Реферат на тему:

Аналіз методів захисту інформації в децентралізованих файлових системах

На сучасному етапі технологічного розвитку суспільства та використання
ним мереж та мережних технологій постає гостре питання безпеки передачі
та зберігання інформації. Вагоме місце у програмному забезпечені для
мережі та мережних технологій займають децентралізовані файлові системи.
Як приклад можна привести Napster, Gnutella, Freenet, OceanStore,
eDonkey, BitTorrent, а також системи на основі протоколу FastTrack:
Kaza, Grokster, Morpheus та ін.[1]. За деякими відомостями [1], обсяг
даних, що пересилають такими системами, становить близько 75% обсягу
інформації, що пересилається через мережу. Часто в таких системах для
забезпечення безвідмовності мережі та/або прискорення завантаження,
дані зберігаються з надмірним використанням копії файлів або їхніх
частин на різних комп’ютерах в мережі. Також можливий варіант, при якому
файл ділиться на п частин так, що будь-яких К (К < п) з них досить, щоб відновити файл. Для забезпечення конфіденційності інформації в розподілених системах часто використаються криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі контролю доступу в розподіленій децентралізованій файловій системі [2]. Уперше криптосистема з відкритим ключем на лінійних кодах була запропонована Р. Мак-Элісом в 1978 році яка на сьогоднішній день так і залишається вагомим конкурентом серед інших систем [3]. При всіх перевагах використання таких систем виникають проблеми які пов’язані з певними факторами що безпосередньо впливають на роботу та стійкість криптосистем. Такі фактори можна поділити на наступні групи : 1. Неможливість застосування стійких алгоритмів: низька швидкість стійких криптоалгоритмів; експортні обмеження; використання власних криптоалгоритмів. 2. Невірна реалізація криптоалгоритмів: зменшення криптостійкості при операції генерації ключа; відсутність перевірки на слабкість створеного ключа; недостатня захищеність від руйнуючих програмних засобів (віруси); наявність залежності від часу опрацювання ключів; помилки в програмній реалізації; наявність запасних виходів; недостатки в роботі датчика випадкових чисел. 3. Неправильне застосування криптоалгоритмів: недостатня довжина ключа; повторне накладання гами шифру; зберігання ключа разом з даними. 4. Людський фактор. До переваг подібних криптосистем можна віднести порівняно високу швидкість шифрування/розшифрування даних. Крім того, деякі із криптосистем на лінійних кодах можуть бути використані для одночасного шифрування й завадостійкого кодування даних, або ж для одночасного шифрування повідомлення й поділу його на частини - за схемою поділу секрету. Розробка криптосистем для таких задач як захист, збереження цілісності та конфіденційності інформації в децентралізованих системах передачі даних на сьогоднішній день є важливим питанням. Але у процесі створення таких алгоритмів виникає низка проблем, зокрема вони виражені у недоліках які мають власне самі децентралізовані системи обміну даними. Висока надійність таких систем призводить до дуже серйозних проблем пов’язаних з керуванням системою та достовірністю розповсюдженої в ній інформації та викликає ряд недоліків: керування системою; інформаційна відповідність; безпека; великі затрати на підтримку мережі; виникнення великої кількості помилок. Важливим недоліком такої системи також є факт «паразитного підключення». Під цим терміном розуміють те що більшість користувачів не відкривають доступ до власних файлів а лише користуються відкритими. Таким чином перетворюючи систему з децентралізованою архітектурою на клієнт-серверну систему. На ряду з низкою проблем також можна визначити значні переваги: стрімке зростання кількості абонентів; стійкість системи відносно до збоїв; стійкість відносно зовнішніх технологічних втручань; масштабування системи; балансування навантаження; широкою смугою пропуску. Такі переваги ставлять децентралізовані системи на крок попереду перед іншими. Область застосування даних систем досить велика але найбільш успішними є лише чотири з них такі як : системи обміну файлами (file-sharing). У цьому випадку децентралізовані мережі виступають гарною альтернативою FTP-архівам, які вже давно перестали справлятися з ростом інформаційного наповнення та числа користувачів; розподілені обчислювальні мережі. Наприклад, такі як [email protected] Цей проект продемонстрував величезний обчислювальний потенціал для добре не паралельних завдань. У даний момент у ньому беруть участь понад три мільйони користувачів, а загальне число «процесоро-років» перебільшило сімсот тисяч, і все це на абсолютно безкоштовній основі, коли добровольці не одержують крім можливості суспільного визнання; служби повідомлень (Instant-messaging); мережі групової роботи (P2P Groupware). Подібні додатки поки мало поширені, але в їхньому майбутньому сумніватися не доводиться. Одними із самих перспективних вважаються Groove Network - мережа, що надає захищений простір для комунікацій, і OpenCola - технологія пошуку інформації й обміну адресами найцікавіших джерел, де в ролі пошукового сервера виступає не персональний комп’ютер, а кожен з користувачів мережі, що обіцяє набагато більше високу дієздатність (при відповідальному підході користувачів до процесу). Для вирішення проблеми безпеки передачі інформації в таких системах пропонуються наступні методи: - побудова та аналіз математичної моделі децентралізованої системи; - побудова та аналіз криптосистем з відкритим ключем; - дослід принципів роботи децентралізованої системи; - побудова та аналіз математичної моделі контролю доступу до файлів та директорій; - побудова та аналіз математичної моделі контролю доступу до файлової системи. Таким чином створення математичної моделі контролю доступу на основі криптосистеми з відкритим ключем на лінійних кодах з успіхом можуть застосовуватися для забезпечення захисту інформації від несанкціонованого доступу в децентралізованих файлових системах в умовах відсутності єдиного центру, що дозволяв або забороняв би доступ до файлів. Дана криптосистема з відкритим ключем може бути використана в системах передачі даних для забезпечення конфіденційності переданої інформації, особливо у випадку, коли необхідна висока швидкість шифрування та розшифрування даних що є важливим аспектом дослідження. Така система захисту на основі криптоалгоритмів дозволяє безпечно зберігати інформацію на довільному ПК від якого не вимагатиметься потужність опрацювання мережних операцій. Література: 1. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С. 2. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982. 3. T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.

Похожие записи