Безбедност кај распределеното сметање
Безбедноста кај распределените сметачи систем се поврзува со поимот на сигурност (англ. dependable) и се однесува на систем во којшто оправдано веруваме дека ќе ги овозможи барањата и услугите кои му ги упатуваме.[1] Потребата за безбедносни механизми кај распределените сметачки системи произлегува од желбата да се делат ресурсите. Тогаш барањето е да се заштитат сите процеси кои ги енкапсулираат заедничките ресурси кои се делат и каналите кои се користат за нивните интеракции против сите можни форми на напади.
За да кажеме дека распределен сметачки систем е безбеден тој треба да обезбеди тајност и интегритет . Тајноста се однесува на заштитата од откривање на информации на неовластени лица. Системот треба да обезбеди тајност на податоците, на програмите и на машинската опрема. Интегритетот обезбедува дека примените податоци се исти како како и податоците пратени од овластениот испраќач.[2] Тоа значи дека податоците не се дуплицирани, изменети или преуредувани. Системот уште треба да биде и достапен (англ. availability). Колку е поголем процентот на таа достапност толку таквиот систем е побезбеден.
Безбедносни закани, стратегии и механизми
уредиЕден начин за постигнување на безбедност кај распределен сметачки системи е да се обидеме да ги заштитиме услугите и податоците од безбедносните закани. Постојат шест видови на безбедносни закани.
- Модификација
- Повторување
- Прекинување
- Прекривање на идентитет
- Пресретнување
- Фабрикација
Модификација значи дека некои делови од оригиналната порака се менуваат или пак се менува редоследот на податоците. Примери на модификација вклучуваат промена во записите на базата на податоци како и менување текст на пораки кои се испраќаат.
Повторување или препраќање на порака вклучува пасивно пресретнување на веќе создадена порака и последователно препраќање на истата со цел да се постигне нешто.[3]
Прекин или блокирање на услуга е последица на напад кој има за цел услугите или податоците да станат недостапни, неупотребливи или да се уништат. Оневозможување на услуга (DOS) нападите се однесуваат на злонамарен обид да се онезвоможи некоја услуга. Ова е форма на напад каде натрапникот ги попречува активностите на авторизираните корисници преку претерани и бесмислени повици кон сервисите или пренос на порака преку компјутерска мрежа што резултира со преоптоварување на физичките ресурси. Ваквите напади вообичаено се направени со намера за закаснување или попречување на активностите на корисниците.[4]
Кај прекривање на идентитет напаѓачот се преправа дека е една од страните кои комуницираат т.е презема нечиј идентитет. На овој начин ентитет со помали привилегии може да се стекне со поголеми привилегии преправајќи се дека е ентитетот кој ги има тие привилегии.
Концептот на пресретнување се однесува на ситуација каде неовластени лица имаат пристап до услугата или податоците.[5] На тој начин неавторизирано се добива сервис или податок. Типичен пример за пресретнување е кога комуникација помеѓу две страни е прислушкувана од некој друг. Пресретнување исто така се случува кога податоците се нелегално копирани од директориумот на некој друг без негово знаење.
Фабрикација или создавање на нови пораки се однесува на ситуација во која напаѓачите генерираат дополнителни податоци или активности кои вообичаено не постојат. Таков пример е испраќање на електронска пошта барајќи да се достават лозинки а преправајќи се дека барањето е од страна на систем администратор на дадена мрежа.[2] Овие напади може да бидат и во форма на вметнување на пораки во мрежата или додавање записи во базата на податоци.
Безбедносните стратегии опишуваат што точно заштитуваме во системот, од кого заштитуваме и на кој начин. Се дефинираат акциите на субјектите кои им се дозволени да ги извршуваат и оние за кои немаат дозвола.[1] Безбедносни стратегии присвојуваат и организациите за да обезбедат заштита и споделување на ресурси во рамките на одредени граници. На пример, компанија може да дозволи влез во нејзината зграда за нејзините вработени, деловни партнери и за други акредитирани посетители. Безбедносната стратегија може да биде и уште поконкретна и во документот да специфицира група на вработени кои ќе може да пристапат до одредени документи или пак може да се дефинирана и поеднинечно за секој корисник или за одредени документи.[6] Безбедносните механизми претставуваат алатки кои овозможуваат да се спроведе безбедносната стратегија. Тие овозможуваат да се спроведат точките од безбедносната стратегија т.е да се направи системот да биде безбеден колку што сме дефинирале во стратегијата за безбедност. Разликата која постои помеѓу безбедносните стратегии и механизмите е еднакво важна за да може точно да се утврди дали даден распределен сметачки систем е безбеден.[6]
Важни безбедносни механизми се:
- Автентикација
- Авторизација
- Енкрипција
- Ревизија
Безбедна комуникација треба да обезбеди дека страните вклучени во комуникацијата се тие коишто тврдат дека се. Автентикацијата претставува механизам со кој се проверува идентитетот на корисникот. Корисникот може да биде клиент,процес опслужувач или друг ентитет. Таа претставува заштита од малциозни корисници кои се обидуваат да играат улога на една од страните кои комуницираат.[1]
Авторизацијата се однесува на механизмите кои одлучуваат дали корисник е овластен да изврши некоја задача. На авторизацијата и претходи автентикацијата па така откако клиентот е автентициран се проверува дали тој има право да го изврши дејството што го побарува. Кои привилегии корисникот ги има врз одреден систем е таков пример. Такви привилегии може да бидат бројот на часови на пристап кон директориум, пристап до податотека, колку меморија може да користи корисникот кој пристапува за складирање на податоци.[1]
Енкрипцијата употребува математички алгоритми за трансформација на податоците во облик кој не е лесно читлив и кој напаѓачите не можат да го разберат. Таа обезбедува доверливост на податоците и проверка дали податоците се променети.
Алатките за ревизија претставуваат проверка на дневниците кои ги имаат системите и се користат за да го следат однесувањето на клиентот. Во овие дневници се запишува кој клиент кон што пристапува, на кој начин, за кој временски интервал. Иако ревизијата не дава вистинска заштита од заканите таа е корисна за анализа на нарушување на безбедноста така што доколку нешто сомнително се појави во овие дневници може многу често да се открие и да се преземат мерки против злонамерните клиенти.[4]
Криптографија
уредиКриптографијата претставува кодирање на информација во таков формат што ќе го разбере само оној на којшто му е наменет. Криптографијата обезбедува основа за автентикација на пораките како и нивната сигурност и интегритет . Алгоритмите со јавен клуч се асиметрични алгоритми и според тоа се засноваат на употреба на два различни клучеви кои ги користат испраќачот и примачот. Асиметричната криптографија користи два клуча кои се нарекуваат приватен и јавен.
- Приватен клуч : Овој клуч му е познат само на примачот
- Јавен клуч: Овој клуч му е познат секому
- Односот помеѓу двата клуча: Тоа што го енкриптира едниот клуч го декриптира другиот и обратно. Оној кој ја енкриптира пораката не може да ја декриптира. Тоа значи дека ако се криптира порака со јавен клуч потребен е приватен клуч за да се декриптира пораката.[7]
Безбеден разговор со користење на криптографија со јавен клуч
уредиВо безбедниот разговор со користење на криптографија со јавен клуч испраќачот енкриптира разбирлив (оригинален) текст. Ова е порака која може да се прочита или податоци кои се внесуваат во алгоритамот како влез. Со користење на јавниот клуч на примачот овој текст се енкриптира. Клучот кој се користи е познат на сите. Вака шифрираната порака се испраќа до примачот кој ќе ја декриптира пораката со својот приватен клуч. Само примачот може да ја декриптира пораката бидејќи никој друг не го знае приватниот клуч. Она што е енкриптирано со едниот клуч се декриптира со другиот клуч користејќи го истиот алгоритам. Овој алгоритам го прифаќа шифрираниот текст и соодветниот клуч и го произведува оригиналниот разбирлив текст.[7]
Дигитални потписи и сертификати
уредиДигиталниот потпис или уште се нарекува и електронски потпис е автентикациски механизам кој му овозможува на творецот на пораката да прикачи код кој би одиграл улога на потпис. Тој претставува податочен стринг во дигитална форма кој ја поврзува пораката со нејзиниот автор.[8] Обична текстуална порака се пресметува преку хаш функција и на тој начин добива вредност која се нарекува резиме на порака. Ова резиме на пораката , хаш функцијата и обичниот текст шифрирани со јавниот клуч на примачот се испраќа на примачот. Примачот ја дешифрира пораката со својот приватен клуч, ја пресметува преку хаш функцијата за вредноста на пораката да остане непроменета. Многу често, пораката е со временски печат од трета страна, која обезбедува не-одрекување. Дигиталните информации може да бидат потпишани со помош на дигитални сертификати. Сертификатите овозможуваат да се воспостави доверба помеѓу корисниците и организациите.
Наводи
уреди- ↑ 1,0 1,1 1,2 1,3 Distributed systems – Pricipals and paradigms – 2nd edition - Andrew S. Tanenbaum, Maarten Van Steen, Vrije Universiteit, Amsterdam , The Netherlands
- ↑ 2,0 2,1 Distributed systems – Pricipals and paradigms – 3d edition - Andrew S. Tanenbaum, Maarten Van Steen, Vrije Universiteit, Amsterdam , The Netherlands
- ↑ Cryptography and Network security, Principles and Practices, 4th edition, William Stallings
- ↑ 4,0 4,1 Distributed systems – Pricipals and paradigms – 2nd edition - Andrew S. Tanenbaum, Maarten Van Steen, Vrije Universiteit, Amsterdam, The Netherlands
- ↑ Distributed systems – Pricipals and paradigms – 3d edition - Andrew S. Tanenbaum, Maarten Van Steen, Vrije Universiteit, Amsterdam, The Netherlands
- ↑ 6,0 6,1 Distributed systems:concepts and design, 2005 – 4th edition – George Coulouris, Jean Dollimore, Tim Kindberg
- ↑ 7,0 7,1 [1][мртва врска]
- ↑ Security of e- Systems and Computer Networks, 2007 - Mohammad S. Obaldat, Moureddine A. Boudriga