Sunteți pe pagina 1din 40

ACADEMIA DE STUDII ECONOMICE, BUCUREȘTI

Facultatea de Cibernetică, Statistică și Informatică Economică

Confidențialitatea și protecția datelor


cetățenilor în mediile de calcul
distribuite

COORDONATOR:
Prof. univ. dr. Marian STOICA

STUDENȚI:
Osiac Alexandru Cristian
Stoica Maria Georgiana
Ungureanu-Oprea Adrian
CUPRINS

Introducere .................................................................................................................................................... 2
Tipuri de Sisteme distribuite și securitatea lor .............................................................................................. 4
Cluster Computing .................................................................................................................................... 4
Riscuri de securitate la adresa clusterelor ................................................................................................. 6
Măsuri de securitate pentru clustere.......................................................................................................... 6
Grid Computing ........................................................................................................................................ 7
Riscuri de securitate la adresa sistemelor de tip Grid ............................................................................... 8
Măsuri de securitate pentru sisteme de tip grid......................................................................................... 9
Sisteme de stocare distribuite.................................................................................................................. 10
Sistem de baze de date distribuit ............................................................................................................. 12
Proprietăți ale sistemelor de calcul distribuite ............................................................................................ 14
Amenințarea sistemelor distribuite ............................................................................................................. 16
Securitatea sistemului distribuit .................................................................................................................. 18
Obiective de securitatea ale sistemului distribuit ........................................................................................ 19
Securitatea sistemului distribuit - Mecanisme ........................................................................................ 20
Arhitectura de securitate a sistemului distribuit ...................................................................................... 23
Securitatea sistemului distribuit - Cerinţe ............................................................................................... 24
Factorii care afectează securitatea sistemului distribuit .............................................................................. 25
Politici de securitate - confidențialitate, integritate și disponibilitate (CIA)............................................... 27
Confidențialitatea și securitatea datelor ...................................................................................................... 31
Provocări speciale pentru - confidențialitate, integritate și disponibilitate (CIA)................................... 34
Exemple de cerințe de securitate pentru aplicații diferite ........................................................................... 36
Concluzie .................................................................................................................................................... 38
Bibliografie ................................................................................................................................................. 39
Introducere

Numărul total de sisteme informatice instalate în cadrul diverselor organizații, la nivel local
sau global, a crescut într-un ritm deosebit de rapid în decursul ultimilor ani. Ușurința relativă a
instalării, utilizării și procurării sistemelor și aplicațiilor informatice este un motiv suficient de
convingător pentru conectarea unităților de calcul în rețea dar și distribuirea sau partajarea
lucrărilor pe care o societate le dezvoltă. Aceste sisteme distribuite moderne îi permit utilizatorului
să profite mai eficient de resurse digitale canonice precum puterea de procesare, stocare sau
analiza.

Definiția unui sistem de calculul distribuit este foarte subiectivă și poate însuma concepte
diverse pentru o gamă foarte variată de persoane. Pentru unii, arhitectura client - server face
referire la conceptul de procesare cooperativă, iar pentru alții, poate înseamnă utilizarea unei baze
de date distribuite.

Când se face referire la un sistem de calcul distribuit, fiecare utilizator ar trebui să aibă
posibilitatea de a vizualiza același concept, anume acela că sistem de calcul distribuit este compus
din elemente de sistem ce sunt distribuite pe diferite platforme de procesare interconectate.

Un sistem distribuit reprezintă o colecție de calculatoare independente între ele din punct
de vedere fizic ce le creează utilizatorilor finali impresia că interacționează cu o singură entitate.
Privind componenta hardware aceste mașini sunt autonome și pot fi situate chiar și în părți diferite
ale globului. Din punct de vedere al software-ului, sistemele acestea sunt create intenționat de către
dezvoltatori într-o așa manieră încât să le lase userilor senzația ca o singură mașină gestionează
toate operațiunile.

De asemenea, de cele mai multe ori calculatoarele sunt legate între ele prin rețele digitale
de comunicare. Acestea comunică unul cu celălalt prin intermediul ”mesajelor” transmise cu

2
ajutorul unor căi specializate precum protocolul de internet HTTP. Obiectivul acestui schimb de
informație este acela de cooperare pentru atingerea unui anume țel comun și prestabilit.
Un mediu de calcul distribuit permite accesul mai multor utilizatori la un set de date
comune dar și la partajarea acestora. Datorită evoluției tehnologice, în ziua de astăzi, prin
intermediul internetului, se permite realizarea unor operațiuni precum: partajarea live a unităților
de procesare prin virtualizare; realizarea unei comunicării interumane mai facilă prin medii de apel
voce sau video gratuite; distribuirea sistemului pe cloud,la un preț competitiv, datorită apariției
soluțiilor de hosting precum cele oferite de AWS.

Există o performanță ridicată când vine vorba de mediile de calcul distribuite, în sensul în
care aplicațiile pot fi executate simultan, iar încărcarea poate fi distribuită pe servere multiple.
Aplicații multiple pot fi conectate prin mecanisme standard. Totodată, pot fi grupate în mașini
multiple. Scalabilitatea se realizează prin lansarea de componente reutilizabile pe servere potente.
De asemenea, un alt avantaj ar fi faptul că se pot (re)configura live aplicații deja lansate în rețea.

Modularitatea este un alt punct forte al acestui tip de tehnologie deoarece conceptul în sine
ajută la spargerea problemelor de anvergură mare în probleme mai mici, modulare, fiecare dintre
acestea putând fi abordate în echipe de dezvoltare precise și izolate. Serviciile distribuite pot fi
astfel dezvoltate în paralel dar și utilizate de către un număr mare de aplicații client. Toate cele
stipulate mai sus duc la generarea unor costuri de dezvoltare, lansare și întreținere reduse dar și la
sporirea gradului de eficiență.

3
Tipuri de Sisteme distribuite și securitatea lor

Există multe tipuri de sisteme distribuite în funcțiune astăzi, printer cele mai populare fiind
urmatoarele:

 Cluster Computing;

 Grid Computing;

 Sisteme de stocare distribuite;

 Baze de date distribuite;

Cluster Computing

Computerele ce comunică printr-o rețea de mare viteză pot fi făcute să funcționeze și să se


prezinte drept un tot unitar pentru utilizatori. Un set de computere grupate într-o astfel de manieră
și care dă naștere unui singur pool de resurse comun se numește cluster. Orice sarcină care a fost
atribuită unui cluster are posibilitatea de a rula pe fiecare din computerele componente în mod
paralel, prin ruperea sarcinii principale în sarcini secundare, de sine stătătoare. După terminarea
comenzilor primite, rezultatele generate de către terminarea sarcinilor secundare pot fi apoi
combinate pentru a forma un rezultat final.

Conceptul de Cluster Computing ajută organizațiile să își crească puterea de calcul folosind
tehnologii existente sau emergente în funcție de necesitate. Componentele hardware dar și software
corespunzătoare acestor tehnologii sunt deja cunoscute ca și articole de piață și pot fi achiziționate
la costuri relativ scăzute.

Această arhitectură a înregistrat o creștere exponențială pe durata ultimilor ani.


Aproximativ 80 la sută din primele 500 de centre de supercomputare din lumea folosesc clustere.
Clusterele sunt utilizate în principal pentru a rula aplicații științifice, inginerești, comerciale și
industriale, aplicații care necesită o disponibilitate ridicată dar și o mare capacitate de procesare.

4
Câteva exemple concrete unde este necesară implementarea arhitecturii discutate pot fi
următoarele situații:

 optimizarea funcțiilor motoarelor de căutare;


 simularea cutremurelor în domeniul ingineriei civile;
 simularea rezervelor de petrol din resursele terestre;
 simularea condițiilor care duc la provocare accidentelor rutiere;
 simularea unor condiții meteorologice foarte specifice;
 simularea unor ecosisteme inaccesibile omului;
 replicarea și distribuirea serverelor de stocare și backup pentru aplicații web;
 generarea de modele în domeniul bilogiei moleculare;

Figura prezentată mai jos arată un aranjament tipic de calculatoare dintr-un sistem de tip
Cluster Computing .

5
Riscuri de securitate la adresa clusterelor

Prima amenințare de luat în considerare provine din atacurile privilegiate despre care
studiile empirice raportează ca sunt cel mai probabil mod de atac. Utilizatorii autorizați cu acces
privilegiat pot încerca să acceseze resurse în mod neautorizat, să efectueze atacuri de tip denial of
service asupra resurselor partajate sau să șteargă sau si modifice seturi de date partajate.

Un alt tip de amenințare este atunci când sunt furate datele de autentificare ale unui
utilizatorului, lucru ce permite unui posibil atacator să se pară un utilizator legitim. Aceste atacuri
sunt deosebit de periculoase, deoarece pot duce la daune suplimentare, dincolo de contul
compromis inițial dar și din pricina faptului nu există indicii despre o problemă pentru
administratorii sistemelor de securitate.

Măsuri de securitate pentru clustere

Implementarea securității pentru un cluster este dificilă din multe perspective. Un cluster
cuprinde o colecție de resurse distribuite: mai multe straturi, inclusiv aplicații, middleware, sisteme
de operare și conexiuni la rețea ce trebuie să fie protejate în mod coherent și activ. Deși blocarea
unui cluster prin dezactivarea serviciilor este eficientă din punct de vedere al securității, resursele
clusterului sunt destinate a fi utilizate. Astfel, blocarea clusterul fără a-l lasă pe utilizator lipsit de
resurse devine o provocare.

Atunci când clusterele sunt puse la dispoziția publicului sau sunt configurate folosind
resurse publice, cum ar fi Internetul, acestea devin supuse la diverse tipuri de atacuri. Cele mai
frecvente tipuri de atacuri asupra clusterelor sunt furtul de cicluri de calcul sau amețirea și
întreruperea serviciului de cluster. De aici vine necesitatea de protecție a clusterelor prin
mecanisme de securitate care includ servicii precum autentificarea, verificarea integrității și
abordarea unei politici de confidențialitate stricte.

6
Pentru a simplifica, măsurile de securitate necesare pentru o comunicare sigură între două
obiecte din noduri diferite aparținând aceluiași cluster pot fi rezumate după cum urmează:

 Autentificarea obiectelor sursă și a obiectelor țintă. Acest lucru este fundamental pentru a
putea defini în siguranță acreditările / privilegiile pentru fiecare obiect din sistem.

 Deciderea dacă obiectul sursă poate efectua această acțiune asupra obiectului țintă. Acest
lucru ar trebui făcut în conformitate cu politica de securitate.

 Auditarea acțiunii. Pentru multe clustere, aceasta este bazată pe funcționalitatea sistemului.
Deși auditarea este o funcție de cele mai multe ori necesară, utilizarea acesteia se bazează
pe o de cele mai multe ori pe raportul dintre performanță și nevoile de securitate.

 Protejarea fluxului de date (cereri și răspunsuri, datele schimbate, ...) de la modificarea sau
căderea eșuării în timpul tranzitului dintre noduri.

Grid Computing

Grid Computing este un tip de sistem de calcul distribuit în care a un număr mare de
computere mici sunt conectate pentru a forma un super-computer virtual. Această super-unitate
trebuie să îndeplinească sarcini care sunt prea voluminoase pentru ca un simplu computer să le
poată efectua într-un timp rezonabil. Grid Computing este definit ca un sistem distribuit, paralel și
capabil să selecteze, partajeze și să cumuleze resursele distribuite dinamic la runtime, în funcție
de disponibilitatea, capacitatea, performanța și costurile aferente cerințelor de calitate a serviciului
(QoS) necesitate de către utilizatorii finali.

Grid Computing combină resurse de calcul distribuite pe o zonă de mare acoperire


geografică, aparținând unor diferite persoane și organizații. Scopul principal al Grid Computing
este de a permite unor entități să lucreze în colaborare pe mai multe sisteme pentru rezolvarea unor
sarcini de calcul prin împărțirea lor în task-uri reduse, de sine stătătoare și distribuirea acestora
diferitelor dispozitive din componența rețelei de calculatoare.
7
Dimensiunea unui sistem te tip grid poate varia de la câteva sute de calculatoare în cadrul
unei organizații până la sisteme mari constând din mii de noduri din mai multe organizații. Figura
urmatoare reprezintă un sistem de tip grid distribuit pe platforme de calcul eterogene.

Riscuri de securitate la adresa sistemelor de tip Grid

Sistemul de tip Grid are probleme de securitate distincte în comparație cu sistemele de


calcul traditional, acestea fiind urmatoarele:

 Impact asupra localhost: cod extern care poate împiedica job-uri care rulează local și poate
compromite securitatea datelor locale;

 Host vulnerabil: fapt ce duce la atacuri de tip DoS, infectare cu viruși sau alte tipuri de
malware iar gazdele locale compromit integritatea și confidențialitatea datelor clientului;

 Interceptarea: Unul dintre riscurile majore de securitate îl poate reprezenta un atacator care
interceptează resursele și datele din rețea;

8
 Pierderi de pachete: întreruperea nodurilor în timpul procesului de rutare ce poate duce la
scăderea livrarării datelor, la pierderea totală a pachetelor sau corupția datelor;

Măsuri de securitate pentru sisteme de tip grid

Sistemele de tip grid oferă o suită diversă de mecanisme de securitate și de protecție a


resurselor rețelei împotriva atacurilor. În timp ce pentru un sistem tradițional se vizează protejarea
sistemului și a datelor utilizatorilor, orientarea de securitate a sistemelor de tip grid trebuie să
protejeze cele menționate mai sus de sistemul în care are loc calculul.

Securitatea unui sistem de calcul de tip grilă necesită autentificare puternică și restricții la
execuția locală din sistemele controlate remote. Unele dintre modurile de protecție împotriva unor
posibile atacuri pot fi:

 Comunicare securizată folosind criptografia cu chei publice;

 Firewall-uri - Layere SSL - Filtrarea și auditarea datelor;

 Autentificarea sau verificarea identității participantului. Sistemele tradiționale autentifică


clienții pentru a proteja serverul, sistemele de grilă necesită autentificare reciprocă pentru
asigurarea protecției împotriva atacatorilor;

 Măsuri avansate pentru securitate, cum ar fi VPN, care presupune mutarea procesoarelor
de grilă în VPN la începutul unei sesiuni și restricționarea accesului clientului la rețea;

9
Sisteme de stocare distribuite

Creșterea rapidă a volumului de stocare, lățimii de bandă și a resurselor de calcul împreună


cu reducerea costului dispozitivele de stocare au alimentat popularitatea sistemelor de stocare
distribuite. Principalul obiectiv al acestei tehnologii este de a proteja datele în caz de stricare a
unității de stocare.

Principalele tipuri de sisteme de stocare distribuite sunt: Server Attached Redundant Array
of Independent Disks (RAID), centralized RAID, Network Attached Storage (NAS) și Storage
Area Network (SAN) . Cele mai populare find NAS și SAN. Figura de mai jos reprezintă
aranjamentul tipic al sistemului de stocare distribuit.

NAS și SAN au ușoare diferențe în tehnicile adoptate pentru transferul datelor între
dispozitive. NAS folosește în principal Protocolul TCP / IP pentru a transfera date pe mai multe
dispositive, în timp ce SAN folosește configurarea SCSI pe canalele de fibre.

Prin urmare NAS poate fi implementat pe orice rețea fizică care suportă protocolul TCP /
IP precum Ethernet, FDDI sau ATM iar SAN poate fi implementat numai pe canal de fibră. SAN
are performanță mai bună comparativ cu NAS, deoarece SCSI este mai rapid decât rețelele TCP /
IP.

10
Cele mai importante resurse din sistemul de stocare distribuit sunt datele stocate în
dispozitivele sistemului. Aceste date trebuie să fie etichetate și protejate corespunzător. De
asemenea orice sistem de protecție introdus trebuie să fie compatibil, cu alte cuvinte, aceasta nu
numai că ar trebui să protejeze datele stocate după schema de securitate care este instalată, dar și
datele care au fost acolo înainte de introducerea schemei respective.

Modelul CIAA abordează toate problemele de securitate și anume Confidențialitate,


Integritate, Disponibilitate și Autentificare. La sosirea acestui model, autorii au organizat
amenințările asupra unui sistem distribuit de depozitare în funcție de fiecărei din pilonii de
securitate ai CIAA și au furnizat tehnici care pot fi utilizate pentru eludarea amenințărilor.

Modelul Data Lifecycle examinează tipurile de amenințări care pot apărea la diferite etape
ale stării informației, de la creare la extincţie. În baza acestui model au fost organizate amenințări
sub șase grupuri și au fost propuse diferite soluții.

Dikaliotis, Dimakis și Ho au propus o simplă tehnica de hashing care poate detecta erori în
nodurile de stocare din sistemele de stocare distribuite codificate. Mutually Cooperative Recovery
(MCR) este folosit pentru recuperarea datelor în situații cu mai multe noduri defectuoase.

Prin urmare, se poate vedea că schemele de securitate din sistemele distribuite de stocare
se concentrează în principal pe securizarea și integritatea datelor dar în același timp și pe
gestionarea eșecurilor

11
Sistem de baze de date distribuit

Sistemul de baze de date distribuit este o colecție de sisteme de baze de date independnte,
distribuite pe mai multe calculatoare care stochează în mod colaborativ datele astfel încât un
utilizator să poată accesa datele de oriunde ca și cum ar fi fost stocate local indiferent de locul în
care datele sunt stocate efectiv.

Figura 4 prezintă un aranjament al sistemului de baze de date distribuit pe mai multe site-
uri de rețea.

Sistemele de gestionare a bazelor de date distribuite se confruntă cu mai multe amenințări


de securitate în comparație cu omologul lor centralizat, sisteme de baze de date. Dezvoltarea
securității pentru sistemele de baze de date distribuite au devenit mai complicată odată cu

12
introducerea mai multor noi modele de baze de date, cum ar fi: model de bază orientat pe obiect,
model de bază de date temporală, model de bază de date relațional etc.

În modelul de securitate tradițional, toate datele stocate în baza de date dar și utilizatorii
care accesează datele aparțin aceluiași nivel de securitate. Un sistem de baze de date pe mai multe
niveluri atribuie câte un nivel de securitate fiecărei tranzacții și date. Nivelul de vămuire al unei
tranzacții este reprezentat de nivelul atribuit acestuia și nivelul de clasificare a datelor este dat de
nivelul de clasificare.

Un sistem de securitate și gestionare a bazelor de date pe mai multe niveluri (MLS /


DBMS) restricționează operațiunile în conformitate cu nivelurile de securitate. Din discuția de mai
sus, se poate observa că prin introducerea clasificării informațiilor dar și prin controlul accesului,
securitatea bazelor de date distribuite poate fi îmbunătățită.

Întărirea și monitorizarea sistemului poate fi realizată în felul următor:

 Arhitectura de bază oferă acces suplimentar la SGBD. Este esențial ca toate sistemele să
fie patchiate în mod constant, întărite folosind standardele de configurare de securitate
cunoscute și monitorizate pentru acces, inclusiv amenințări privilegiate.

 Măsurile de securitate ale bazelor de date includ autentificarea, procesul de verificare a


faptului că datele de acreditare ale unui utilizator se potrivesc cu cele stocate în baza de
date și care permit accesul utilizatorilor autentificați numai la datele lor.

 Limitarea efectivă a accesului la date. Accesul include proiectarea și acordarea atributelor


și rolurilor utilizatorilor în mod adecvat.

 Acțiunile de monitorizare (sau audit) ca parte a unui protocol de securitate a bazei de date
oferă o supraveghere centralizată a bazei de date. Auditul ajută la detectarea, determinarea
și reducerea impactului general al accesului neautorizat la SGBD.

 Copia de rezervă a datelor, ca parte a protocolului de securitate a bazei de date. Această


copie de rezervă permite recuperarea datele pierdute,

13
Proprietăți ale sistemelor de calcul distribuite

1. Distribuirea resurselor

Este posibilă utilizarea diferitelor tipuri de hardware, software sau date oriunde în sistem,
astfel încât să se reducă costurile inutile legate de instrumente. De asemenea, acceptă modelul de
partajare a resurselor care descrie modul în care sunt furnizate resursele, modul în care sunt
utilizate, precum și modul în care furnizorul și utilizatorii interacționează între ei.
Există mai multe avantaje, cum ar fi motoarele de căutare și de lucru pe computer dar și
faptul că diferite informații pot fi partajate într-un mod ieftin și ușor. Calculatoarele din sistemele
distribuite partajează resurse hardware (discuri și imprimante), software (fișiere, ferestre și obiecte
de date) și date. Resursele hardware sunt partajate pentru a reduce costurile și din motive precum
comoditatea. Datele sunt partajate pentru consecvență și schimb de informații.

2. Concurență

Mai multe procese pot avea loc în același timp, în timp ce componentele accesează, precum
și actualizează oricare dintre resursele partajate, inclusiv bazele de date. Important este că
actualizările simultane trebuie coordonate pentru a menține integritatea sistemului. Concurența
reduce latența iar prin executarea simultană a mai multor sarcini, randamentul general al sistemului
poate fi crescut. Este important de observant că acest lucru grăbește, de asemenea, sarcinile
secvențiale independente care nu au fost proiectate special pentru concurgență.

3. Deschidere

Permite publicarea interfețelor detaliate ale componentelor și sprijină integrarea


componentelor noi cu cele existente. Deschiderea este preocupată de extensii și îmbunătățiri ale
sistemelor distribuite. Sistemul distribuit trebuie să fie deschis în termeni de hardware și software.

14
Pentru a deschide un sistem distribuit:

1. Trebuie publicată o interfață detaliată și bine definită a componentelor.

2. Ar trebui să standardizeze interfețele componentelor

3. Noua componentă trebuie să fie ușor integrată cu componentele existente

4. Scalabilitate

Sistemul este capabil să adapteze modificările în cazul creșterii numărului de utilizatori și


a resurselor și ar trebui să poată răspunde mai rapid. Acest lucru se poate face prin adăugarea unui
număr de procesoare cu viteză mare la sistem. Prin urmare, arhitectura și implementarea trebuie
să fie suficient de flexibile pentru a permite aceste lucruri.

5. Toleranță la erori

Sistemele distribuite sunt capabile să funcționeze corect, chiar dacă există anumite defecte
ale sistemului (erori interne) în scopul creșterii independenței sistemului în cadrul unei organizații
sau al unei afaceri.

6. Transparență

Sistemele distribuite ar trebui să fie percepute de utilizatori și de programatorii de aplicații


ca un ansamblu nu ca o colecție de componente cooperante. Transparența poate fi de diferite tipuri
precum acces, locație, concurgență sau replicare.

15
Amenințarea sistemelor distribuite

Există diferite amenințări atunci când este vorba despre un sistem distribuit, deoarece orice
sistem computerizat în rețea poate face față.

Este important să se implementeze contramăsuri pentru toate amenințările așteptate, în


scopul ca sistemul să rămână constant și rentabil. Aceste amenințări pot fi diferențiate în funcție
de interacțiunea lor, după cum urmează:

1. Negarea serviciului

Un atac de refuz de serviciu (DoS) este un atac menit să oprească o mașină sau o rețea,
ceea ce o face inaccesibilă pentru utilizatorii intenționați. Atacurile DoS realizează acest lucru prin
inundarea țintei cu trafic sau trimiterea de informații care declanșează un accident. În ambele
cazuri, atacul DoS privează utilizatorii legitimi (adică angajații, membrii sau titularii de cont) de
serviciul sau resursa pe care o așteptau.

Atacurilor DoS vizează adesea serverele web ale organizațiilor cu profil înalt, precum
companii bancare, comerț și media, sau organizații guvernamentale și comerciale. Deși atacurile
DoS nu duc în mod obișnuit la furtul sau pierderea de informații semnificative sau alte bunuri,
acestea pot costa victimei o cantitate foarte mare de timp și bani.

Există două metode generale de atacuri DoS: flood sau crash. Atacurile de tip flood se
produc atunci când sistemul primește prea mult trafic, determinându-l să încetinească și să se
oprească în cele din urmă.

Utilizarea mecanismului de control al resurselor poate ajuta la rezolvarea problemei de mai


sus, prin aplicarea răspunsurilor în timp, dimensionarea răspunsurilor și controlul conexiunii. De

16
asemenea, detectarea problemelor prin latența cronologică în sistem se poate face cu ușurință dacă
există o creștere dramatică a latenței, atunci se poate detecta și refuza serviciul (DoS).
2. Scurgerea de informații

Sistemele distribuite oferă un serviciu unic prin care mai multe componente situate în rețea
se conectează și își organizează activitățile prin schimb de mesaje. Procesele încapsulează
resursele care pot fi accesate de intrusi neautorizati, procesele interacționând printr-o rețea pot fi
scurse. Scurgerea de date este o achiziție neautorizată de informații sensibile, proprietate
intelectuală, înregistrări ale utilizatorilor sau alte date valoroase.

Hackerii de tip Black-hat profită de slăbiciunile moștenite în arhitectura sistemelor


distribuite, mai multe instrumente și tehnici pot fi utilizate de către intrusi pentru a scurge fluxul
de date dintre diferitele componente din sistemele distribuite. Sistemele distribuite prezintă mai
multe vulnerabilități de securitate, care pot fi exploatate sau declanșate cu sau fără intenție. Aceste
vulnerabilități pot fi găsite în sisteme de operare, servicii web și altele.

3. Accesul neautorizat

Acest lucru poate apărea din cauza faptului că configurația fizică nu este suficient de puternică
pentru a proteja sistemul de astfel de amenințări.
Acest tip de amenințare mai este cunoscut și sub denumirea de amenințăre de comunicare între
procese. Este nevoie ca o organizație sa fie dispusă să implementeze un sistem de control al
accesului. Pentru a implementa un astfel de sistem trebuie să se țină cont de trei concepte, anume
modele de acces, politicile de control ale accesului, precum și mecanismele prin care se face
accesul.

Politicile de control ale accesului la date le permit organizațiilor să poată specifica diferite
modalități prin care să se implementeze o mai bună gestionarea a accesului la resurse, precum și
la informații care sunt active valoroase ale unei organizații.

17
Securitatea sistemului distribuit

Obiectivul oricărui sistem de securitate este capacitatea de a păstra informația secretă cât
timp o gestioneaza. Acest lucru este la fel de adevărat pentru sistemele automatizate pe cât este și
pentru oameni.

Este la fel de important să păstrezi informațiile secrete atunci când sunt stocate, precum și
când sunt trimise printr-o rețea. Un sistem sigur este cel care poate fi de încredere pentru a păstra
un secret, iar cuvântul important este „încredere”. .Încrederea se referă la capacitatea aplicației de
a efectua acțiuni integre, ne-alterate de factori externi dar și de a-și îndeplini funcțiile în mod
continuu.

Date fiind acestea, indivizii, guvernele și instituțiile, cum ar fi băncile, spitalele și alte
întreprinderi comerciale, își vor expedia secretele unui sistem informatic doar dacă pot fi absolut
siguri de confidențialitatea acestuia.

Arhitectura de securitate include elemente care să protejeze confidențialitatea informațiilor


și să asigure că tot accesul la resursele de calcul este autorizat și autentificat. Arhitectura de
securitate definită poate fi utilizată pentru a asigura că proiectarea aplicațiilor și sistemelor va
îndeplini obiectivele de securitate necesare.

Arhitectura va ajuta la ghidarea deciziilor între sisteme și pe platforme și va asigura că


toate sistemele îndeplinesc un nivel minim standard de securitate.

Cu toate acestea, securitatea are încă o problemă. De exemplu, problemele de menținere a


securității sunt agravate, deoarece împărtășirea secretelor este de obicei dorită, dar numai într-o
manieră strictă.

În caz, o persoană poate alege alte persoane sau grupuri cu care dorește să partajeze
informațiile sale private. Această partajare se numește securitate discreționară, deoarece este
permisă la discreția persoanei.

18
Obiective de securitatea ale sistemului distribuit

Este util să distingem între obiectivele primare și cele secundare ale securității.

Obiectivele principale corespund amenințărilor precum dezvăluirea, corupția, pierderea,


refuzul serviciului, răspunderea, repudierea.Obiectivele secundare conduc la specificarea
serviciilor pentru a sprijini cele primare. Există trei obiective principale de securitate care se aplică
atât datelor stocate, cât și mesajelor în tranzit:

Confidențialitate - menținerea confidențialității informațiilor deținute în sistem sau


comunicate între ele. În mod obișnuit, aceasta înseamnă prevenirea accesului neautorizat la
fișierele de date stocate și prevenirea ascultării ascendente a mesajelor din transmisie. Cu toate
acestea, în aplicațiile de înaltă securitate poate exista, de asemenea, o cerință de protecție împotriva
dezvăluirii informațiilor care poate fi dedusă numai din faptul că datele sunt transmise și nu din
conținutul acestora. Aceste informații pot fi obținute din analiza traficului, analiza sursei,
destinației și volumului comunicații. Un caz clasic de analiză a traficului este unul militar în care
pregătirea pentru mișcări de trupe ar putea fi dezvăluită de volumul crescut de comunicații între
unități.

Integritate - menținerea integrității datelor deținute în sistem sau comunicate între sisteme.
Acest lucru previne pierderea sau modificarea informațiilor datorate, de exemplu, accesului
neautorizat, eșecurilor componente sau erorilor de comunicare.

În comunicațiile de date, poate fi importantă și prevenirea repetării unui mesaj. De


exemplu, un mesaj dintr-un sistem electronic de transfer de fonduri care autorizează transferul de
fonduri dintr-un cont în altul nu trebuie trimis și acționat de două ori. Protecția împotriva acestui
risc este cunoscută sub numele de prevenirea reluării.

Integritatea poate fi obținută în două moduri diferite: fie prevenind apariția eșecurilor, fie
detectează apariția lor și recuperând datele. Prevenirea poate fi realizată prin mai multe
mijloace:prin protecție fizică, prin controlul accesului împotriva acțiunilor neautorizate și prin
măsuri procedurale pentru prevenirea greșelilor. Detectarea și recuperarea necesită detectare în

19
timp util, combinată cu facilități de rezervă care fac posibilă pornirea din nou, dintr-o situație de
integritate cunoscută.

Disponibilitate - menținerea disponibilității informațiilor deținute în sisteme sau


comunicate între sisteme, asigurându-se că serviciile care oferă acces la date sunt disponibile și că
datele nu se pierd.

Amenințările la disponibilitate pot exista pe mai multe niveluri. Un fișier de date nu este
disponibil pentru utilizatorul său dacă computerul care furnizează serviciul este distrus fizic, dacă
fișierul a fost șters iremediabil sau dacă comunicarea dintre utilizator și computer a eșuat. Ca și în
cazul integrității, sunt disponibile moduri de protecție: prevenirea sau detectarea și recuperarea
folosind facilități de rezervă.

Securitatea sistemului distribuit - Mecanisme

1. Criptografie

Securitatea informațiilor transmise de la un nod la altul este incertă, de aceea este necesară
utilizarea unei metode adecvate de transformare a acesteia în formele care nu pot fi citite (scrierea
secretelor) prin criptografie.

Utilizarea unui singur algoritm criptografic cu cheie publică sau cu cheie privată, care este
adecvat pentru protejarea conținutului mesajului prin ascunderea informațiilor purtate de un pachet
în timpul procesului de transmitere.

Orice mesaje private pot fi ascunse publicului sau oricărui terț, folosind un set de
protocoale. Aceste protocoale trebuie analizate și construite într-o manieră eficientă pentru a păstra
secretul mesajului transmis.

Algoritmii pentru criptografie sunt proiectate în așa fel încât sunt greu de spart în practică
de către un terț rău intenționat. O abordare practică pentru spargerea unui astfel de algoritm nu va

20
reuși, cu toate acestea, abordarea teoretică ar putea sparge un astfel de sistem. Astfel, orice algoritm
poate fi citat ca și sigur, dacă proprietățile sale cheie nu pot fi deduse, cu un cifru dat.

Criptarea este una dintre componentele criptografiei, care este cea mai eficientă și populară
tehnică de securitate a datelor. Procesul de criptare implică transformarea datelor într-o altă formă,
cunoscută sub numele de cifru, în timp ce datele originale care vor fi criptate sunt cunoscute sub
numele de text simplu.

Textul simplu este furnizat unui algoritm și unei chei de criptare, care creează un cifru.
Acest cod de text poate fi decriptat doar cu o cheie validă. În timp ce se face trimiterea datelor
printr-o rețea, integritatea sau securitatea datelor digitale trebuie menținută, criptarea joacă un rol
esențial în furnizarea integrității datelor. Există câteva caracteristici de bază ale securitizării care
trebuie menținute: integritatea datelor, autentificarea și non-repudierea. Autentificarea înseamnă
că originea datelor trebuie verificată. Integritatea asigură că mesajul nu este modificat de când a
fost trimis.

2. Protocol de autentificare

Oferă o serie de proceduri de comunicare între utilizatorii sistemului și serverul în scopul


securizării procesului de comunicare. Scopul autentificării datelor este de a se asigura că datele nu
sunt schimbate în tranzit. Pentru a atinge acest obiectiv, emițătorul însoțește cadrul cu un cod
specific cunoscut sub numele de cod de integritate a mesajelor (MIC). MIC-ul este generat de o
metodă cunoscută atât receptorului, cât și emițătorului. Un dispozitiv neautorizat nu va putea crea
acest MIC. Receptorul cadrului va repeta aceeași procedură și dacă MIC-ul calculat de receptor se
potrivește cu MIC-ul furnizat de emițător, datele vor fi considerate autentice. Nivelul de
autenticitate a datelor este crescut prin creșterea numărului de biți în MIC.

Autenticitatea datelor este diferită de confidențialitatea datelor. În transmiterea datelor


confidențiale, datele sunt criptate înainte de transmitere și, prin urmare, numai destinatarul
intenționat va putea recupera datele. Datele confidențiale pot fi însoțite de un cod de integritate a
mesajelor, dar nu este necesar.

21
Destinatarul intenționat al datelor confidențiale fără MIC este sigur că datele nu au fost
recuperate de către un intrus, dar este posibil ca datele să fi fost schimbate în tranzit. Pe de altă
parte, datele pot fi transmise necriptate, dar însoțite de un MIC. În acest caz, datele nu sunt
confidențiale, dar autenticitatea lor poate fi verificată.

3. Mecanismul de control al accesului

Controlul accesului este preocupat de asigurarea faptului că utilizatorii și procesele dintr-


un sistem informatic accesează resursele situate în sistem într-un mod controlat și autorizat.
Resursele trebuie protejate împotriva accesului neautorizat, iar permisiunea de acces trebuie să fie
atribuită numai de utilizatori sau manageri cu autoritate în acest sens. Securitatea pentru sistemele
distribuite a fost investigată la scară largă și se pot distinge trei tipuri majore:

Securitate pentru software-ul de tip Middleware:

Middleware este un strat software care conectează diferite componente software sau
aplicații. Funcționalitățile middleware-ului se încadrează în trei categorii generale care sunt
specifice aplicației, schimb de informații, management și suport.

Acesta oferă interoperabilitate și alte servicii precum distribuția funcționalității,


scalabilitatea, echilibrarea sarcinii și toleranța la erori, siguranța acestei componente fiind
importantă pentru buna funcționare a sistemului.

Securitatea retelei:

Kerberos este un protocol de autentificare a rețelelor computerizate care funcționează pe


baza biletelor pentru a permite nodurilor care comunică printr-o rețea non-sigură să-și dovedească
identitatea între ele într-o manieră sigură.

Protocolul a fost numit după personajul Kerberos (sau Cerberus) din mitologia greacă.
Designerii s-au orientat în primul rând către un model de tip client -server și oferă autentificare
reciprocă - atât utilizatorul cât și serverul își verifică identitatea reciproc. Mesajele protocolului
Kerberos sunt protejate împotriva atacurilor de redresare și atacuri.

22
Securitate WWW:

WWW a schimbat natura computerelor distribuite:

 Separarea programului și a datelor este din nou eliminate;


 Furnizorii de conținut încorporează conținut executabil (applet) în documente pentru a crea
pagini web interactive care pot prelucra introducerea utilizatorilor;
 Calculul este mutat la client. Astfel, clientul este acum cel care are nevoie sa fie protejat;
 Codul mobil se deplasează de la mașină la mașină, colectând informații din diferite locuri
sau căutând resurse de calculator de rezervă. Clienții au nevoie de protecție împotriva
codului mobil; Codul mobil poate avea nevoie de protecție împotriva clienților pe care îi
rulează;
 Utilizatorii sunt obligați să devină administratorii de sistem și factorii de decizie

Arhitectura de securitate a sistemului distribuit

Modelul de interconectare a sistemului OSI Open este adesea folosit pentru a descrie în
mare parte arhitectura sistemului distribuit, deoarece are capacitatea de a descrie diferite niveluri
de servicii esențiale pentru a susține tranzacțiile distribuite.

Sistemele informatice autonome și procesele lor intercomunică prin primele patru niveluri
ale OSI-RM.

Middleware este considerat puntea folosită pentru conectarea aplicațiilor distribuite pe


diferite locații fizice, cu diferite platforme hardware, tehnologii de rețea, sisteme de operare,
precum și diferite limbaje de programare

Pentru a proiecta, întreține și utiliza serviciile de calcul oferite de sistemul distribuit, este
adecvat să se folosească abstractizarea arhitecturii fizice a sistemului distribuit.

Abstractizarea privește sistemul distribuit ca o colecție de procese care în mod normal


comunică între ele.

23
Securitatea sistemului distribuit - Cerinţe

Există multe cerințe de securitate ale sistemului distribuit care se concentrează pe domeniul
criteriilor de securitate IT. Profilul de protecție al unui sistem este destinat să descrie cerințele care
trebuie îndeplinite pentru a atinge diferite niveluri de securitate. Aceste cerințe au prezentat o
componentă, o categorie sau o legătură cu asigurarea.

De exemplu, recuperarea prin versiuni anterioare de back-up este una din componentele
care se referă la funcțiile care răspund eșecurilor anticipate sau la întreruperea operațiunilor.

În urma unei defecțiuni a sistemului, sistemul trebuie să poată recrea stările de securitate
ale bazei de încredere de calcul (TCB).

Eșecul din care sistemul trebuie să poată anticipa și recupera în siguranță include acțiuni
care nu se finalizează, deoarece detectează condiții excepționale în timpul operațiunilor. Sistemul
distribuit trebuie să fie competent să recunoască defecțiunile componentelor sale. Acest lucru se
datorează faptului că TCB-ul general prezintă o discontinuitate în protecția oferită. Criptografia
este o alta metodă de securizare a informațiilor care are componentele necesare pentru a stabili
linii directoare pentru utilizarea cripției pentru a oferi căi sigure între noduri.

Performanța de criptare și decriptare a sistemului sunt factori care genereaza


confidențialitate și integritate procedurii de comunicare a datelor. Așadar, poate fi necesar să fie
utilizate mai multe tipuri diferite de criptare în funcție de mediul utilizatorului. Cu toate că, există
mai multe cerințe de securitate a sistemului distribuit, cum ar fi recuperarea de încredere, calea de
încredere, gestionarea securității și etc. Cu toate că, există mai multe cerințe pentru securitatea
sistemului distribuit, cum ar fi recuperarea de încredere, calea de încredere, gestionarea securității
deja se cer noi implementări pentru a asigura conexiunile dintre diferitele produse care cuprind
sistemul distribuit.
Sistemele distribuite sunt unul dintre primele locuri de implementare pentru securitatea
datelor și trebuie să utilizeze, de asemenea, conceptele tradiționale de securitate a computerului,
dar trebuie să utilizeze și concepte de securitate a comunicațiilor.

24
Factorii care afectează securitatea sistemului distribuit

Este necesară analizarea și identificarea factorilor, precum și a problemelor legate de


încrederea în serviciilor furnizate de către sistemele distribuite, în afară de topologia rețelei și
evaluarea nodurilor.

Acești factori ce includ mediul de securitate fizică a sistemului, interacțiunile dintre diferite
mecanisme de securitate și structura de gestionare a sistemului distribuit, sunt foarte importanți și
relevanți în comparație cu topologia rețelei și nivelurile de evaluare a nodurilor.

Mai jos se găsesc mai multe informații referitoare la factorii menționați mai sus:

1. Siguranță fizică

Există unele diferențe care apar în mediul fizic al unui sistem distribuit, cum ar fi cele care
apar din cauza faptului că elementele / componentele unui sistem distribuit sunt amplasate în
locații diferite, care este rezultatul modificărilor orelor suplimentare din mediul său.

Vremea din ce în ce mai extremă, daunele aduse infrastructurii fizice de la cutremure,


incendii sau întreruperi ale infrastructurii (energie electrică sau rețele de comunicații) pot aduce
consecințe catastrofale asupra instalațiilor informatice și pot afecta operațiunile IT.

Este foarte important ca sistemul distribuit să funcționeze în mod fiabil și să includă mai
multe straturi de backup pentru a preveni haosul în momentele critice.

2. Autoritățile de jurisdicție

Eterogenitatea larg răspândită în mediul de securitate fizică este rezultatul procesului de


administrare a unui sistem distribuit de către mai multe autorități de jurisdicție, datorită tipurilor
de mecanisme suportate.

25
3. Interacțiunea dintre mecanismele de securitate

În sistemele distribuite, nodurile pot proven de la diferiți producători, familii ale unui
singur producător sau versiuni diferite care rezultă într-un mecanism de securitate diferit.

În cazul în care un sistem independent sau un sistem distribuit care poate utiliza diferite
mecanisme discreționare de control al accesului sunt interconectate în scopul formării unui sistem
distribuit unic, atunci acest lucru aduce pericol. Interacțiunile dintre diferite politici implantate la
subiecți de încredere care rulează în noduri diferite aduc pericole sistemului.

26
Politici de securitate - confidențialitate, integritate și disponibilitate
(CIA)

Măsurile întreprinse pentru a asigura confidențialitatea sunt concepute pentru a împiedica


informațiile sensibile să ajungă la persoane greșite, asigurându-se în același timp că persoanele
potrivite pot, de fapt, să o obțină: Accesul trebuie să fie limitat la cei autorizați să vizualizeze datele
în cauză.

De asemenea, este obișnuit ca datele să fie clasificate în funcție de cantitatea și tipul de


daune care ar putea fi făcute în cazul în care acestea ajung la personae rău intenționate. Pot fi apoi
implementate măsuri mai mult sau mai puțin stricte în funcție de aceste categorii.

Uneori, protejarea confidențialității datelor poate implica o instruire specială pentru


persoanele cu acces la astfel de documente. O instruire de acest gen de obicei sa include modalitati
de a depista și preveni riscuri de securitate care ar putea amenința aceste informații. Pregătirea
poate ajuta familiarizarea persoanelor autorizate cu factorii de risc și cum să se protejeze împotriva
lor.

Alte aspecte ale instruirii pot include sfaturi despre crearea unei parole sau informații
despre metodele de inginerie socială, pentru a le împiedica să îndoaie regulile de gestionare a
datelor.

Un bun exemplu de metode utilizate pentru a asigura confidențialitatea este un număr de


cont sau un număr de rutare la tranzacțiile bancare online. Criptarea datelor este o metodă comună
de asigurare a confidențialității. ID-urile de utilizator și parolele constituie o procedură standard;
autentificarea cu doi factori devine norma.

Alte opțiuni includ verificări biometrice și jetoane de securitate, foburi cheie sau jetoane.
În plus, utilizatorii pot lua măsuri de precauție pentru a reduce numărul de locuri în care apar
informațiile și numărul de ori în care acestea sunt transmise efectiv pentru a finaliza o tranzacție
necesară. Ar putea fi luate măsuri suplimentare în cazul documentelor extrem de sensibile,

27
precauții, cum ar fi stocarea numai pe computere cu spațiu de aer, dispozitive de stocare
deconectate sau, pentru informații extrem de sensibile, numai în formă de copie.

Exemple de informații confidențiale:

 Extrasele de cont bancare


 Informatii personale
 Numere de card de credit
 Documente guvernamentale

Exemple de atacuri care afectează confidențialitatea:

 Packet sniffing
 Password cracking
 Dumpster diving
 Wiretapping
 Keylogging
 Phishing

Integritatea implică menținerea coerenței, exactității și încrederii datelor pe întregul său ciclu
de viață. Datele nu trebuie schimbate în tranzit și trebuie luate măsuri pentru ca datele să nu poată
fi modificate de persoane neautorizate (de exemplu, în încălcarea confidențialității).

Aceste măsuri includ permisiunile de fișiere și controalele de acces ale utilizatorilor.


Controlul versiunii poate fi utilizat pentru a preveni modificările eronate sau ștergerea accidentală
de către utilizatorii autorizați să devină o problemă.

În plus, trebuie să existe anumite mijloace pentru a detecta orice modificare a datelor care
ar putea apărea ca urmare a evenimentelor care nu sunt cauzate de om, cum ar fi un impuls
electromagnetic (EMP) sau un crash al serverului. Unele date ar putea include sume de verificare,
chiar și verificări criptografice, pentru verificarea integrității. Copiile de rezervă trebuie să fie
disponibile pentru a restabili datele afectate la starea lor corectă.

28
Este la fel de importantă furnizarea unei lățimi de bandă adecvate pentru comunicare și
prevenirea apariției blocajelor. Redundanța, failover-ul, RAID chiar și cluster cu disponibilitate
ridicată pot atenua consecințele grave atunci când apar probleme hardware.

Exemple de atacuri care afectează Integritatea:

 Deturnarea sesiunii
 Atacul omului în mijloc (MITM)

Disponibilitatea este asigurată cel mai bine prin întreținerea riguroasă a tuturor
componentelor, efectuarea de reparații când este nevoie și menținerea unui mediu de lucru a
sistemului de operare care nu conține conflicte software. De asemenea, este important să fiți la
curent cu toate actualizările de sistem necesare.

Garanțiile împotriva pierderilor de date sau întreruperilor în conexiuni trebuie să includă


evenimente imprevizibile, cum ar fi catastrofele naturale și incendiul. Pentru a preveni pierderea
de date de la astfel de evenimente, o copie de rezervă poate fi stocată într-o locație izolată
geografic, poate chiar într-o siguranță ignifugă, impermeabilă.

Echipamentele sau software-ul de securitate suplimentară, cum ar fi firewall-uri și servere


proxy, pot proteja împotriva timpului de inactivitate a datelor cauzat de acțiuni dăunătoare, cum
ar fi atacurile de refuz de serviciu (DoS) și intruziuni de rețea.

Exemple de atacuri care afectează Disponibilitatea:

 Atacuri DoS și DDoS


 Atacuri de tip flood SYN
 Atacuri fizice asupra infrastructurii serverului

Este posibil să observați o tendință aici: Triada CIA este în întregime preocupată de
informații. Deși acesta este factorul principal al majorității securității IT, acesta promovează o
vedere limitată a securității, care tinde să ignore unii factori suplimentari, importanți.

De exemplu, în timp ce Disponibilitatea poate servi pentru a asigura faptul că nu se pierde


accesul la resursele de care aveți nevoie pentru a furniza informații, gândindu-vă la securitatea

29
informațiilor în sine și la faptul că în niciun fel nu se garantează că altcineva nu face uz neautorizat
de anumite resurse hardware.

De asemenea, trebuies înțelese limitările, căci CIA nu este suma totală a cerințelor de
politică de securitate și nu ar trebui să fie utilizată ca listă de verificare pentru probleme de
securitate fără să se ia în calcul faptul că acesta este doar un punct de plecare. Ca orice cadru
oficializat, dă aspectul unui model tentant de securitate holistică și ar putea fi chiar util ca început
pentru elaborarea politicilor de securitate, dar niciodată nu ar trebui tratat ca final.

30
Confidențialitatea și securitatea datelor

Confidențialitatea care se referă la furnizarea de către orice persoană sau orice element de
a păstra informații despre ei înșiși și de a dezvălui selectiv este o problemă mai largă decât
confidențialitatea. Problemele de confidențialitate măresc peisajul securității informațiilor,
deoarece persoanele cer responsabilitatea de la organizații, corporații și alte persoane care se ocupă
de datele lor.

În lumea de azi și a externalizării, clienții sunt foarte preocupați de confidențialitatea


datelor lor personale, iar întreprinderile oferă mulți pentru a se asigura că clienții lor vor continua
să aibă încredere în ei.

Sondajele efectuate de consumatori au arătat frecvent că răspunsul raportat la numărul 1


trebuie să limiteze schimbul de informații personale cu terți .

Multe escrocherii de phishing e-mail vizate au fost raportate recent. Nu este surprinzător
faptul că un sondaj punctează furtul de identitate drept cea mai mare preocupare a clienților în caz
de încălcare sau încălcare a informațiilor personale.

Controversele recente privind pierderea de informații personale, cum ar fi informațiile


despre cardul de credit și detaliile de securitate socială au fost, de asemenea, legate de activități
antisociale. De exemplu, un angajat fraudulos la AOL a vândut aproximativ 92 de milioane de
adrese de e-mail ale unui client privat către un spammer care comercializa un site web de jocuri
de noroc în larg în 2004.

Colectarea și gestionarea datelor private este din ce în ce mai reglementată ca răspuns la


astfel de exploatări cu profil înalt și acest lucru determină instituirea de noi legi care să asigure
securitatea informațiilor.

Având în vedere domeniul securității informațiilor, este mai bine să înțelegeți elementele
de bază ale legilor privind confidențialitatea datelor și să cunoașteți cerințele legale cu care se
confruntă organizația dvs. dacă intră într-o linie de activitate reglementată de aceste legi.

31
O regulă substanțială de confidențialitate care afectează organizațiile care prelucrează
înregistrări medicale asupra cetățenilor individuali este oferită de Legea privind portabilitatea și
responsabilitatea asigurărilor de sănătate (HIPAA). „Entitățile acoperite” ale HIPAA includ case
de compensare a sănătății, planuri de îngrijire a sănătății și furnizori de servicii medicale.

Regula privind confidențialitatea HIPAA impune angajaților de instruire în gestionarea


informațiilor private, să adopte și să implementeze practici de confidențialitate adecvate, să ofere
securitate corespunzătoare pentru înregistrările pacienților și entitățile acoperite pentru a informa
pacienții despre drepturile lor de confidențialitate.

Legea Gramm-Leach-Bliley din 1999 (GLBA) este cea mai recentă adăugare la legea
privind confidențialitatea din Statele Unite. Direcționată către instituții financiare, această lege
conține o serie de acțiuni specifice care reglementează modul în care organizațiile acoperite pot
trata informațiile financiare private, garanțiile trebuie să fie puse în aplicare pentru a proteja acele
interdicții și informații împotriva obținerii acestor informații în condiții de falsă pretenție.

Confidențialitatea datelor este un domeniu complex în schimbare rapidă. Peisajul legal din
jurul său este fluid și este supus unei noi legislații și interpretări de către agențiile guvernamentale
și instanțele judecătorești.

Organizațiile care utilizează, creează și gestionează internetul vor trebui adesea să își
declare politicile de confidențialitate și să solicite ca cererile primite să solicite respectarea
expeditorilor la aceste politici.

Prin furnizarea de declarații de confidențialitate în cadrul politicii de serviciu, problemele


de confidențialitate de bază pot fi rezolvate. Scenariile mai sofisticate, cum ar fi delegarea și
autorizarea, vor fi acoperite în specificații specifice acestor scenarii.

32
Un client poate declara un set de „preferințe de confidențialitate” care ar putea stabili
limitele contextelor de bază și acceptabilitatea.

De asemenea, clientul poate decide parametrii care să permită aplicațiilor care se ocupă de
informațiile lor personale să acționeze în numele lor.

33
Provocări speciale pentru - confidențialitate, integritate și disponibilitate
(CIA)

Big Data prezintă provocări suplimentare paradigmei CIA din cauza volumului mare de
informații care trebuiesc protejate, a multiplicității surselor din care provine și a varietății de
formate din care există.

Seturile de date duplicate și planurile de recuperare în caz de dezastre pot multiplica


costurile deja ridicate. Mai mult, deoarece principala preocupare a datelor mari este colectarea și
realizarea unui fel de interpretare utilă a tuturor acestor informații, supravegherea responsabilă a
datelor lipsește adesea. Edward Snowden a adus această problemă pe forumul public când a
raportat public faptul că NSA deține volume masive de date cu caracter personal ale cetățenilor
americani.

Alta situație ce a ridicat semne de întrebare în legatură cu utilizarea Big Data este si
scandalul Cambridge Analytica. În martie 2018, mai multe media au publicat detalii despre
practicile de afaceri ale companiei Cambridge Analytica. New York Times și The Observer au
afirmat că firma a achiziționat și utilizat date personale ale utilizatorilor Facebook de la un
cercetător extern. La scurt timp, Channel 4 News a difuzat videoclipuri de investigație sub
acoperire care arată membrii companiei care se laudă cu posibilitatea de a discredita politicieni
asupra cărora a efectuat cercetări.

Ca răspuns la rapoartele mass-media, Biroul comisarului informațional (ICO) din Marea


Britanie a solicitat un mandat de căutare pe servere.

Facebook a interzis compania Cambridge Analytica să facă publicitate pe platforma sa,


spunând că a fost înșelată. La 23 martie 2018, Înalta Curte britanică a acordat ICO un mandat de
căutare în birourile din Cambridge Analytica din Londra.

Securitatea Internet of Things este, de asemenea, o provocare specială, deoarece IoT constă
în atât de multe dispozitive activate pe Internet, altele decât computerele, care sunt adesea

34
configurate cu parole implicite sau slabe. Dacă nu sunt protejate în mod adecvat, obiectele
configurate cu tehnologii ce implementeaza IoT ar putea fi folosite ca vectori de atac separați sau
ca parte a unui hack global.

Într-o exploatare recentă cu scopul de demonstrare a conceptului, cercetătorii au arătat că


o rețea poate fi compromisă printr-o lampă cu Wi-Fi. În decembrie 2013, un cercetător la
Proofpoint, o firmă de securitate a întreprinderii, a descoperit că sute de mii de e-mailuri spam
erau înregistrate printr-o poartă de securitate. Proofpoint a urmărit atacurile către un botnet din
100.000 de aparate compromise.

Întrucât tot mai multe produse sunt dezvoltate cu capacitatea de a fi conectate în rețea, este
important să aveți în vedere în mod regulat securitatea în dezvoltarea produselor.

35
Exemple de cerințe de securitate pentru aplicații diferite

Necesitățile exacte de securitate ale sistemelor vor varia de la aplicație la aplicație chiar și
în cadrul unei singure platforme. În consecință, organizațiile trebuie să își înțeleagă aplicațiile și
să se gândească la alegerile relevante pentru a atinge nivelul adecvat de securitate.

Un sistem automat de casă, de exemplu, trebuie să păstreze confidențiale numere de


identificare personale (PIN), atât în sistemul gazdă, cât și în timpul transmiterii pentru o tranzacție.
Trebuie să protejeze integritatea înregistrărilor de cont și a tranzacțiilor individuale. Protecția vieții
private este importantă, dar nu în mod critic.

Disponibilitatea sistemului gazdă este importantă pentru supraviețuirea economică a


băncii, deși nu pentru responsabilitatea sa fiduciară.

Pe de altă parte, un sistem de comutare telefonică nu are cerințe ridicate de integritate


pentru tranzacțiile individuale, întrucât daunele de durată nu vor fi suportate decât prin pierderea
ocazională a unui apel sau a înregistrării de facturare.

Integritatea programelor de control și a înregistrărilor de configurare este însă critică. Fără


acestea, funcția de comutare ar fi înfrântă și cel mai important atribut al tuturor - disponibilității -
ar fi compromis.

Un sistem de comutare telefonică trebuie să păstreze, de asemenea, confidențialitatea


convorbirilor individuale, împiedicând un apelant să audieze pe altul.

Nevoile de securitate sunt determinate mai mult de la ce este folosit un sistem decât de
ceea ce este. Un sistem de compresie, de exemplu, va trebui să asigure confidențialitatea dacă este
utilizat pentru a publica materiale de proprietate corporativă, integritate dacă este utilizat pentru a
publica legi și disponibilitate dacă este folosit pentru a publica o hârtie zilnică.

S-ar putea aștepta ca un sistem de partajare a timpului în scop general să ofere


confidențialitate dacă servește o clientelă diversă, integritate dacă este utilizat ca mediu de
dezvoltare pentru proiecte software sau inginerie și disponibilitate în măsura în care nimeni nu

36
poate monopoliza serviciul și că fișierele pierdute vor putea fi recuperate.

37
Concluzie

Securitatea sistemului distribuit este fundamental mai complexă decât securitatea


sistemului independent. Conceptele actuale de securitate a computerului presupun că trusturile
sunt atribuite unui element de sistem distribuit pe baza punctului de vedere.

Acest mecanism de securitate pentru sistemele distribuite de fișiere rezolvă multe dintre
problemele de performanță și securitate din sistemele existente astăzi.

Implementarea unui sistem distribuit este foarte complexă și trebuie luate în considerare o
mulțime de probleme pentru realizarea acestuia. Prin urmare, o mulțime de cercetări care vor avea
o perspectivă bună pe viitor în domeniul sistemului distribuit, deoarece nevoia acestui sistem ar fi
ridicată.

Întrucât sistemul distribuit este foarte complex în modul de implementare și gestionare a


mai multor situații, precum și în utilizarea detaliilor intrinseci ale sistemului distribuit, deci
transparența este foarte importantă.

Cu cerințele ridicate de transparență, utilizatorii nu trebuie să fie îngrijorați de


complexitatea proiectării și implementării sistemului distribuit.

Pe lângă asta, securitatea sistemului distribuit este și o provocare semnificativă, așa cum
am menționat mai sus. Este provocator din mai multe motive. În primul rând, caracteristicile de
securitate dintr-o aplicație ar putea depinde de mediu, cum ar fi tipul de date schimbate, capacitatea
punctelor finale de comunicare și în care funcționează aplicația. În al doilea rând, mecanismele de
securitate implementate, care se pot aplica atât în straturile de aplicație cât și în cele de comunicare
din sistem, fac dificilă înțelegerea și gestionarea securității generale a sistemului.

Prin urmare, trebuie elaborat un cadru bazat pe politici pentru a satisface aceste cerințe.

38
Bibliografie

[1] George Coulouris, Jean Dollimore, and Tim Kindberg, Distributed Systems - Concepts and
Design, England: Addison - Wesley, online document.

[2] Andrew S Tanenbaum and Maarten van Steen, Distributed Systems: Principles and
Paradigms, 2nd ed. Upper Saddle River, NJ, USA: Pearson Higher Education, online document.

[3] Krishna Nadiminti, Marcos Dias de Assunção, and Rajkumar Buyya, "Distributed Systems
and Recent Innovations: Challenges and Benefits," InfoNet Magazine,, online document.

[4] Zhidong Shen and Xiaoping Wu, "The Protection for Private Keys in Distributed Computing
System Enabled by Trusted Computing Platform" , Qinhuangdao, Hebei, China, online
document.

[5] Mark Baker and Rajkumar Buyya, "Cluster Computing at a Glance," in High Performance
Cluster Computing: Architectures and Systems - Volume 1, Rajkumar Buyy, online document.

[6] link - Summarization of Various Security Aspects and Attacks in Distributed Systems:
https://www.researchgate.net/publication/292577616_Summarization_of_Various_Security_Asp
ects_and_Attacks_in_Distributed_Systems_A_Review

[7] link - Security & Distributed Systems, Jonathan D. Moffett

http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.22.2312&rep=rep1&type=pdf

[8] link - A Review on Security Issues and Attacks in Distributed Systems, Depavath Harinath and
P. Satyanarayana

http://www.jait.us/uploadfile/2017/0316/20170316101644848.pdf

[9] link - Security Distributed Computing

http://www.opengroup.org/security/papers/pc_week/cover.htm

[10] link - Distributed System Security

https://www.unf.edu/~sahuja/cis6302/security.html

39

S-ar putea să vă placă și