Статья:

ПРИМЕНЕНИЕ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ ЗАЩИТЫ РАСПРЕДЕЛЁННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Конференция: CCCXXVI Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Технические науки

Выходные данные
Юрченков В.О. ПРИМЕНЕНИЕ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ ЗАЩИТЫ РАСПРЕДЕЛЁННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ // Молодежный научный форум: электр. сб. ст. по мат. CCCXXVI междунар. студ. науч.-практ. конф. № 47(326). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/47(326).pdf (дата обращения: 16.01.2026)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ПРИМЕНЕНИЕ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА ДЛЯ ЗАЩИТЫ РАСПРЕДЕЛЁННЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Юрченков Владислав Олегович
магистрант, Московский институт электронной техники, РФ, г. Москва

 

Современные информационные системы характеризуются постоянным ростом объёмов, обрабатываемых данных и усложнением архитектуры их хранения. В условиях цифровизации и развития распределённых вычислений всё более широкое распространение получают распределённые системы управления базами данных, обеспечивающие высокую доступность, масштабируемость и производительность. Вместе с тем распределённый характер таких систем приводит к возникновению дополнительных угроз информационной безопасности, связанных с увеличением числа узлов, каналов передачи данных и точек возможной компрометации.

В отличие от централизованных систем управления базами данных, распределённые решения предполагают размещение данных и управляющих компонентов на нескольких территориально разнесённых узлах, взаимодействующих между собой посредством сетевых соединений. Это существенно усложняет реализацию механизмов аутентификации, авторизации и контроля доступа, а также повышает требования к защите информации при передаче по сети. Компрометация одного или нескольких узлов может привести к несанкционированному доступу к данным, их утечке либо нарушению целостности всей системы.

Одной из наиболее значимых проблем безопасности распределённых СУБД является защита криптографических ключей, используемых для шифрования данных. Традиционные подходы, основанные на хранении ключевой информации на одном сервере или в централизованном хранилище, не в полной мере соответствуют требованиям распределённой архитектуры. В случае успешной атаки на такой узел злоумышленник получает возможность расшифровки всего массива защищённых данных, что сводит эффективность криптографической защиты к минимуму.

Дополнительную сложность представляет обеспечение отказоустойчивости механизмов защиты. В распределённых системах отказ или компрометация отдельного компонента не должны приводить к полной потере доступа к данным или снижению уровня безопасности. Это обуславливает необходимость применения методов защиты, которые изначально ориентированы на распределённую среду и учитывают возможность частичного выхода узлов из строя.

Перспективным подходом к решению указанных проблем является применение криптографических схем разделения секрета. Данные схемы предназначены для распределения секретной информации между несколькими участниками таким образом, что ни одна отдельная часть не раскрывает сам секрет. Восстановление исходной информации становится возможным только при объединении заранее определённого числа долей, что позволяет реализовать пороговый механизм доступа.

Наиболее известной и широко применяемой является пороговая схема разделения секрета Шамира, основанная на использовании полиномиальной интерполяции в конечных полях. Данная схема обладает свойством совершенности, при котором получение количества долей, меньшего порогового значения, не позволяет извлечь какую-либо информацию о секрете. Кроме того, размеры долей соизмеримы с размером самого секрета, что упрощает практическую реализацию схемы. Наряду с этим существуют и другие схемы разделения секрета, отличающиеся используемыми математическими аппаратами и вычислительной сложностью, однако все они направлены на решение задачи надёжного распределённого хранения конфиденциальной информации.

Применение схем разделения секрета в распределённых системах управления базами данных позволяет существенно повысить уровень их защищённости. В первую очередь такие схемы могут использоваться для защиты криптографических ключей. Вместо хранения ключа в явном виде на одном узле он разделяется на несколько долей, которые распределяются между различными компонентами системы. Для восстановления ключа требуется совместное участие нескольких узлов, что значительно снижает вероятность его компрометации.

Даже в случае успешной атаки на отдельный узел злоумышленник не получает достаточной информации для восстановления ключа и расшифровки данных. Таким образом, повышается устойчивость системы к внутренним и внешним угрозам, а также снижаются риски утечки конфиденциальной информации. Кроме того, использование пороговых схем позволяет реализовать гибкие механизмы многоуровневого контроля доступа, при которых выполнение критически важных операций возможно только при соблюдении заданных условий доступа.

Применение схем разделения секрета также положительно сказывается на отказоустойчивости распределённых СУБД. Потеря или недоступность одной или нескольких долей секрета не приводит к утрате доступа к данным при условии, что пороговое значение остаётся достижимым. Это особенно важно для систем, функционирующих в условиях нестабильных сетевых соединений или повышенных требований к надёжности. Дополнительным преимуществом применения схем разделения секрета в распределённых системах управления базами данных является возможность снижения доверия к отдельным узлам системы. В классических архитектурах часто предполагается, что серверы хранения или узлы управления являются доверенными, что не всегда соответствует реальным условиям эксплуатации. Использование пороговых криптографических схем позволяет перейти к модели частичного доверия, при которой безопасность системы не зависит от надёжности каждого отдельного компонента, а определяется выполнением заданных криптографических условий.

Таким образом, использование схем разделения секрета является эффективным инструментом повышения уровня информационной безопасности распределённых систем управления базами данных. Данный подход позволяет учитывать особенности распределённой архитектуры, обеспечивать защиту криптографических ключей, повышать устойчивость к компрометации отдельных узлов и реализовывать гибкие механизмы управления доступом. Интеграция схем разделения секрета в современные РаСУБД представляет собой перспективное направление развития средств защиты информации и может быть использована при проектировании систем, предъявляющих повышенные требования к безопасности и надёжности.

 

Список литературы:
1. Аширова, М. Б. Понятие и архитектура распределенной БД / М. Б. Аширова // Внедрение результатов инновационных разработок: проблемы и перспективы : сборник статей международной научно-практической конференции, Екатеринбург, 18 ноября 2016 года. Часть 3. – Екатеринбург: ООО "ОМЕГА САЙНС", 2016. – С. 49-51.
2. Аждер, Т. Б. О распределенных системах баз данных / Т. Б. Аждер // Новая наука: Проблемы и перспективы. – 2016. – № 115-2. – С. 154-156.
3. Чипчагов М.С., Вербицкий А.С., Титов В.А. Защищенность информации в распределённых информационных системах // Вестник УМЦ. 2018. №2
4. Носиров З.А., Щербинина О.В. Анализ криптографических схем разделения секрета для резервного хранения ключевой информации // Прикаспийский журнал: управление и высокие технологии. 2019. №2.
5. Лавриненко А. Н., Червяков Н. И. Некоторые элементы концепции активной безопасности в современной криптографии // Экономика. Информатика. 2014.