Hello, Vlad!

Horsun Vlad wrote:

    Вот несколько предполагаемых сценариев использования, самых простых

а) Распространение ценных данных вместе с приложением. Однопользовательская
   версия. Данные должны быть доступны только легальному приложению. Защита
   от подмены компонентов сервера не рассматривается.

   Встроенный сервер + криптоплагин.
   Ключ авторизации вшит в приложение, передаётся через dpb

Cool. минимальная работа, достаточно просто шифрования страниц
данных ключом.

б) Предприятие, в котором некие ценные данные хранятся в общей БД. В рабочее
   время доступа к компьютеру с БД у посторонних нет. В остальное время 
помещение
   охраняется обычным сторожем или не охраняется вовсе. Ресурсов для более 
надёжной
   охраны нет, или данные не настолько ценные. Необходимо обеспечить 
нечитаемость
   данных в случае физической кражи компьютера с БД. Защита от перехвата 
траффика и
   подмены компонентов сервера не рассматривается.

   Полноценный сервер + криптоплагин.
   Ключ авторизации находится во вне компьютерной сети, например на съёмном
носителе и доступен только в рабочее время. Ключ авторизации должен быть 
доступен
серверу. Работать с БД могут любые приложения.

имхо фигня идея. вспомним постулат о стоимости данных. контора просто
покупает шифровальную железяку, или шифровальный софт, и все.
ибо мы берем такой "зашифрованный сервер", коннектимся к нему приложением, и спокойно вытаскиваем все данные из супер-пупер
зашифрованной БД.

в дополнение к вопросу о краже предлагаю рассмотреть
а) кража только файла БД
б) кража винчестера
в) кража системного блока
г) кража а-б-в плюс приложения (с криптоплагином или без)
д) кража а-б-в-г плюс кража аппаратного токена (ключа)

насчет пункта "д". полгода назад ограбили соседний офис. целенаправленно. грабителей было примерно трое. раздербанили компы, вынули нужное содержимое, взяли lcd-мониторы. Выходили через помещение с еще одним компом и планшетным сканером - ничего этого не взяли.
Там же, где раздербанили компы, лежали на полках специфические
приборы от 40 до 100 тыс. руб за штуку. Их не взяли.

в) То же, что и (б), но с ограниченным набором приложений, могущих работать с БД

   Полноценный сервер + криптоплагин.
   Ключ авторизации находится во вне компьютерной сети, например на съёмном
носителе и доступен только в рабочее время. Криптоплагин должен быть доступен
'своим' приложениям. Ключ авторизации также должен быть доступен этим 
приложениям.

что делать в случае
а) порчи носителя ключа авторизации
б) порчи БД

ж) защита от перехвата сетевого траффика - установка OpenSSL, ZeBeDee, VPN - по 
вкусу.
   В данном предложении не рассматривается интеграция сервера со, скажем, 
OpenSSL

слава богу :-)

    Итого - вариант Олега требует внешних средств (пусть даже очень простых в 
работе)
в не embedded случаях и не даёт решения, когда нужно ограничить круг приложений,
которым разрешено работать с БД

твои варианты тоже не блещут. я не против шифрования БД, если оно осмысленное. но вот как то приятная глазу картина шифрования БД что-то
не складывается для большинства перечисленных случаев.

--
Dmitri Kouzmenko, www.ibase.ru, (495) 953-13-34


Ответить