Современные информационные
технологии. Информационная безопасность
Погонченко М.В.
Национальный авиационный университет
Распределенная система резервного
копирования с шифрованием
Различные
технологии защиты данных от утери или повреждения посредством создания
резервных копий используются давно и успешно предотвращают материальный (а
зачастую и моральный) ущерб владельцев информации, начиная от обычных
пользователей автоматизированных систем, и заканчивая крупными мировыми
корпорациями. Терабайты данных копируются и сохраняются на разнообразных
носителях, будь то ваш личный жесткий диск или флэшка, специально выделенная
машина, выполняющая роль сервера резервного копирования в вашей сети, или даже так
называемое «облако» [1], которое по сути также является сервером (чаще –
несколькими серверами), предоставленным третьей стороной.
Однако, цена на
подобное «удовольствие» от надежных вендоров даже для небольшой компании может
достигать нескольких тысяч долларов США. Самостоятельное добавление
специального сервера в сеть для хранения важных данных, а также его настройка и
обслуживание, требует немалых усилий и особых знаний со стороны системного
администратора. Появление такого сервера повышает нагрузку на сеть и часть
вычислительных ресурсов и систем хранения данных выпадает из продуктивного
использования. Возникает вопрос: можно ли сохранить ценную информацию, не
прибегая к дорогостоящим коммерческим решениям и не используя
специализированные системы?
1.
Задача: получить возможность резервного копирования и восстановления данных
без использования специальных серверов и услуг, предоставляемых сторонними
компаниями.
2.
Исходные данные: одноранговая (peer-to-peer) сеть [2] резервного
копирования из трех или более компьютеров. Участники сети резервного
копирования не имеют централизованного управления и не зависят от выделенного
сервера. Ценная информация сотрудников компании хранится отдельно на
закрепленных за ними системах и контролируются лично пользователями систем.
Администратор сети резервного копирования отсутствует.
3.
Решение: производить резервное копирование посредством деления копируемой
информации между доступными системами в сети (либо поровну, либо в зависимости
от свободной памяти на каждом отдельно взятом компьютере) при помощи специального
программного обеспечения. На каждой системе устанавливается две программы:
·
программа-клиент (имеет доступ к информации о сети и ее участниках;
производит анализ копируемых данных и доступных вычислительных ресурсов
компьютеров-участников обмена данными; создает запрашиваемую резервную копию и
отсылает ее фрагментами на программы-сервера,
установленные на компьютерах в сети; по запросу пользователя отправляет
серверам запросы на получение частей копии и производит восстановление);
·
программа-сервер (получает пересланные данные и сохраняет на выделенный
раздел или папку, по запросу отсылает обратно клиенту);
4.
Сопутствующие данному методу угрозы и пути их предотвращения:
·
Выход из строя компьютера, хранящего фрагмент резервной копии.
Решение: использовать технологию избыточного хранения
данных (аналогичную RAID-1, используемую в системах
хранения данных), которая обеспечивает сохранение информации минимум в двух
экземплярах (на двух разных системах-участниках передачи-хранения резервных
копий). В зависимости от ценности данных дать возможность пользователю выбирать
количество создаваемых копий.
·
Человеческий фактор. Намеренное или ненамеренное удаление или изменение
хранимых данных, передача их третьим лицам.
Решение: шифрование резервной копии программой-клиентом
до передачи данных другим системам, а также формирование электронно-цифровой
подписи [3] для отдельных файлов. Рекомендуется использовать надежные шифры
зарубежного (DES, 3DES, AES, Blowfish) [4] или отечественного (ГОСТ 34.12—2015) [5] производства.
Программа-сервер получает и сохраняет зашифрованные фрагменты и проверяет их
целостность при помощи электронно-цифровой подписи перед отправкой обратно
клиенту. Также рекомендуется запретить модификацию передаваемых данных, однако,
при использовании одноранговой сети это не гарантирует полной защиты информации
от изменения.
Описанное решение
идеально подходит для небольших компаний, имеющих важную информацию, но
оценивающих цену ее утраты ниже запрашиваемой на рынке по предоставлению услуг
резервного копирования, либо стоимости закупки специализированного оборудования
и оплаты труда специально обученного человека.
Литература:
1.
Erl,
T., Puttini, R., & Mahmood, Z. (2013). Cloud Computing: Concepts,
Technology, & Architecture. Pearson Education.
2.
Олифер В. Г. Компьютерные сети: принципы, технологии, протоколы : учебное
пособие для вузов / В. Г. Олифер, Н. А. Олифер. – 4-е изд. – СПб. : Питер,
2011.
3.
Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.
4.
Stallings,
William; “Cryptography and Network Security Principles and Practices”; Fourth
Edition; Pearson Education; Prentice Hall; 2009.
5.
ГОСТ 34.12 – 2015 Криптографическая защита информации. Блочные шифры. – М:
Стандартинформ, 2015. – 25 с.
Научный руководитель Мелешко Е.А., доцент кафедры КСЗИ