Рух життя або динамо. За Подерв’янським.

У даному матеріалі мова піде про загальні алгоритми проектування розподіленої обчислювальної мережі з повністю визначеною інформацією про її об’єкти. Метою написання матеріалу є виключення можливості роботи алгоритмів віддаленого пошуку.
Однією із причин успішної атаки на розподілену обчислювальну мережу (ОМ) є відсутність інформації про доступ до віддаленого об’єкту. І тому, якщо на початку створення ОМ таку інформацію повність визначити, то це може суттєво скоротити серію атак на цю мережу. Але при високій кількості таких об’єктів, таку мережу побудувати практично не реально.
Сцена поступово освічується місячним сяйвом. Так, що становиться видно перший алгоритм, що базується на використанні інформаційно-пошукового сервера, та другий із використанням широкомовного запиту. Раптом зверху падає кінець і по ньому швидко з’їжджає хакер і дає _____ другому алгоритму. Хакер:
-- А ось, маєш. Ти не в змозі захистити систему від впровадження у неї несанкціонованого об’єкту.
Перший алгоритм:
-- М-м-м-м, йому ж боляче.
Хакер тікає. Деякий час на сцені тихо. Перший алгоритм сидить і нічого не робить. Прибігає адмін. Адмін:
-- Куди він побіг?
Перший алгоритм мовчить. Але адмін йому ______ не дасть, оскільки знає що він може захистити систему від впровадження несанкціонованого об’єкту через створення віртуального каналу із інформаційно-пошуковим сервером. Ще й до того, у об’єктів, що підключені до сервера і у самого сервера присутня статична ключова інформація, що генерується при створенні віртуального каналу. А це приблизно означає наступне. Якщо віртуальний канал з інформаційно-пошуковим сервером створюється по схемі відкритого розподілу ключів, то ніщо не заважає хакеру перехватити перший запит на створення віртуального каналу і вислати фальшиву відповідь, створивши таким чином віртуальний канал від імені справжнього сервера. Саме тому всі об’єкти системи повинні містити ключову інформацію для створення віртуального каналу із сервером.
Адмін тікає. Деякий час на сцені тихо. Потім вбігає хакер. Хакер питається у 2-го алгоритму:
-- Куди він побіг?
2-й алгоритм мовчить. Хакер _______ його. Він просто знає, що найбільш безпечною обчислювальною мережею є система у якій інформація про об’єкти є визначеною і де не використовуються алгоритми віддаленого пошуку. Але якщо цю умову неможливо реалізувати, то взаємодія об’єктів із інформаційно-пошуковим сервером повинна бути організована виключно по віртуальному каналу із використанням надійних алгоритмів захисту з’єднань і як наслідок – відмовитись від алгоритмів з використанням широкомовних запитів.
Вбігає адмін. Адмін:
-- Біжимо туди!
Показує. Адмін із хакером тікають. На сцену виходить автор. На ньoму наклеєний напис:” Ніхто в цьому не винуватий”. Завіса.

© Інформаційні технології. Аналітика , Рідна Мережа