分布式系统安全之漏洞和威胁的分类

admin 2023年2月12日01:57:14评论50 views字数 3794阅读12分38秒阅读模式

分布式系统安全之漏洞和威胁的分类

1.2 漏洞和威胁的分类

漏洞是指允许系统可能受到攻击者危害的设计或操作弱点。类似地,威胁反映了攻击者造成损害或危害系统的可能性。此外,安全性是端到端系统的属性。因此,分布式系统的漏洞根据其中定义分布式系统的功能块进行广泛分组。从逻辑上讲,这些功能块及其操作也构成了系统的威胁/攻击面,攻击者/对手可以利用漏洞来破坏系统。在高级别上,攻击面与物理资源、通信架构、协调机制、提供的服务本身以及服务基础数据的使用策略的妥协有关。

下面概述了与特定分布式系统模型相关的常规功能,这些功能将在后续部分中逐步详细介绍。

1.2.1 访问/准入控制和ID管理

访问或准入控制确定分布式系统中资源、用户或服务的授权参与。这可能包括数据源以及在服务的生命周期内读取/写入和使用数据的访问权限。潜在威胁和随之而来的攻击包括伪装或欺骗身份以获得对数据的访问权限。它们还可能涉及拒绝服务(DoS)攻击,这些攻击会有害地限制访问(例如,计算资源和通信通道的耗尽),从而导致分布式资源/服务的不可访问性和不可用。值得强调的是,资源分配通常需要更多的访问控制点,以及系统中传输更多信息以支持访问控制,从而增加攻击面。系统(有关分布式系统中身份验证和授权的讨论,请参阅身份验证,授权和问责制CyBOK知识领域)。

分布式系统实体(资源、服务、用户或数据元素)以物理或逻辑标识参与分布式系统。静态或动态分配的标识可以是资源标识符,例如ID名称或数字1。在这里,可以根据用户和/或资源身份(包括登录名和密码的使用)来指定授权。因此,涉及篡改身份的活动构成可能的威胁。

1.2.2 数据传输

网络级威胁涵盖路由、消息传递、资源交互的发布-订阅模式、基于事件的响应触发以及跨中间件堆栈的威胁。此外,这些可以是被动(窃听)或主动攻击(数据修改)。一个典型的例子是中间人(攻击)(MITM)攻击,攻击者将自己插入受害者的浏览器和Web服务器之间以建立两个它们之间的连接分开。这使攻击者能够主动记录所有消息,并在系统未强制执行端点身份验证时有选择地修改数据,而不会触发可疑活动警报。我们请读者参阅以获取这些主题的详细内容,以及网络安全CyBOK知识领域。

1.2.3 资源管理和协调事务

这一关键组包括对提供资源协调的机制(通常是中间软件协议)的各种威胁。这包括同步、复制管理、视图更改、时间/事件排序、线性化、共识和事务提交等方面。

1.2.4 数据安全

由于分布式系统本质上是在数据源、数据分发、数据存储或服务中的数据使用等方面对数据(静态或动态)进行操作,因此经典的CIA(机密性、完整性和可用性)属性直接适用于该数据链的每个元素(和接口)。对机密性的威胁包括信息泄露威胁,例如侧信道攻击或隐蔽信道攻击。任何延迟或拒绝数据访问对可用性构成威胁。完整性方面涉及数据正确性的任何损害,例如分布式参与者观察到的数据一致性的违规行为。这包括存储和事务服务的不同类型的一致性(强一致性、弱一致性、松弛一致性、最终一致性等)。因此,解决分布式系统数据元素的安全性需要考虑上述资源、访问控制、数据传输和协调服务方面的威胁,以及恶意应用程序形式的数据威胁。、代码和病毒(参见恶意软件和攻击技术CyBOK知识领域)。

部分组织基于此概述,后续各节逐步概述了分布式系统的安全方法,这些方法分为上述分散和协调类基于系统。为了理解与每个类相关的安全问题,这些部分还提供了底层分布式系统概念的基本概述以及指针进一步阅读。第2节介绍了分散式P2P系统的常用模型。然后,第3节详细阐述了P2P系统的相应安全威胁。接下来是第4节中对协调分布式系统模型的阐述,以及第5节中对相应安全方面的讨论。

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破


网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):分布式系统安全之漏洞和威胁的分类

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月12日01:57:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之漏洞和威胁的分类https://cn-sec.com/archives/1549370.html

发表评论

匿名网友 填写信息