
- •1.Определение распределенных вычислений
- •2.Промежуточное программное обеспечение
- •3.Терминология рвс
- •4.Классификация рвс
- •2. Доступность ресурсов;
- •4.1. Метод обнаружения ресурсов.
- •4.2.Доступность ресурсов.
- •4.3. Метод взаимодействия ресурсов.
- •5. Связь в рвс
- •6. Современные рвс
- •Одноранговые (peer-to-peer) сети
- •Задачи p2p сетей
- •8.1. Уменьшение/распределение затрат.
- •8.2. Объединение ресурсов.
- •8.3. Повышенная масштабируемость.
- •8.4. Анонимность.
- •Основные элементы p2p сетей
- •10. Структура p2p сети
- •11. Алгоритмы работы p2p сетей
- •12. Классификация угроз информационной безопасности
- •12.1. Внешние и внутренние угрозы.
- •12. 5. По каналам утечки информации:
- •12. 6. Способы воздействия на объекты информационной безопасности:
- •Угрозы конфиденциальных данных для р2р сетей
- •14. Угроза целостности данных для р2р сетей
- •Угроза доступности данных для р2р сетей
- •Достоинства и недостатки р2р
- •Заключение
14. Угроза целостности данных для р2р сетей
Целостность информации — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Рассмотрим целостность данных на примере Freenet. Freenet — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности.
Хеширование— преобразование по детерменированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сводкой сообщения (англ. message digest). Если у двух строк хеш-коды разные, строки гарантированно различаются, если одинаковые — строки, вероятно, совпадают.
Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).
DSA— алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Подпись создается секретно, но может быть публично проверена. Это означает, что только один субъект может создать подпись сообщения, но любой может проверить её корректность. Алгоритм основан на вычислительной сложности взятия логарифмов в конечных полях.
Для подписывания сообщений необходима пара ключей — открытый и закрытый. При этом закрытый ключ должен быть известен только тому, кто подписывает сообщения, а открытый — любому желающему проверить подлинность сообщения. Также общедоступными являются параметры самого алгоритма. Для обеспечения такого доступа достаточно авторитетная организация (или несколько организаций) поддерживает базу соответствия между реальными реквизитами автора (это может быть как частное лицо, так и организация) и открытыми ключами, а также всеми необходимыми параметрами схемы цифровой подписи (используемая хеш-функция). Эта организация также выдает цифровые сертификаты.
Угроза доступности данных для р2р сетей
Доступность данных - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно. В одноранговых сетях не может быть обеспечено гарантированное качество обслуживания: любой узел, предоставляющий те или иные сервисы, может быть отключен от сети в любой момент, таким образом доступность данных может быть нарушена. Также индивидуальные технические характеристики узла могут не позволить полностью использовать ресурсы P2P сети (каждый из узлов обладает индивидуальными техническими характеристиками что, возможно, будет ограничивать его роль в P2P-сети и не позволят полностью использовать ее ресурсы.