WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Аналіз методів захисту інформації в децентралізованих файлових системах - Реферат

Аналіз методів захисту інформації в децентралізованих файлових системах - Реферат


Реферат на тему:
Аналіз методів захисту інформації в децентралізованих файлових системах
На сучасному етапі технологічного розвитку суспільства та використання ним мереж та мережних технологій постає гостре питання безпеки передачі та зберігання інформації. Вагоме місце у програмному забезпечені для мережі та мережних технологій займають децентралізовані файлові системи. Як приклад можна привести Napster, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а також системи на основі протоколу FastTrack: Kaza, Grokster, Morpheus та ін.[1]. За деякими відомостями [1], обсяг даних, що пересилають такими системами, становить близько 75% обсягу інформації, що пересилається через мережу. Часто в таких системах для забезпечення безвідмовності мережі та/або прискорення завантаження, дані зберігаються з надмірним використанням копії файлів або їхніх частин на різних комп'ютерах в мережі. Також можливий варіант, при якому файл ділиться на п частин так, що будь-яких К (К < п) з них досить, щоб відновити файл. Для забезпечення конфіденційності інформації в розподілених системах часто використаються криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі контролю доступу в розподіленій децентралізованій файловій системі [2].
Уперше криптосистема з відкритим ключем на лінійних кодах була запропонована Р. Мак-Элісом в 1978 році яка на сьогоднішній день так і залишається вагомим конкурентом серед інших систем [3]. При всіх перевагах використання таких систем виникають проблеми які пов'язані з певними факторами що безпосередньо впливають на роботу та стійкість криптосистем.
Такі фактори можна поділити на наступні групи :
1. Неможливість застосування стійких алгоритмів:
- низька швидкість стійких криптоалгоритмів;
- експортні обмеження;
- використання власних криптоалгоритмів.
2. Невірна реалізація криптоалгоритмів:
- зменшення криптостійкості при операції генерації ключа;
- відсутність перевірки на слабкість створеного ключа;
- недостатня захищеність від руйнуючих програмних засобів (віруси);
- наявність залежності від часу опрацювання ключів;
- помилки в програмній реалізації;
- наявність запасних виходів;
- недостатки в роботі датчика випадкових чисел.
3. Неправильне застосування криптоалгоритмів:
- недостатня довжина ключа;
- повторне накладання гами шифру;
- зберігання ключа разом з даними.
4. Людський фактор.
До переваг подібних криптосистем можна віднести порівняно високу швидкість шифрування/розшифрування даних. Крім того, деякі із криптосистем на лінійних кодах можуть бути використані для одночасного шифрування й завадостійкого кодування даних, або ж для одночасного шифрування повідомлення й поділу його на частини - за схемою поділу секрету.
Розробка криптосистем для таких задач як захист, збереження цілісності та конфіденційності інформації в децентралізованих системах передачі даних на сьогоднішній день є важливим питанням. Але у процесі створення таких алгоритмів виникає низка проблем, зокрема вони виражені у недоліках які мають власне самі децентралізовані системи обміну даними. Висока надійність таких систем призводить до дуже серйозних проблем пов'язаних з керуванням системою та достовірністю розповсюдженої в ній інформації та викликає ряд недоліків: керування системою; інформаційна відповідність; безпека; великі затрати на підтримку мережі; виникнення великої кількості помилок.
Важливим недоліком такої системи також є факт "паразитного підключення". Під цим терміном розуміють те що більшість користувачів не відкривають доступ до власних файлів а лише користуються відкритими. Таким чином перетворюючи систему з децентралізованою архітектурою на клієнт-серверну систему. На ряду з низкою проблем також можна визначити значні переваги: стрімке зростання кількості абонентів; стійкість системи відносно до збоїв; стійкість відносно зовнішніх технологічних втручань; масштабування системи; балансування навантаження; широкою смугою пропуску.
Такі переваги ставлять децентралізовані системи на крок попереду перед іншими. Область застосування даних систем досить велика але найбільш успішними є лише чотири з них такі як :
- системи обміну файлами (file-sharing). У цьому випадку децентралізовані мережі виступають гарною альтернативою FTP-архівам, які вже давно перестали справлятися з ростом інформаційного наповнення та числа користувачів;
- розподілені обчислювальні мережі. Наприклад, такі як SETI@HOME. Цей проект продемонстрував величезний обчислювальний потенціал для добре не паралельних завдань. У даний момент у ньому беруть участь понад три мільйони користувачів, а загальне число "процесоро-років" перебільшило сімсот тисяч, і все це на абсолютно безкоштовній основі, коли добровольці не одержують крім можливості суспільного визнання;
- служби повідомлень (Instant-messaging);
- мережі групової роботи (P2P Groupware). Подібні додатки поки мало поширені, але в їхньому майбутньому сумніватися не доводиться. Одними із самих перспективних вважаються Groove Network - мережа, що надає захищений простір для комунікацій, і OpenCola - технологія пошуку інформації й обміну адресами найцікавіших джерел, де в ролі пошукового сервера виступає не персональний комп'ютер, а кожен з користувачів мережі, що обіцяє набагато більше високу дієздатність (при відповідальному підході користувачів до процесу).
Для вирішення проблеми безпеки передачі інформації в таких системах пропонуються наступні методи:
- побудова та аналіз математичної моделі децентралізованої системи;
- побудова та аналіз криптосистем з відкритим ключем;
- дослід принципів роботи децентралізованої системи;
- побудова та аналіз математичної моделі контролю доступу до файлів та директорій;
- побудова та аналіз математичної моделі контролю доступу до файлової системи.
Таким чином створення математичної моделі контролю доступу на основі криптосистеми з відкритим ключем на лінійних кодах з успіхом можуть застосовуватися для забезпечення захисту інформації від несанкціонованого доступу в децентралізованих файлових системах в умовах відсутності єдиного центру, що дозволяв або забороняв би доступ до файлів. Дана криптосистема з відкритим ключем може бути використана в системах передачі даних для забезпечення конфіденційності переданої інформації, особливо у випадку, коли необхідна висока швидкість шифрування та розшифрування даних що є важливим аспектом дослідження. Така система захисту на основі криптоалгоритмів дозволяє безпечно зберігати інформацію на довільному ПК від якого не вимагатиметься потужність опрацювання мережних операцій.
Література:
1. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С.
2. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982.
3.T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.
Loading...

 
 

Цікаве