercury Learning and Information. Dulles, Virginia, Boston, Massachusetts, New Delhi.

##submission.downloads##

Опубліковано

2022-11-29

Як цитувати

Ларченко, М. . (2022). Сучасні проблеми криптографічного захисту баз даних. Технічні науки та технології, (3(29), 102–113. https://doi.org/10.25140/2411-5363-2022-3(29)-102-113

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ