'

Метод обеспечения безопасности данных на серверах ЦОД

Понравилась презентация – покажи это...





Слайд 0

Метод обеспечения безопасности данных на серверах ЦОД Студент 5 курса ОмГТУ Сагайдак Д.А. научный руководитель д.т.н, профессор Файзуллин Рашит Тагирович


Слайд 1

Что такое ЦОД? ЦОД — специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения к каналам сети Интернет. Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов. ЦОД ориентирован в первую очередь, на решение бизнес-задач, путем предоставления услуг в виде информационных сервисов. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счет возможности эффективного использования технических средств, например, перераспределения нагрузок для оптимального решения бизнес-задач, а также за счет сокращения расходов на администрирование.


Слайд 2

Предлагаемый метод Представляется возможным предложить решение вопроса конфиденциальности хранимой информации с помощью схемы разделения секрета, когда клиент центра обработки данных передает на хранение данные, но не информацию, как таковую. Простейшим примером такого рода может служить передача в ЦОД набора бит, зашифрованного однообразным ключом, длина которого больше или равна длине набора передаваемых бит. В качестве основного алгоритма можно рассмотреть процедуру, её суть заключается в том, что на начальном этапе имеется объем информации, который необходимо хранить на серверах ЦОД, для этого объема формируется функция F, которая является набором определённых действий. Функция F может принимать следующие значения: осуществление инверсии файла; осуществление разбиения и перестановки (запоминается место разбиения и пропорции, в которых осуществляется разбиение). осуществление выборки некоторой части информации (запоминается место, откуда осуществлялась выбора и часть информации, которую извлекли); Эти действия могут выполняться как по отдельности, так и совместно. После того, как сформирована функция F, осуществляется сохранение преобразованного файла на сервер ЦОД, а функция F хранится у пользователя. При обращении к той или иной части информации, которая хранится на сервере ЦОД, осуществляется восстановление этой информации при помощи функции F-1.


Слайд 3

Осуществление инверсии Для быстроты осуществления инверсии входящий файл представляется в виде HEX (шестнадцатеричного кода). На рисунке 1 приведена часть структуры входящего файла в виде HEX. Рисунок 1 – Структура файла до выполнения инверсии.   Процедура инверсии осуществляется с помощью функции логического отрицания (функция NOT). На рисунке 2 приведена часть структуры входящего файла в виде HEX после выполнения логической функции NOT. Рисунок 2 – Структура файла после выполнения инверсии. Вследствие выполнения данной процедуры, формируются файл с выполненной инверсией, который помещается на сервер ЦОД, и ключ, который хранится у пользователя, указывающий на то, что для восстановления файла необходимо осуществить инверсию.


Слайд 4

Осуществление разбиения и перестановки частей файла Разбиение файла может осуществляться на две части различного размера (размер указывает пользователь), после разбиения файла, части меняются местами. На рисунке 3 изображена процедура разбиения файла. Рисунок 3 – Разбиение и перестановка частей файла местами. Вследствие выполнения данной процедуры формируются файл с произведённым разбиением и перестановкой, который помещается на сервер ЦОД, и ключ, хранящийся у пользователя и указывающий на то, что необходимо произвести разбиение файла в определённом размере и перестановку частей.


Слайд 5

Осуществление изъятия определённых частей из файла Для осуществления изъятия определённых частей из файла, пользователь указывает количество частей, которые хочет изъять, также задаёт размер каждой части, т.е. с какого и до какого байта осуществлять выемку. Например, осуществим выборку двух частей, одна – с k1 до k2, вторая – с k3 до k4. На рисунке 4 изображена выемка частей из файла. Рисунок 4 – Осуществление выборки из файла. Вследствие выполнения данной процедуры формируется файл размером «Size_Out» - файл, который помещается на хранение на сервер ЦОД, также формируется файл размером «Size_Key» - изъятые части из входящего файла, и файл key.dat, в котором указывается, что произведена выборка определённого числа частей и размерности частей.


Слайд 6

Оценка эффективности и скорости Для оценки скорости преобразования будут использоваться файлы различной длины, персональные компьютеры различной комплектации, а также различная последовательность предложенных выше действий. В таблице приведены результаты преобразования файлов, оценка осуществлялась на двух компьютерах. Частей для изъятия во всех входящих файлах: N=2, размер первой части: с 3 до 10000, второй части: c 20000 до 100000.


Слайд 7

Оценка эффективности и скорости Рисунок 5 – Зависимость скорости выполнения последовательности операций от размера исходного файла на компьютере №1. На выполнение операции инверсии требуется больше времени, чем на операции разбиения, изъятия, или их вместе взятых. Это объясняется тем, что осуществляется инверсия каждого байта входящего файла (в один байт помещается две шестнадцатеричные цифры). Как показывает численный эксперимент эффективно можно работать с файлами размером меньше 20 МБ.


×

HTML:





Ссылка: