- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分布式系统的安全性.pdf
论分布式系统的安全性
摘要
随着计算机网络的迅猛发展,传统的信息系统发生了巨大的变化,这些变化突出的变现
在信息的存储、传递、发布以及获取方式所发生的革命性变革。与此同时,基于网络的分布
式系统在各个领域得到了广泛的应用,在整个社会生活中发挥着日益突出的作用。分布式系
统的应用涉及到社会的各个领域,从某种意义上说,安全性已经成为分布式系统开发和应用
的最重要的一方面,它为开放的分布式系统提供了相当重要的服务。分布式系统中的安全可
以分为两部分。一部分涉及可能处于不同机器上的用户或进程之间的通信。确保安全通信的
主要机制是安全通道机制。安全通道更明确的说是身份验证、消息完整性以及机密性。另一
部分涉及授权,用以确保进程只获得授予它的对分布式系统内资源的访问权限。安全通道和
访问控制需要分发加密密匙的机制,还需要向系统中添加或从系统中删除用户的机制。
关键词:分布式系统、安全性、加密、安全通道
1
第一章 安全性介绍
1.1 安全威胁、策略和机制
计算机系统中的安全性与可靠性的密切相关。非正式的说,一个可靠的计算机系统是一
个我们可以有理由信任来交付其服务的系统。可靠性包括可用性、可信赖性、安全性和可维
护性。但是,如果我们要信任一个计算机系统,就还应该考虑机密性和完整性。考虑计算机
系统中安全的另一种角度是我们试图保护该系统所提供的服务和数据不受到安全威胁。包括
4种安全威胁:
(1)窃听;
(2)中断;
(3)修改;
(4)伪造。
窃听是指一个未经授权的用户获得了对一项服务或数据的访问情况。窃听的一个典型事
例是两人之间的通信被其他人偷听到。窃听还发生在非法拷贝数据时。
中断的一个实例是文件被损坏或丢失时所出现的情况。一般来说,中断是指服务或数据
变得难以获得、不能使用、被破坏等情况。在这个意义上说,服务拒绝攻击是一种安全威胁,
它归为中断类,一些人正是通过它恶意的试图使其他人不能访问服务。
修改包括对数据未经授权的改变或篡改一项服务以使其不再遵循其原始规范。修改的实
例包括窃听然后改变传输的数据、,篡改数据库条目以及改变一个程序使其秘密记录其用户
的活动。
伪造是指产生通常不存在的附加数据或活动的情况。例如,一个入侵者可能尝试向密码
文件或数据库中添加一项,同样,有时可能通过重放先前发送过的消息来侵入一个系统。
仅仅声明系统应该能够保护其自身免受任何可能的安全威胁并不是实际建立一个安全
系统的方式。首先需要的是安全需求的一个描述,也就是一个策略。安全策略准确的描述系
统中的实体能够采取的行为以及禁止采取的行动。实体包括用户、服务、数据、机器等。制
定了安全策略之后,就可能集中考虑安全机制,策略通过该机制来实施。重要的机制包括:
(1)加密;
(2)身份验证;
(3)授权;
2
(4)审计。
加密是计算机的基础。加密将数据转换为一些攻击者不能理解的形式。身份验证用于
检验用户、客户、服务器等所声明的身份。对一个客户进行身份验证之后,有必要检查是否
授予该客户执行该请求操作的权限。审计工具用于追踪各个客户的访问内容以及访问方式。
1.2 设计问题
一个分布式系统,或者是任何计算机系统,都必须提供安全服务,使得范围广阔的安全
策略可以通过这些服务来实现。实现多方面的安全服务时需要考虑很多重要的设计问题,主
要有3个:控制的焦点、安全机制分层、和简洁性。
1.2.1 控制的焦点
考虑一个应用程序的保护时,基本可以遵循3种不同的保护方法,如下图所示。第一种
方法是把注意力直接集中在与该应用程序相关联的数据的保护。第二种方法是把注意力集中
于要访问特定数据或资源时,通过明确指定可以调用的操作,以及操作由谁完成来进行保护
上。在这种情况中,控制焦点与访问机制紧密相关。第三种方法是把注意力直接集中于用户,
通过采取一些措施使得只有指定的人可以访问该应用程序,而不是考虑其要执行的操作来实
现。
图1 三种防止安全威胁的保护方法
(a)防止无效操作的保护;(b)防止未经授权调用的保护;(c)防止未经授权用户的保护
1.2
文档评论(0)