分布式系统安全之分布式系统的类

admin 2023年2月12日13:51:52评论51 views字数 3790阅读12分38秒阅读模式

分布式系统的类别和漏洞

1.1 分布式系统的类

存在多种观点、模型和部署来表征分布式系统。这些包括在物理资源聚合级别(例如,点对点或云系统)定义分布式系统,在中间件级别(例如,发布-订阅、分布式对象平台或Web服务)定义它,或者根据分布式系统提供的服务(例如,数据库或分类账)定义它。虽然文献中存在一系列定义,但分布式系统可以通过链接资源的协调模式或利用它们的服务的规范进行广泛分类。一个广泛的类别是分散控制,其中单个资源主要与其“相邻”资源相互作用。另一大类通过通信过程(如消息传递)将分布式资源连接起来,以实现各种形式的虚拟控制/协调控制。因此,基于这种通信和协调模型,分布式系统可以分为以下两大类。
  1. 1.   在没有集中协调服务的情况下,分布式实体之间的分散点对点交互:点对点系统(P2P)系统代表了这类分布式系统。分散式非定时控制是此类系统的突出特征。例如,Kademlia,Napster,Gnutella等系统以及许多其他分布式文件和音乐共享/存储系统,无线传感器网络以及在线游戏系统都属于此类别。

  2. 2.    跨分布式资源和服务的协调聚类:这是一个广泛的类,当细分为两个协调子类时,最好理解,即(a)资源的协调以及(b)服务的协调。我们将在本章中使用这两个协调抽象。分布式系统的范围包括客户端-服务器模型、n层多租户模型、弹性按需地理分散的资源聚合(云-公共、私有、混合、多云、大数据服务、高性能计算)和事务性服务,如数据库、账本、存储系统或键值存储(KVS)。Google File System、Amazon Web Services、Azure和Apache Cassandra就是这类的简单示例。虽然此类可能看起来既广泛又多样,但协调抽象(针对资源或服务)直接表征了分布式的类型系统分为这两个子类。在这两种情况下,这些系统通常通过通信交换和协调服务进行协调,其预期结果是提供“虚拟集中式系统”。其中确保因果关系、任务顺序、复制处理和一致性等属性。在文献中,客户端-服务器系统、云计算、移动计算、分布式数据库等都有离散的定义,尽管提供虚拟的“集中/协调”行为是它们的共同特征。


注意

分布式系统中有许多细微的安全性。一种观点侧重于在资源和服务分散的分布式系统中提供安全性的概念和机制。另一种观点考虑使用分发作为提供安全性的一种手段,例如,密钥的分散与集中式密钥存储或使用虚拟机(VM)来分区和隔离资源和应用程序。此KA侧重于前一类“分布式系统中的安全性”。但是,它还讨论了后一种观点,因为分散的安全机制通常在逻辑上在分散的资源上执行,从而导致需要上述类别分散或协调集群。

值得强调的是,分布式系统架构通常是多个层的聚合,其中每一层都建立在下层提供的服务和整个发行版提供的协调服务之上。在最低级别,特定设备中的资源(内存、计算、存储、通信)通过该设备上提供的操作系统原语进行访问。分布式服务,例如命名、时间同步、分布式文件系统,是通过在各个设备上运行的不同组件和服务的交互来组装的。较高层建立在较低层和服务之上,以提供其他功能和应用程序。每个级别的分布式系统不同组件之间的交互由支持许多不同通信方式的中间件框架提供:消息传递、远程过程调用(RPC)、分布式对象平台、发布-订阅体系结构、企业服务总线。因此,分布式应用程序通过分布式组件和服务的交互和协调以分层(或分层)的方式实现。在这些架构中,每一层的去中心化和协调可能不同,从而导致去中心化和协调模式的混合组合。我们向读者推荐操作系统和虚拟化CyBOK知识领域,了解有关访问基本资源和书籍,以进一步阅读有关分布式系统体系结构和中间件的信息。

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破

网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):分布式系统安全之分布式系统的类

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月12日13:51:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之分布式系统的类http://cn-sec.com/archives/1548420.html

发表评论

匿名网友 填写信息