ПОВЫШЕНИЕ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ. ПРОЕКТИРОВАНИЕ БЕЗОПАСНЫХ И НАДЕЖНЫХ ПРИЛОЖЕНИЙ: ОБЪЕКТНО-ОРИЕНТИРОВАННЫЙ ПОДХОД

К.А.Разгуляев, В.Т.Тозик

Санкт-Петербургский государственный институт точной механики и оптики (технический университет)

Тел.: (812) 238-87-42, 238-85-47, e-mail: KirillR@mipc.ifmo.ru

Защита и проблемы надежности в распределенных системах (в частности, в корпоративных сетях) была исследована с использованием методики, называемой " рассеянно избыточной фрагментацией" (Fragmentation-Redundancy-Scattering, РИФ). Цель РИФ состоит в том, чтобы допустить как случайные, так и намеренные неисправности. Основная идея состоит во фрагментировании (раздроблении) конфиденциальной (секретной) информации, чтобы создать незначащие (бессодержательные) фрагменты (части), и затем в рассеянии фрагментов, полученных в избыточном режиме, в распределенной системе, типа большой корпоративной сети, состоящей из рабочих станций и серверов. Из этих рабочих станций, в принципе, только собственная рабочая станция пользователя должна быть расценена как доверяемая, в то время как с точки зрения этого пользователя другие рабочие станции и серверы, которые по всей вероятности находятся под чьим-то управлением, могут быть не доверяемыми устройствами.

Данная работа описывает объектно-ориентированный подход к использованию РИФ. Этот подход значительно облегчает задачу прикладных программистов, которые пытаются обеспечить (гарантировать) надежную и безопасную обработку и охранность конфиденциальной информации. Подход включает фрагментирование (разделение) конфиденциального объекта, используя структуру состава (составления), то есть, в терминах иерархии подобъектов (соотношение объектной модели типа "is-part-of"), причем каждый из подобъектов со своими собственными вспомогательными операциями или "методами". Процесс фрагментации продолжается, пока возникающие в результате подобъекты не будут насколько возможно индивидуально не конфиденциальными. Точные копии не конфиденциальных объектов затем рассеиваются среди не доверяющих станций. Таким способом многое из обработки объектных методов, может быть выполнено безопасно на не доверяющем оборудовании.