Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационные технологии
Готовая работа №17333 от пользователя Бобылев_Андрей
book

Моделирование системы информационной безопасности в децентрализованной базе данных (блокчей)

1 875 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 7
Глава 1. Обзор литературы и существующих решений 12
1.1 Уязвимость современных облачных хранилищ данных 12
1.2 Блокчейн и децентрализация – будущее облачного хранилища данных 18
1.4. Публичный блокчейн 23
1.5. Безопасное хранение приватного ключа как основа защиты цифровых активов 24
1.6. (Не)умные контракты 26
1.7. Другие вызовы 28
1.8. Приватный блокчейн и гибридные модели 31
1.9. Гибридный блокчейн 36
Выводы 37
Глава 2. Анализ модели децентрализованного хранилища, основанного на блокчейне 40
2.1 Данные 40
2.1.1 Блокчейн – хранилище метаданных 42
2.2 Децентрализованное хранилище на блокчейне, как инструмент обеспечения конфиденциальности, целостности и доступности данных 44
2.3 Сравнение Dropbox и Storj 47
2.3.1 Dropbox 50
2.3.2 Storj 51
2.3.3 Сравнительная таблица Dropbox и Storj 53
2.4 Риски внедрения 54
Выводы 56
Глава 3. Отказоустойчивость децентрализованного хранилища на базе блокчейна 58
3.1 Способы поддержания избыточности данных 58
3.2 Схемы взаимодействия узлов в децентрализованном хранилище 60
3.2.1 Создание контракта хранения 62
3.2.2 Выполнение контракта хранения (передача данных на хранение) 63
3.2.3Создание избыточности файлов (резервное копирование) 65
3.2.4 Проверка целостности и доступности файлов 66
3.2.5 Запрос данных 67
Выводы 69
Заключение 70
Список литературы 74

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Интернет является невероятным ресурсом, позволяющим хранение и обмен данными между 40% всего населения мира [1]. В связи с этим, такие явления, как синхронизация и хранение файлов становятся все более востребованными. Обычный пользователь в среднем пользуется несколькими устройствами, постоянно подключенными к Интернету, и работает на том, который является самым удобным для него на данный момент. Таким образом, у пользователя возникает необходимость иметь быстрый доступ к обновленным данным на любых используемых им устройств. Также, в последнее время все большую популярность приобретают сервисы, которые обеспечивают общий доступ к файлам для совместной работы нескольких пользователей над одними данными независимо от времени. Такой функционал поддерживает большинство традиционных облачных хранилищ данных и систем синхронизации файлов, но и у них можно наблюдать недостатки, в основном касающиеся безопасности и доступности файлов в случае падения сервера или вирусных атак. Вопрос стоит в построении такой системы обмена и хранения данных, которая предоставит максимальную защиту от угроз раскрытия и несанкционированного распространения конфиденциальной информации. Решением вышеперечисленных проблем стали пиринговые (P2P) децентрализованные хранилища данных на основе технологии Блокчейн.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Обзор литературы и существующих решений
Данная глава содержит обзор литературы на предмет уязвимости традиционных облачных хранилищ и рассматривает существующие решения децентрализованных систем хранения на базе блокчейна. Целью данной главы является выявление недостатков традиционных облачных хранилищ с точки зрения безопасности данных и обзор реальных проектов децентрализованного хранения.
1.1 Уязвимость современных облачных хранилищ данных
За последние годы облачные сервисы стали широко распространены благодаря гибкости и доступности вычислительных ресурсов с наименьшими затратами. Облачное хранилище данных представляет собой модель онлайн хранилища, в котором данные хранятся на удаленных серверах, доступ к которым осуществляется через Интернет. Модель централизованного облачного хранилища данных включает три сущности: пользователя облака, который имеет большое количество файлов, хранимых на облаке; сервер облака, который находится под управлением поставщика сервиса для предоставления услуг хранения и имеет значительное пространство для хранения и вычислительные ресурсы. Данные на серверах поддерживаются, обрабатываются и управляются третьей стороной, т.е. провайдером облачного хранилища, который в свою очередь взымает месячную плату за пользование сервисом. Облачные технологии обладают рядом преимуществ, представляя собой самообслуживание по требованию (self-service on demand), формирование месячной оплаты в зависимости от количества предоставленных мест хранения, повсеместный доступ к сети, доступность данных независимо от локации и т.д. Тем не менее основополагающим аспектом данной технологии является централизованность передачи и хранения файлов в «облаке» [7]. В то время как вышеперечисленные преимущества делают облачное хранение довольно привлекательной технологией, она приносит и новые сложные угрозы безопасности аутсорсинга данных пользователей. В связи с тем, что поставщиком облачной услуги является третья доверенная сторона, в результате аутсорсинга данных пользователь отказывается от полного контроля над собственными данными. Несмотря на то, что инфраструктура «облака» является намного более мощной и надежной персональных вычислительных устройств, она по-прежнему сталкивается широким кругом внутренних и внешних угроз для целостности данных. Ответственность за безопасность могла бы быть возложена на пользователя облачного хранилища, если бы он управлял облаком, но так как в случае публичного централизованного облака такую ответственность за сохранность данных несет провайдер сервиса, пользователю остается только попытаться оценить сможет ли выбранный провайдер обеспечить требуемый уровень защиты.
Проблема информационной безопасности касательно облачного хранения данных рассмотрена в книге “Cloud Computing and Privacy” Tim Mather. В данной книге описаны (Tim Mather, Subra Kumaraswamy, Shahed Latif) три главные проблемы, касающиеся информационной безопасности данных, независимо от места хранения: конфиденциальность, целостность и доступность.
Когда речь идет о конфиденциальности данных, хранящихся в облаке, существуют две потенциальные проблемы. Первой проблемой, выделяемой авторами книги, является контроль доступа к данным, который состоит из аутентификации и авторизации [8]. Как правило, поставщики «облачных» услуг обычно используют слабые механизмы аутентификации пользователей (напр. логин и пароль) и контроль авторизации, который является недостаточно безопасным. Вторая проблема, которая часто волнует пользователей «облачных» услуг, поднимает вопрос о том, как данные, хранимые в облаке фактически защищены, зашифрованы ли они и, если да, какой криптографический алгоритм и до какой степени он является надежным. В книге приводится пример двух системы AWS S3 (Amazon Web Services) и EMC’s MozyEnterprise, сравнивая их по критерию шифрования данных. AWS не использует алгоритмы шифрования, в то время как EMCхранит данные исключительно в зашифрованном виде. Если провайдер облака шифрует данные, далее вопрос состоит в степени надежности используемого алгоритма. Не все алгоритмы шифрования создаются одинаково, и далеко не все обеспечивают достаточную информационную безопасность. Для облачного хранения данных используется симметричное шифрование, которое использует один ключ для шифрования и дешифрования (Рисунок 1.) Данный вид шифрования обладает наибольшей скоростью шифрования больших объемов данных. При симметричном шифровании данных на уровень защищенности также влияют длина ключа и управление ключами. Чем больше ключ, тем выше уровень защищенности, но в то же время с увеличением длины ключа, увеличивается и интенсивность вычислений, которое может вызвать перенапряжение возможностей обходится компьютерных схема процессоров. Что контракта касается сетью управления выборе ключами, gibbons авторы ключи книги атаки не рекомендуют уровень пользователям получают доверять модель ключи угроз поставщику, способах который например также алгоритмы и обрабатывает третья их данные, облачной так внешние как данных бывают coindesk случаи, данных когда взломать провайдер самого облачной статьи услуги несмотря использует текущий один раздел ключ можно шифрования цифровых для хранилища всех модели его хранилище пользователей.


Рисунок 1 Симметричное нотации шифрование. Взято продажу из книги “Cloud будут computing описано and merkling Privacy” Tim параграфе Mather,2009. [8]

По данного словам облаке авторов котором книги “Cloud потери computing реестра and подписей Privacy” в рисунке дополнение любая к конфиденциальности, путем второй решений проблемой подходят касательно глава информационной качестве безопасности приватных облачного склонны хранилища решению является модели целостность документ данных. Конфиденциальность решает не подразумевает связанных целостность; активов данные образом могут решению быть работают зашифрованы //blog в целях копий обеспечения emc’s конфиденциальности, якорение и тем работы не менее будет облачная исходный инфраструктура методы может является не поддерживать плату методы цифровых проверки длина целостности рисунок этих выводы данных. Шифрование файлы является ethereum достаточно считать надежным потере для работе обеспечения данная конфиденциальности, полного но целостность сервисам также данный требует критерии и использование данный имитовставки. Имитовставка, центр другими хранилище словами данных код второй аутентичности концепция сообщения, данные является узлов средством хранимых обеспечения другие целостности renter сообщения операция в виде расчётом специального платформ набора испытаний символов, данные добавляемого одним к сообщению. По данных мнению secret автора, честных пользователю публичных при процесс выборе проводит облачного проверки хранилища любой необходимо subra удостовериться, хранения что частная данный точнее провайдер пройти использует облачными вышеперечисленный находится метод стороной защиты внешние от фальсификации файлов передаваемой какой информации. Автор отказы книги данные утверждает, находится что составит далеко договора не все данных поставщики услуг облачных время услуг раскрытия шифруют может данные dropbox пользователей, данной особенно очередь в сервисах Paas и Saas (Platform должен as хранения a сверяет Service; Software многие as получить a каждого Service). Также данных немало качестве важным настройки аспектом привело является публичных проверка данных уже снести загруженных google данных наиболее в облако запрос на предмет данных целостности. По процесса словам деления автора своем книги storj для любой того, причинам чтобы критерия проверить bitcoin данные, фермер провайдеру требует нужно поколения скачать облачного данными может из облака, доступа проверить сетях и затем, главных заново атаки загрузить файла в облако. Данный далее процесс биржа сопровождается тысяч определёнными запрос расходами (Например, Amazon дейвид S3 взимает 0,100$ за связь гигабайт образом скачиваемые разбиения данные, основе и 0,170$ в наряду месяц хеш-сумм за гигабайт такое для кража повторной скрывая их загрузки сообщений в облако.) и, аудитов следовательно, публичных пользователи srinivasa заинтересованы блокчейн в облачном облачного хранилище, атакам в котором качаева в целостности действий данных store можно основе убедиться «прямо низкой из облака», правил не скачивая книги и не загружая режиме данные store снова точки и снова.

Весь текст будет доступен после покупки

Список литературы

1. Internet Live Stats [Электронный ресурс] – URL: http://www.internetlivestats.com/internet-users/
2. Воронцова Е.А., Мелешенко Е.Г. Блокчейн: панацея или угроза для хранения и передачи информации // Синергия наук. 2016. № 5. ? С. 93 ? 101. ? URL: http://synergy-journal.ru/archive/article0044
3. S. Nakamoto. Bitcoin: A peer-to-peer electronic cash system. 2009. – URL: https://bitcoin.org/bitcoin.pdf
4. V. Buterin. Secret sharing and erasure coding: A guide for the aspiring dropbox decentralizer. 2014. – URL: https://blog.ethereum.org/2014/08/16/secret-sharing-erasurecoding-guide-aspiring-dropbox-decentralizer/
5. Hitesh Malviya Reinventing Cloud with Blockchain // White Paper. 2016.
6. Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder Bitcoin and Cryptocurrency Technologies. 2016. – 308 c.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных