Архивы категории: Компьютеры

Тонкий ПК-моноблок Acer Aspire S24 вышел в России

Компания Acer объявила о начале продаж в России компьютера класса «все-в-одном» Aspire S24. Как отмечает производитель, это самый тонкий ПК-моноблок Acer — толщина в не превышает 5,97 мм. Правда, помимо экрана у устройства довольно массивная подставка, где и расположена

Apple выпустит следующий Mac Pro в 2019 году

Компания Apple планирует выпустить в 2019 году обновлённый модульный Mac Pro, ориентированный для профессионалов. Об этом рассказало издание TechCrunch, журналисту которого удалось потусоваться в кампусе компании в Купертино.


Как отметил источник, продукт пока

Apple выпустила macOS High Sierra 10.13.4

Компания Apple выпустила обновление десктопной операционной системы macOS High Sierra 10.13.4. Это четвёртый крупный апдейт платформы macOS High Sierra. Обновление вышло спустя пару месяцев после релиза macOS High Sierra 10.13.3, который закрыл неприятные уязвимости в процессорах Spectre и Meltdown.

Apple объявила дату следующего большого анонса

Компания Apple объявила, когда состоится очередная всемирная конференция разработчиков WWDC (Worldwide Developers Conference). Итак, в 2018 году WWDC пройдет с 4 июня по 8 июня в конференц-центре имени Мак-Энери в Сан-Хосе.


Это будет уже двадцать девятая конференция разработчиков WWDC,

Модифицированный облачный криптографический агент для обеспечения целостности данных в облаке

Несмотря на все преимущества облачных вычислений, некоторые проблемы препятствуют миграции клиентского программного обеспечения и данных в облако. В верхней части списка находятся проблемы безопасности и конфиденциальности, связанные с хранением и обработкой конфиденциальных данных на удаленных компьютерах, которые не принадлежат или даже управляются самими клиентами. В данной статье описывается гомоморфический криптографический агент на основе шифрования. Предлагаемый криптографический агент основан на схеме Пайера и поддерживается настраиваемыми пользователем средствами защиты от программной защиты и конфиденциальности данных, а также набором аудиторских услуг, необходимых для обеспечения соответствия требованиям и сертификации. Эта схема была протестирована с использованием разных текстовых документов разных размеров. Результаты тестирования показали, что по мере увеличения размера документа размер сгенерированного ключа резко возрастает, вызывая серьезную проблему в отношении времени обработки и размера файла, особенно для больших документов. Это приводит ко второй части этой статьи, которое представляет собой: модифицированную архитектуру безопасности, которая добавляет два основных детектора автономной безопасности агентов для многоагентной архитектуры хранения облачных данных. В данной статье мы сосредоточимся на первом агенте, а именно (Automated Master Agent, AMA), который добавлен на уровень архитектуры Multi Agent System Architecture (MASA) (облачная клиентская сторона), с помощью которого любые изменения происходят в документе, отображаются в QR закодированный код печать ключа (КП). Экспериментальные результаты после интеграции этих агентов показали 100% точность обнаружения чередования и правильность в извлечении KP больших и очень больших документов, которые превосходят доступные в настоящее время продукты и используют возможности защиты от криптографических сопроцессоров, чтобы установить безопасный домен выполнения в вычислительное облако, физически и логически защищенное от несанкционированного доступа.

Благодаря быстрому развитию технологий облачных вычислений значительно выросло облачное обслуживание, которое сделало работу по обеспечению более сложной информации пользователей и одной из самых интересных областей исследований. В 2014 году международное сотрудничество в области данных (IDC) провело опрос, в котором показано, что 87,5% руководителей ИТ-директоров для руководителей считают, что задача, стоящая перед каждым облачным сервисом, заключается в ее безопасности. Одной из проблем, возникающих из-за хранения данных в разных и распределенных местах, является целостность данных, хранящихся в облаке, для которых требуются надежные алгоритмы проверки целостности, чтобы гарантировать, что документ не был взломан до его извлечения. В дополнение к распределенной природе, мультикабельность облачной среды нарушает права пользователя на конфиденциальность, поскольку несколько сторон могут получить доступ к сохраненным данным. Когда пользователь передает данные в центр обработки данных поставщика услуг, основным риском, с которым сталкиваются эти данные, является его конфиденциальность и целостность. На этом этапе жизненного цикла данных; который является передачей данных, очень важно шифровать данные для обеспечения конфиденциальности, а также использовать протоколы безопасности для обеспечения конфиденциальности. Когда данные поступают в центр обработки данных; данные в состоянии покоя, пользователи теряют физическое владение над ними. Они используют только интерфейсы виртуальных машин (VM) для частичного контроля над данными, а поставщики облачных сервисов отвечают за управление базовыми системами и постоянный доступ к виртуальной машине. Это угрожает безопасности с точки зрения ее целостности и конфиденциальности. Такая угроза не подлежит сомнению, когда только неавторизованные пользователи пытаются получить доступ и изменить эти файлы, а также сами поставщики услуг, которые делают это в своих целях или в качестве недостатка безопасности. Например, они могут отбрасывать файлы пользователей, к которым пользователи не получают доступа очень часто, чтобы лучше использовать свои сохраненные данные в центрах обработки данных. Более того, многопользовательский характер облака; которые позволяют поставщикам услуг перенастраивать ресурсы, такие как виртуальные машины, для нескольких клиентов, любая неправильная настройка этих виртуальных машин, влияет не только на соответствующих клиентов, но и на всех других клиентов, работающих на этом хосте, поскольку это дает злоумышленнику точку входа на хост-машину что приводит к влиянию на базовую платформу. В дополнение к этому, поскольку разделяемые ресурсы разделяются практически и не физически, это приводит к утечке информации путем остаточных данных и/или операций и, таким образом, нарушает конфиденциальность данных. Другим моментом является то, что, поскольку эти ресурсы необходимо быстро распределять для удовлетворения определенного спроса, поставщики услуг не разделяют, как эти ресурсы стираются до переназначения.

В дополнение к многопользовательскому и распределенному характеру поставщики услуг не имеют прозрачности в предоставлении клиентам мер безопасности и измерения угроз для ее безопасности. Например, они не предоставляют клиентам обратную связь, когда обнаружен инцидент с безопасностью, чтобы поддерживать репутацию или какие меры безопасности они принимают, чтобы отвлечь их или как защитить данные клиента в процессе расследования.

Шифрование — это очевидный метод для защиты данных в состоянии покоя. Но как насчет облачных приложений, которые используют эти данные для работы с ними? Использование традиционных алгоритмов шифрования было бы нецелесообразным, так как потребовалось бы, чтобы поставщики услуг сначала дешифровали данные, что не только подвергло бы его риску конфиденциальности, но и целостности. Согласно опросу, проведенному Европейским агентством по сетевой и информационной безопасности, среди рисков безопасности, которые ослабляют принятие облачных вычислений, является отсутствие аудита данных клиентов. Поскольку аудит данных дает право поставщикам услуг принимать соответствующие меры для обеспечения безопасности данных пользователя и дает пользователям возможность проверить, что эти меры запущены и работают, то есть он дает пользователям прозрачность в отношении того, как обрабатываются их данные.

Результаты обеих моделей заключаются в том, что для Криптографического агента из-за использования большого размера ключа (который был 2048 бит) мы получили скорость расширения, которая приблизительно равна 12,4; которые при работе с документами большого размера, как и те, которые используются в облачной среде, заканчивались бы очень большими зашифрованными документами, для чего потребовалось бы много вычислительного времени, чтобы либо работать, либо расшифровывать их (что было подтверждено результатами). С другой стороны, AMA доказала превосходство в извлечении KP больших и очень больших документов, и время, необходимое для этого, было очень мало по сравнению с результатами Криптографического агента.

to full article

10.3991/ijim.v11i2.6553