分布式系统安全之介绍

admin 2023年2月10日06:24:32评论27 views字数 3167阅读10分33秒阅读模式

介绍

分布式系统通常是地理上分散的资源(计算和通信)的组合,它们共同(a)提供链接分散的数据生产者和使用者的服务,(b)提供按需、高度可靠、高度可用且一致的资源访问,通常使用复制架构来处理资源故障,以及(c)使分布式资源中的集体聚合能力(计算或服务)能够提供逻辑集中/协调的资源或服务(错觉)。

分布式系统安全之介绍

在上述基础上,分布式资源通常是分散的(例如,在Azure或Amazon Cloud中,在Gnutella或BitTorrent等点对点系统中,或在区块链实现中,如比特币或以太坊)为用户提供各种功能。其中包括对计算元素的地理接近和低延迟访问、高带宽和高性能资源访问,尤其是在资源故障或故意泄露的情况下提供高度可用的不间断服务。因此,分布式系统中的总体技术需求与分布式资源的编排有关,以便用户可以透明地访问由资源分配产生的增强服务,而不必处理提供各种形式的技术机制。的分布式资源和服务编排。

为了支持这些功能,分布式系统通常需要四个元素的进展。其中包括(a)通过授权输入集合的数据流(通过访问/准入控制进行调节),(b)将数据传输到/跨分布式资源(数据传输功能),(c)资源协调模式(协调服务)和(d)基于属性(例如,基于时间或事件的排序、共识、虚拟化)数据管理,以支持所需的应用程序,如事务、数据库、存储、控制和计算。

因此,分布式系统安全性解决了利用整个资源结构中创建的攻击面中的漏洞而产生的威胁,并且分布式系统的功能。这包括数据流的风险,这些风险可能损害分布式系统资源/结构的完整性、访问控制机制(用于资源和数据访问)、数据传输机制、中间件资源库DINation服务表征分布式系统模型(复制,故障处理,事务处理和数据一致性),最后是基于它们的分布式应用程序(例如,Web服务,存储,数据库和分类账)。

本知识领域首先介绍不同类别的分布式系统,将它们分为两大类分散的分布式系统(没有中央协调)和分布式系统的协调资源/服务类型。随后,在讨论与这些系统相关的安全问题之前,将阐述这些分布式系统类别中的每一个,以提供其特征功能的概念机制。由于分布式系统中的安全漏洞通常源于与分发相关的元素(分散、访问、通信、协调、等),KA强调了分布式系统如何运作的概念基础。越了解功能是如何分发的,就越能理解系统如何受到损害以及如何减轻漏洞。KA还酌情讨论了一些技术方面,并为跟进提供参考更深入的主题。

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):分布式系统安全之介绍

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月10日06:24:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之介绍https://cn-sec.com/archives/1545952.html

发表评论

匿名网友 填写信息