Реализация защищённого хранилища многофакторной аутентификации
Введение
В последние десятилетия значительный рост производительности вычислительных систем, развитие телекоммуникационных средств и технологий обработки и хранения данных стимулировали активный перенос все большего числа экономических. социальных и межличностных процессов в электронную сферу. Значительное число предприятий и организаций по всему миру используют компьютерные системы для управления производственными процессами и персоналом, распределения ресурсов, подключения удаленных пользователи, стратегического• и тактического планирования действий и т. д.Безусловно. использование информационных технологий имеет ряд очевидных преимуществ — это снижение накладных расходов, ускорение производственных процессов, повышение мобильности и оперативности доступа к информации и услугам. а также, возможно, создание определенного• имиджа организации.
Список сокращений
Введение
Общая часть
1Решение проблем решение проблем информационной безопасности
2Многофакторная аутентификация в системе управления доступа и построение баз для неё
3Обзор существующих методов хранения личных данных
3.1Реляционные БД
3.2Не реляционные БД
3.3Технология блокчейн и смарт контракты
4Обзор существующих алгоритмов шифрования
4.1Алгоритм MD5
4.2SHA-2
5Обоснование выбора системы хранения личных данных
6Вывод
Специальная часть
1Описание созданного контракта сети Etherium
2Описание прикладного ПО для шифрования
3Вывод
Экономическая часть
1Расчет затрат на проведение работы
2. Расчет стоимости системы
Заключение
Источники
1. [Электронный ресурс]. Режим доступа: https://www.rbc.ru/ (дата обращения: 13.02.2018).
2. Буркальцева Д.Д.Точки экономического и инновационного роста: модель организации эффективного функционирования региона - блокчейн, 2016. С. 18-19.
3. Бутаков С.В. Возможность применения технологии блокчейн в банкинге// В сборнике: Наука и общество: проблемы современных исследований Сборник статей: в 2 частях, 2017. С. 102-107.
4. Генкин А., Михеев А. Блокчейн: Как это работает и что ждет нас завтра // Издательство Альпина, 2018. С. 20-22.
5. Демченко И.А., Колесникова Н.А. Современные технологии финансового менеджмента в российских компаниях // Экономика и управление в XXI веке: тенденции развития, 2016. С. 125-129.
6. Дик В.В., Староверова О.В., Уринцов А.И. Технологическая и организационная виртуализация предприятия в условиях информационного общества // Ученые записки Крымского федерального университета имени В.И. Вернадского. Экономика и управление, 2016. С. 35-41.
7. Землянухина Е.М., Карпенко А.Н. Блокчейн, как механизм управления организацией // Вестник ФГБОУ ВО Санкт-Петербургский государственный экономический университет, 2016. С. 35-38.
8. Колесов В.А. Использование технологии блокчейн в учебном процессе для защиты интеллектуальной собственности // В сборнике: дистанционные образовательные технологии Материалы II Всероссийской научно-практической интернет-конференции, 2017. С. 343-347.
Атаки на уровне систем управления базами данных - защищать операционную систему гораздо сложнее в отличие от систем управления базами данных (СУБД), но чтобы получить доступ к файлам СУБД, большинство хакеров делают это с помощью средств ОС, при этом необходимо взломать защиту компьютерной системы на уровне ОС. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД. Существуют два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД ,как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка. Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД - так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.
Атаки на уровне сетевого программного обеспечения - сетевое программное обеспечение (СПО) является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные.