Вівторок, 21.05.2024, 00:25
Вітаю Вас Гість | RSS


Форма входу
Реклама!

Каталог

Головна » Статті » Реферати та курсові » Інформаційні технології

Аналіз методів захисту інформації в децентралізованих файлових системах (реферат)

Реферат на тему: "Аналіз методів захисту інформації в децентралізованих файлових системах"


На сучасному етапі технологічного розвитку суспільства та використання ним мереж та мережних технологій постає гостре питання безпеки передачі та зберігання інформації. Вагоме місце у програмному забезпечені для мережі та мережних технологій займають децентралізовані файлові системи. Як приклад можна привести Napster, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а також системи на основі протоколу FastTrack: Kaza, Grokster, Morpheus та ін.[1]. За деякими відомостями [1], обсяг даних, що пересилають такими системами, становить близько 75% обсягу інформації, що пересилається через мережу. Часто в таких системах для забезпечення безвідмовності мережі та/або прискорення завантаження, дані зберігаються з надмірним використанням копії файлів або їхніх частин на різних комп'ютерах в мережі. Також можливий варіант, при якому файл ділиться на п частин так, що будь-яких К (К < п) з них досить, щоб відновити файл. Для забезпечення конфіденційності інформації в розподілених системах часто використаються криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі контролю доступу в розподіленій децентралізованій файловій системі [2].

Уперше криптосистема з відкритим ключем на лінійних кодах була запропонована Р. Мак-Элісом в 1978 році яка на сьогоднішній день так і залишається вагомим конкурентом серед інших систем [3]. При всіх перевагах використання таких систем виникають проблеми які пов’язані з певними факторами що безпосередньо впливають на роботу та стійкість криптосистем.

Такі фактори можна поділити на наступні групи :

1. Неможливість застосування стійких алгоритмів:

- низька швидкість стійких криптоалгоритмів;

- експортні обмеження;

- використання власних криптоалгоритмів.

2. Невірна реалізація криптоалгоритмів:

- зменшення криптостійкості при операції генерації ключа;

- відсутність перевірки на слабкість створеного ключа;

- недостатня захищеність від руйнуючих програмних засобів (віруси);

- наявність залежності від часу опрацювання ключів;

- помилки в програмній реалізації;

- наявність запасних виходів;

- недостатки в роботі датчика випадкових чисел.

3. Неправильне застосування криптоалгоритмів:

- недостатня довжина ключа;

- повторне накладання гами шифру;

- зберігання ключа разом з даними.

4. Людський фактор.

До переваг подібних криптосистем можна віднести порівняно високу швидкість шифрування/розшифрування даних. Крім того, деякі із криптосистем на лінійних кодах можуть бути використані для одночасного шифрування й завадостійкого кодування даних, або ж для одночасного шифрування повідомлення й поділу його на частини - за схемою поділу секрету.

Розробка криптосистем для таких задач як захист, збереження цілісності та конфіденційності інформації в децентралізованих системах передачі даних на сьогоднішній день є важливим питанням. Але у процесі створення таких алгоритмів виникає низка проблем, зокрема вони виражені у недоліках які мають власне самі децентралізовані системи обміну даними. Висока надійність таких систем призводить до дуже серйозних проблем пов’язаних з керуванням системою та достовірністю розповсюдженої в ній інформації та викликає ряд недоліків: керування системою; інформаційна відповідність; безпека; великі затрати на підтримку мережі; виникнення великої кількості помилок.

Важливим недоліком такої системи також є факт «паразитного підключення». Під цим терміном розуміють те що більшість користувачів не відкривають доступ до власних файлів а лише користуються відкритими. Таким чином перетворюючи систему з децентралізованою архітектурою на клієнт-серверну систему. На ряду з низкою проблем також можна визначити значні переваги: стрімке зростання кількості абонентів; стійкість системи відносно до збоїв; стійкість відносно зовнішніх технологічних втручань; масштабування системи; балансування навантаження; широкою смугою пропуску.

Такі переваги ставлять децентралізовані системи на крок попереду перед іншими. Область застосування даних систем досить велика але найбільш успішними є лише чотири з них такі як :

- системи обміну файлами (file-sharing). У цьому випадку децентралізовані мережі виступають гарною альтернативою FTP-архівам, які вже давно перестали справлятися з ростом інформаційного наповнення та числа користувачів;

- розподілені обчислювальні мережі. Наприклад, такі як SETI@HOME. Цей проект продемонстрував величезний обчислювальний потенціал для добре не паралельних завдань. У даний момент у ньому беруть участь понад три мільйони користувачів, а загальне число «процесоро-років» перебільшило сімсот тисяч, і все це на абсолютно безкоштовній основі, коли добровольці не одержують крім можливості суспільного визнання;

- служби повідомлень (Instant-messaging);

- мережі групової роботи (P2P Groupware). Подібні додатки поки мало поширені, але в їхньому майбутньому сумніватися не доводиться. Одними із самих перспективних вважаються Groove Network - мережа, що надає захищений простір для комунікацій, і OpenCola - технологія пошуку інформації й обміну адресами найцікавіших джерел, де в ролі пошукового сервера виступає не персональний комп’ютер, а кожен з користувачів мережі, що обіцяє набагато більше високу дієздатність (при відповідальному підході користувачів до процесу).

Для вирішення проблеми безпеки передачі інформації в таких системах пропонуються наступні методи:

- побудова та аналіз математичної моделі децентралізованої системи;

- побудова та аналіз криптосистем з відкритим ключем;

- дослід принципів роботи децентралізованої системи;

- побудова та аналіз математичної моделі контролю доступу до файлів та директорій;

- побудова та аналіз математичної моделі контролю доступу до файлової системи.

Таким чином створення математичної моделі контролю доступу на основі криптосистеми з відкритим ключем на лінійних кодах з успіхом можуть застосовуватися для забезпечення захисту інформації від несанкціонованого доступу в децентралізованих файлових системах в умовах відсутності єдиного центру, що дозволяв або забороняв би доступ до файлів. Дана криптосистема з відкритим ключем може бути використана в системах передачі даних для забезпечення конфіденційності переданої інформації, особливо у випадку, коли необхідна висока швидкість шифрування та розшифрування даних що є важливим аспектом дослідження. Така система захисту на основі криптоалгоритмів дозволяє безпечно зберігати інформацію на довільному ПК від якого не вимагатиметься потужність опрацювання мережних операцій.


Література:


1. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С.

2. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982.

3. T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logariths // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.



Категорія: Інформаційні технології | Додав: slav4uk (10.12.2010)
Переглядів: 785 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]
Реклама
  • Рекомендуєм
  • Реклама!

    Copyright Slav4uk12 © 2024
    Конструктор сайтів - uCoz


    WOlist.ru - каталог сайтов Рунета