Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Аналіз методів захисту інформації в децентралізованих файлових системах

Аналіз методів захисту інформації в децентралізованих файлових системах

Назва:
Аналіз методів захисту інформації в децентралізованих файлових системах
Тип:
Реферат
Мова:
Українська
Розмiр:
3,81 KB
Завантажень:
169
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2 
Реферат на тему:
Аналіз методів захисту інформації в децентралізованих файлових системах


На сучасному етапі технологічного розвитку суспільства та використання ним мереж та мережних технологій постає гостре питання безпеки передачі та зберігання інформації. Вагоме місце у програмному забезпечені для мережі та мережних технологій займають децентралізовані файлові системи. Як приклад можна привести Napster, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а також системи на основі протоколу FastTrack: Kaza, Grokster, Morpheus та ін.[1]. За деякими відомостями [1], обсяг даних, що пересилають такими системами, становить близько 75% обсягу інформації, що пересилається через мережу. Часто в таких системах для забезпечення безвідмовності мережі та/або прискорення завантаження, дані зберігаються з надмірним використанням копії файлів або їхніх частин на різних комп'ютерах в мережі. Також можливий варіант, при якому файл ділиться на п частин так, що будь-яких К (К < п) з них досить, щоб відновити файл. Для забезпечення конфіденційності інформації в розподілених системах часто використаються криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі контролю доступу в розподіленій децентралізованій файловій системі [2].
Уперше криптосистема з відкритим ключем на лінійних кодах була запропонована Р. Мак-Элісом в 1978 році яка на сьогоднішній день так і залишається вагомим конкурентом серед інших систем [3]. При всіх перевагах використання таких систем виникають проблеми які пов’язані з певними факторами що безпосередньо впливають на роботу та стійкість криптосистем.
Такі фактори можна поділити на наступні групи :
1. Неможливість застосування стійких алгоритмів:
низька швидкість стійких криптоалгоритмів;
експортні обмеження;
використання власних криптоалгоритмів.
2. Невірна реалізація криптоалгоритмів:
зменшення криптостійкості при операції генерації ключа;
відсутність перевірки на слабкість створеного ключа;
недостатня захищеність від руйнуючих програмних засобів (віруси);
наявність залежності від часу опрацювання ключів;
помилки в програмній реалізації;
наявність запасних виходів;
недостатки в роботі датчика випадкових чисел.
3. Неправильне застосування криптоалгоритмів:
недостатня довжина ключа;
повторне накладання гами шифру;
зберігання ключа разом з даними.
4. Людський фактор.
До переваг подібних криптосистем можна віднести порівняно високу швидкість шифрування/розшифрування даних. Крім того, деякі із криптосистем на лінійних кодах можуть бути використані для одночасного шифрування й завадостійкого кодування даних, або ж для одночасного шифрування повідомлення й поділу його на частини - за схемою поділу секрету.
Розробка криптосистем для таких задач як захист, збереження цілісності та конфіденційності інформації в децентралізованих системах передачі даних на сьогоднішній день є важливим питанням. Але у процесі створення таких алгоритмів виникає низка проблем, зокрема вони виражені у недоліках які мають власне самі децентралізовані системи обміну даними. Висока надійність таких систем призводить до дуже серйозних проблем пов’язаних з керуванням системою та достовірністю розповсюдженої в ній інформації та викликає ряд недоліків: керування системою; інформаційна відповідність; безпека; великі затрати на підтримку мережі; виникнення великої кількості помилок.
Важливим недоліком такої системи також є факт «паразитного підключення». Під цим терміном розуміють те що більшість користувачів не відкривають доступ до власних файлів а лише користуються відкритими. Таким чином перетворюючи систему з децентралізованою архітектурою на клієнт-серверну систему. На ряду з низкою проблем також можна визначити значні переваги: стрімке зростання кількості абонентів; стійкість системи відносно до збоїв; стійкість відносно зовнішніх технологічних втручань; масштабування системи; балансування навантаження; широкою смугою пропуску.
Такі переваги ставлять децентралізовані системи на крок попереду перед іншими.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2 



Реферат на тему: Аналіз методів захисту інформації в децентралізованих файлових системах

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок