Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ

Авторы:
Город:
Саранск
ВУЗ:
Дата:
31 мая 2019г.

Аннотация

В статье рассматриваются понятия надежности и безопасности систем связи. Происходит сравнение сосредоточенной и распределенной системы с точки зрения надежности и безопасности. Авторы раскрывают механизмы реализации функций безопасности.

Ключевые слова: надежность, информационная безопасность, конфиденциальность информации, аутентичность, апеллируемость, управление доступом.

 

THE RELIABILITY AND SECURITY OF DISTRIBUTED SYSTEMS

 

 

Nikulin V.V., Kharitonov V.S.

 

 

(Nikulin V.V. - head of the department "infocommunication technologies and communication systems", national research Mordovian state University. N. P. Ogarev, candidate of engineering sciences;

Kharitonov V.S. - a student of «Infocommunication technologies and systems», national research

Mordovian State University it. N.P. Orageva St)

 

 

Abstract

The article discusses the concepts of reliability and security of communication systems. There is comparison of the concentrated and up-diffused system from the point of view of reliability and safety. The authors reveal the mechanisms for the implementation of functions security.

Keywords: reliability, information security, privacy, authenticity, apellianos, access control.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях[1]. Под надежностью понимается в соответствии с ГОСТ 27.002-89 свойство системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания и транспортирования[2].

Многие системы не являются абсолютно надежными, т.е. свойство надежности  системы имеет место на конечном интервале времени, по истечении которого происходит отказ в работе. Длительность интервала безотказной работы зависит от очень большого числа факторов, предсказать которые нереально, поэтому, отказ обычно считают случайным событием. Надежность принято характеризовать вероятностью отказа в работе (или вероятностью безотказной работы) в течение определенного отрезка времени. Под безопасностью понимается состояние защищенности системы от потенциально и реально существующих угроз, или отсутствие таких угроз. Система находится в состоянии безопасности, если действие внешних и внутренних факторов не приводит к ухудшению или невозможности ее функционирования. Угрозы могут быть различного рода, в том числе угроза физического разрушения.

Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В качестве стандартной модели безопасности часто приводят модель CIA:

·          конфиденциальность информации – confidentiality (обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее владельца);

·          целостность (integrity);

·          доступность (availability).

Под конфиденциальностью понимается доступность информации только определённому кругу лиц, под целостностью — гарантия существования информации в исходном виде, под доступностью — возможность получение информации авторизованным пользователем в нужное для него время. Выделяют и другие категории:

·          аутентичность — возможность установления автора информации;

·          апеллируемость — возможность доказать, что автором является именно заявленный человек, и никто другой.

Все физические элементы любой системы являются потенциально ненадежными и уязвимыми с точки зрения безопасности. Ненадежность элементов системы, осуществляющих переработку информации, может заключаться в полном отказе от переработки, в изменении функции (стабильном получении неверных результатов), в сбоях (периодическом возникновении ошибок). Ненадежность элементов, осуществляющих передачу информации, может заключаться в полном прекращении передачи, в одностороннем прекращении передачи (для двунаправленных каналов), в возникновении случайных ошибок при передаче (помех). Таким образом, проблемы надежности и безопасности во многом родственны. Они связаны с вмешательством в функционирование системы. Различие заключается в том, что ненадежность определяется физическими, природными факторами и не связана с чьими-то целями. Небезопасность определяется, в основном, "человеческим фактором" - наличием злоумышленников и/или беспечных сотрудников[3].

Сравнив две системы, Sd и Ssa, предназначенные для решения одних и тех же задач для одного и того же множества объектов. Объекты представляют собой элементы системы, расположенные в различных точках пространства.  На рис1 и рис. 2 эти объекты показаны  одинаково  расположенными точками. Формально, обе системы являются распределенными, но, поскольку, в системе на рис. 1 вся обработка информации происходит в одном месте, то эту систему будем считать сосредоточенной.

 





В распределенной системе количество элементов больше, чем в сосредоточенной: Sd включает дополнительные серверы Serva, Servb, Servc и дополнительные элементы (линии связи) Lj. Количество линий связи li объектов с серверами в сосредоточенной и распределенной системах одинаково – оно определяется количеством объектов. Линии связи с объектами в сосредоточенной системе имеют большую, чем в распределенной системе, длину. Это, несомненно, отрицательный фактор. Обычно с увеличением длины линии увеличивается количество помех, увеличивается стоимость передачи, увеличиваются возможности злоумышленников по съему информации или по ее искажению.

В распределенной   системе,  такой  как на рис.          2,    имеется четыре сервера: Serv, Serva, Servb, Servc. Выход из строя сервера Serv не мешает серверам Serva, Servb, Servc решать локальные задачи по обработке информации в отдельных подразделениях организации при условии, что для расчетов не нужна оперативная информация из других подразделений или с главного сервера. Выход из строя сервера Serva сказывается только на работе подразделения "a" при условии, что для функционирования других серверов не нужна оперативная информация из другого подразделения. Сервер верхнего уровня Serv перестает получать информацию от сервера Serva, поэтому часть функций распределенной системы перестают работать. В ряде случаев довольно легко создать программы резервной обработки на функционирующих серверах при выходе из строя одного из серверов, перенаправляя потоки информации.

При проектировании системы всегда приходится искать компромисс между различными факторами, с математической точки зрения – решать оптимизационную задачу. Ее существо в том, что, вообще говоря, можно обеспечить любую требуемую надежность системы, но увеличение надежности сопровождается увеличением ее стоимости. Причем, увеличивается как стоимость проектирования и реализации, так и стоимость эксплуатации.

Рекомендации Х.800 определяют функции безопасности, характерные для распределенных систем, уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности, используемые механизмы безопасности, а также администрирование средств безопасности[4]. Функции безопасности включают:

·          аутентификацию;

·          управление доступом;

·          конфиденциальность данных;

·          целостность данных;

·          неотказуемость.

Для реализации функций безопасности могут использоваться следующие механизмы и их комбинации. Шифрование подразделяется на симметричное (с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки) и асимметричное (с открытым ключом, когда знание ключа шифрования не позволяет узнать ключ расшифровки). Различают также обратимое и необратимое шифрование. Последнее может использоваться для вычисления криптографических контрольных сумм. Механизм электронной подписи включает в себя две процедуры: а) выработку подписи; б) проверку подписанной порции данных. Процедура выработки подписи использует информацию, известную только лицу, подписывающему порцию данных. Процедура проверки подписи является общедоступной, она не должна позволять найти секретный ключ подписывающего[5]. При управлении доступом доступом могут использоваться следующие виды и источники информации:

·          Базы данных управления доступом. В такой базе, поддерживаемой централизованно или на оконечных системах, могут храниться списки управления доступом или структуры аналогичного назначения.

·          Пароли или иная аутентификационная информация.

·          Токены, билеты или иные удостоверения, предъявление которых свидетельствует о наличии прав доступа.

·          Метки безопасности, ассоциированные с субъектами и объектами доступа.

·          Время запрашиваемого доступа.

·          Маршрут запрашиваемого доступа.

·          Длительность запрашиваемого доступа.

Различают два аспекта механизма контроля целостности данных: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Процедура контроля целостности отдельного сообщения (поля) базируется на использовании контрольных сумм. Данный механизм не защищает от дублирования сообщений. Для проверки целостности потока сообщений (то есть для защиты от хищения, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание (когда результат шифрования очередного сообщения зависит от предыдущего) или иные аналогичные приемы. При общении в режиме без установления соединения использование временных штампов может обеспечить ограниченную форму защиты от дублирования сообщений.

Механизм аутентификации может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик[6].

Таким образом, ни одна компьютерная система защиты информации не является абсолютно безопасной. Однако адекватные меры защиты значительно затрудняют доступ к системе и снижают эффективность усилий злоумышленника, отношение средних затрат на взлом защиты системы и ожидаемых результатов так, что проникновение в систему становится нецелесообразным.

 

Список литературы

 

1.        Никулин В. В. Интернет-технологии: учеб. пособие/В. В. Никулин. -Саранск: Изд-во Мордовского ун-та. -2006. -84 с.

2.        ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения // – [Электронный ресурс]. – Режим доступа : http://docs.cntd.ru/document/gost-27-002-89 (дата обращения 10.02.2019)

3.        Надежность и безопасность в распределенных системах // – [Электронный ресурс]. – Режим доступа : https://www.intuit.ru/studies/courses/1146/238/lecture/6144 (дата обращения: 12.02.2019)

4.        X.800 : Security architecture for Open Systems Interconnection for CCITT applications // – (22.03.1991) – [Электронный ресурс]. – Режим доступа: https://www.itu.int/rec/t-rec-x.800-199103- i/en (дата обращения: 14.02.2019).

5.        Стандарты информационной безопасности распределенных систем // Информационная безопасность. – (26.02.2016). – [Электронный ресурс]. –  Режим доступа: https://informationsecurityweb.wordpress.com/2016/05/26/стандарты-информационной-безопасно- 2/ (дата обращения: 14.02.2019).

6. Рекомедации Х.800 для распределенных систем // deHack.ru.– [Электронный ресурс]. – Режим доступа: http://dehack.ru/mezhdunarodnye_standarty_po_otsenke_bezopasnosti_informatsio/rekomendatsii_x_800_dlja_raspredelennyx_sistem/?p=3 (дата обращения: 15.02.2019).