Тип работы:
Предмет:
Язык работы:


Разработка программного обеспечения технологии защиты данных, находящихся в облачном хранилище

Работа №60612

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы53
Год сдачи2017
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
139
Не подходит работа?

Узнай цену на написание


Введение 3
1. Облачные хранилища и методы защиты данных 6
1.1 Классификация облачных хранилищ 6
1.2 Методы защиты данных, находящихся в облачных хранилищах 10
Выводы по главе 19
2. Разработка программного обеспечения защиты данных, находящихся в облачном хранилище
23
2.1 Концепция защиты данных 23
2.2 Реализация концепции защиты данных 45
Выводы по главе 47
Заключение 49
Список литературы 51


В настоящее время вопрос защиты данных имеет огромную важность. Важность обосновывается постоянно растущим количеством информации, которая требуется сохранить. В связи с большими накладными расходами на содержание собственных хранилищ данных, все больше людей и организаций прибегают к хранению своих данных в сети Интернет, в частности в облачных хранилищах. Проблема защиты этих данных актуальна, так как злоумышленники все чаще при помощи различных кибератак пытаются извлечь выгоду из украденных данных. При этом не только рядовые пользователи страдают от рук мошенников разного калибра, но и организации всех размеров. Так, например, по заявлению секретаря Совета безопасности РФ Николая Патрушева за 2016 год было выявлено и нейтрализовано 52.5 миллиона компьютерных атак на сайты российских органов. Для сравнения в 2015 году их было 14,4 миллиона. Кибератакам также подвержены и облачные хранилища “гигантов” информационной индустрии: Apple Inc., Yandex, Google, Dropbox, Sony и др. Так, например, 19 июня 2011 года, в течение 4 часов, любой желающий мог получить доступ к данным пользователей Dropbox. Однако, гораздо чаще происходят утечки данных в связи с необразованностью пользователей в сфере информационных услуг. Все началось с Sony: в апреле хакеры взломали сеть PlayStation Network (PSN), а также музыкальный сервис Qriocity и завладели данными примерно 100 млн пользователей. За Sony последовала Amazon: на Пасху было потеряно немалое количество данных, которые располагались в сверхсовременном и, как утверждалось, абсолютно безопасном и отказоустойчивом «облачном» хранилище EC2. Известно множество мошеннических схем, из-за которых пользователи теряют доступ к своим
данным и даже устройствам. Например, случай массовой утечки данных с iCloud произошел весной 2017 года, когда группа лиц разместила в социальных сетях инструкции получения платных приложений, игр и музыки на устройствах Apple с помощью так называемых «общих аккаунтов». Схема оказалось простой: доверчивые пользователи, следуя инструкциям
злоумышленников полностью подменяли свои Apple ID (персональные аккаунты) хакерскими, однако вместо бесплатной музыки и игр на экранах устройств появлялось предложение заплатить третьим лицам некую сумму (в криптовалюте «биткоин») для разблокировки устройств. Тысячи «айфонов» и «айпэдов» оказались, таким образом, заблокированными.
Проблема данного исследования — какие существуют способы решения проблемы защиты данных, находящихся в облачном хранилище, для организаций любых размеров. Под защитой данных подразумевается защита от утечки, подмены и потери данных в облачном хранилище.
Задачи данного исследования:
• Изучить специальную литературу по рассматриваемой проблеме
• Изучить подходы к организации хранения и защиты данных в организациях
• Предложить решение обозначенной проблемы и предложить возможные модернизации процесса защиты данных
Цель данного исследования — разработать программное обеспечение, обеспечивающее защиту данных организации от несанкционированного доступа к данным.
Объект исследования - информационная безопасность файловых данных.
Предмет исследования - способы защиты от компьютерных атак, направленных на получение несанкционированного доступа к файловым данным организации.
Гипотеза исследования - достигнуть безопасной среды хранения данных внутри организации возможно при условии создания безопасной корпоративной среды, внутри которой будет установлено промежуточное серверное программное обеспечение, выполняющее функции фильтра входящих запросов к облачному хранилищу, и клиентское программное обеспечение, выполняющее функции аутентификации, авторизации к серверному ПО и облачному хранилищу.
Научная новизна работы заключается изучении новых методов распределения сфер ответственности за защиту информации с использованием промежуточных ПО при доступе к данным, хранящимся в облачных хранилищах.
Практическая значимость работы заключается в разработке ПО, которое обеспечит безопасный доступ к облачным хранилищам для организаций.
В первой главе работы будет рассммотрена классификация облачных хранилищ, их типовая архитектура, задачи, решаемые облачными хранилищами и пути их решения.
Во второй главе будет описана концепция защиты данных, в которой описана структура данных, хранящихся в хранилище, и то, как эта структура используется в программном обеспечении для защиты пользовательских данных от несанкционированного доступа.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе были исследованы разные виды облачных хранилищ и методы защиты данных в них. А также была разработана концепция защиты данных для организаций любых размеров.
В рамках работы были решены задачи по изучению классификации облачных хранилищ, их архитектуры, трудностей по организации.
Также были изучены методы защиты данных в хранилище. Наиболее важные из них были также реализованы. Среди них такие методы, как:
• Криптография
• Аутентификация
• Авторизация
• Аудит
Криптография в работе достаточно насыщена. Используются оба основных метода шифрования: симметричное и асимметричное. Эти методы
комбинируются для достижения максимальной защищенности данных. Хранилищу не доступны данные в чистом виде - файлы шифруются на ключах транзакции, которые генерируются заново при каждом обновлении файла. В свою очередь доступ к транзакционному ключу не возможен без доступа к приватному ключу пользователя и ключам Прокси. Таким злоумышленник может получить доступ к данным, только завладев всесм компонентами системы.
Цель работы была достигнута - разработанный комплекс приложений позволяет программно обеспечить защиту данных, хранящихся в облачном хранилище.
Результаты работы были переданы в компанию «Ростелеком» для внедрения. Кроме внутреннего использования компания планирует монетизировать разработанное решение для предоставления сервисов по хранению защищенных данных.



1. HORN, P. 2001. Autonomic computing: Ibm’s perspective on the state of information technology.
2. CHERVENAK, A., FOSTER, I., KESSELMAN, C., SALISBURY, C., AND TUECKE, S. 2000. The data grid: Towards an architecture for the distributed management and analysis of large scientific datasets. In Journal of Network and Computer Applications. Vol. 23.
3. RAJASEKAR, A., WAN, M., AND MOORE, R. 2002. Mysrb & srb: Components of a data grid.
4. VENUGOPAL, S., BUYYA, R., AND RAMAMOHANARAO, K. 2006. A taxonomy of data grids for distributed data sharing, management, and processing. ACM Computing Survey 28.
5. HOSCHEK, W., JAEN-MARTINEZ, F. J., SAMAR, A., STOCKINGER, H., AND STOCKINGER, K. 2000. Data Management in an International Data Grid Project. In Proceedings of the 1st IEEE/ACM International Work-shop on Grid Computing (GRID ’00). Springer-Verlag, London, UK, Bangalore, India.
6. WILCOX-O’HEARN, B. 2002. Experiences deploying a large-scale emergent network. In Revised Papers from the First International Workshop on Peer-to- Peer Systems. Springer-Verlag, 104-110.
7. Data compression - Wikipedia, the free encyclopedia. Available at:
https://en.wikipedia.org/wiki/Data compression
8. Deduplikatsiya dannykh — podkhod NetApp [Deduplication - NetApp’s approach] / NetApp Company’s Blog / Habrahabr. Available at: http://habrahabr.ru/company/netapp/blog/110482/
9. Vvedenie v deduplikatsiyu dannykh [Introducition to data duplication] / Veeam
Software company’s blog. Available at:
http: //habrahabr.ru/company/veeam/blog/203614/
10. Erasure code - Wikipedia, the free encyclopedia. Available at:
https: //en.wikipedia. org/wiki/Erasure_code
11.0 chem stoit zadumat’sya, sokhranyaya svoi dannye v oblake. Chast’ 2 [What you should thinking about, when you saving data in cloud. Part 2] / Habrahabr. Available at: http://habrahabr.ru/post/141487
12.Vysokaya dostupnost’ web-saita: georeplikatsia failov saita s “lsyncd” [Web site's high availability: file geo-replication of site with “lsyncd”] / Habrahabr. Available at: http: //habrahabr.ru/company/infobox/blog/252751
13.Object storage - Wikipedia, the free encyclopedia. Available at: https://en.wikipedia.org/wiki/Object storage
14. 0b’’ektnaya sistema khraneniya dannykh - konkurent zheleznykh SKHD [Object system of data storage - the competitor of hardware SAN]. Available at: http: //www.j etinfo .ru/stati/konkurenty-zheleznykh-skhd
15. Тель Ж. Введение в распределенные алгоритмы. М.:МЦНМО. 2009.
16.Э. Таненбаум М.в.С. Распределенные системы. Принципы и парадигмы. - Санкт-Петербург: Питер, 2003.
17. Deolasee P. S.V. Method and apparatus for performing backup storage of checkpoint datawithin a server cluster. US Patent 7, 478, 275, 2009 - Google Patents.
18. Bouguerra M. G.T..T.D..V.J.. A Flexible Checkpoint/Restart Model in DistributedSystems. (Eds.): PPAM 2009, Part I, LNCS 6067, pp. 206-215, 2010.
19. Кузнецов С.Д. А.В.П. Распределенные горизонтально масштабируемые решения дляуправления данными, препринт Института Системного программирования РАН.2013.
20.Strozzi C. NoSQL: A Relational Database Management System // NOSQL Databases.
21. NOSQL Databases [Электронный ресурс] URL: http://nosql-database.org/ (датаобращения: 8.июня.2013).
22. http://www.aerospike.com/performance/acid-compliance/ // Aerospike - Acid CompliantDatabase for Mission-Critical Applications. (дата обращения: 8 декабря 2014).
23. Кокоулин А.Н. К.Е.Л. Разработка формата хранения графических данных вотказоустойчивых распределенных информационных системах. 2011.
24.Э. Таненбаум М.в.С. Распределенные системы. Принципы и парадигмы. - Санкт-Петербург: Питер, 2003.
25.Tucci-Piergiovanni S..B.R. Eventual Leader Election in Infinite Arrival Message-PassingSystem Model with Bounded Concurrency, IEEE Xplore Digital Library Published in:Dependable Computing Conference (EDCC), 2010 European Date of Conference: 28-30April 2010. 127 - 134 pp.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ