Безпека резервного копіювання даних в хмарній системі збереження
DOI:
https://doi.org/10.18372/2225-5036.22.10703Ключові слова:
резервне копіювання, хмарна система, захист резервних копій, розподіл ключів, схема Шаміра, безпечне оновлення, перевірка істинностіАнотація
Розроблена хмарна система резервного копіювання даних, яка надає можливість ефективного створення і захищеного зберігання в хмарі, а також відновлення резервних копій. Для архівації даних в системі використовується новий продуктивний формат зберігання даних SGBP, заснований на алгоритмі стиснення DEFLATE. Розроблений формат надає можливість швидкого створення архівів, які можуть містити значну кількість файлів. У статті наведено порівняння формату SGBP з поширеним форматом ZIP, а також проаналізовані сучасні підходи захисту резервних копій. Резервні архіви SGBP захищені методом симетричного шифрування алгоритмом AES. Оскільки при втраті, спотворенні або витоку ключа доступ до резервного архіву буде втрачено, то очевидною стає проблема захисту і управління ключів архівів. Захист користувальницьких ключів шифрування архівів виконана за допомогою хмарної системи розподіленого зберігання даних, яка заснована на алгоритмі розподілу Шаміра. Після розподілу окремі частини ключа зберігаються на різних хмарних сервісах (напр. Dropbox, Google Drive, Sky Drive тощо). У систему також включені модулі перевірки істинності і поновлення частин ключа без процедури відновлення.Ключові слова: резервне копіювання, хмарна система, захист резервних копій, розподіл ключів, схема Шаміра, безпечне оновлення, перевірка істинності.
Посилання
Big Data in Official Statistics Vulnerabilities - [Electronic resource] / Mountain View, 2016 - Access mode: World Wide Web. – URL: http://www1.unece.org/stat/platform/display/bigdata/Big+Data+in+Official+Statistics.
ZIP File Format Specification, ver. 6.3.4. - Access mode: World Wide Web. – URL: https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT.
Schneier B. Applied Cryptography – 1994. – Р. 34.
Shamir A. How to Share a Secret, Communications of the ACM. – Vol. 22, Issue 11, 1979. – P. 612-613.
##submission.downloads##
Опубліковано
2016-07-06
Номер
Розділ
Безпека комп’ютерних мереж та Інтернет