Глава 7 Безопасные распределенные вычислительные системы

Глава 7 Безопасные распределенные вычислительные системы

План, что и говорить, был превосходный: простой и ясный, лучше не придумаешь. Недостаток у него был только один: было совершенно неизвестно, как привести его в исполнение.

Л. Кэрролл. Алиса в стране чудес

Описанные в предыдущих главах причины успеха удаленных атак на распределенные системы наглядно продемонстрировали, что несоблюдение требований безопасности к защищенным системам связи удаленных объектов РВС приводит к нарушению безопасности системы в целом. Поэтому данная глава посвящена выработке требований для защищенного взаимодействия объектов в распределенной ВС. Чтобы определить, из каких принципов нужно исходить при построении защищенной системы связи удаленных объектов в РВС, расскажем о технологии создания таких систем.

Очевидно, что при построении защищенных систем следует бороться не с угрозами, основанными на недостатках системы, а с причинами возможного их успеха. Поэтому для ликвидации угроз, осуществление которых возможно по каналам связи, необходимо устранить причины, их порождающие. Это основной принцип, руководствуясь которым, мы и сформулируем требования к защищенным системам взаимодействия объектов в распределенных ВС.

Выделенный канал связи

Все объекты распределенной ВС взаимодействуют между собой по каналам связи. Ранее рассматривалась причина успеха удаленных атак, состоящая в использовании в РВС для связи между хостами широковещательной среды передачи, что означает подключение всех объектов РВС к одной общей шине (сетевая топология «общая шина», рис. 7.1). Это приводит к тому, что сообщение, адресованное только одному объекту системы, будет получено всеми ее объектами. Однако только тот объект, адрес которого указан в заголовке сообщения, будет считаться получателем. Очевидно, что в РВС с топологией «общая шина» на уровнях, начиная с сетевого и выше, необходимо использовать специальные методы идентификации объектов (см. далее раздел «Виртуальный канал связи»), так как идентификация на канальном уровне возможна только в случае использования сетевых криптокарт (что на сегодняшний день является экзотикой).

Рис. 7.1. Сетевая топология «общая шина»

Очевидно, что идеальным с точки зрения безопасности будет взаимодействие объектов РВС по выделенным каналам. Существуют два возможных способа организации топологии распределенной ВС с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы (рис. 7.2). Во втором случае в системе может использоваться сетевой коммутатор (switch), через который осуществляется связь между объектами (топология «звезда», рис. 7.3).

Рис. 7.2. Сетевая топология «N объектов – N каналов»

Рис. 7.3. Сетевая топология «звезда»

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

Распределенные базы данных

Из книги автора

Распределенные базы данных AS/400 позволяет прикладной программе работать с базой данных как на локальной, так и на удаленной системе; местоположение данных для приложения прозрачно. Это означает, что приложению доступна обработка файла базы данных без информации о том,


Глава 3 Удаленные атаки на распределенные вычислительные системы

Из книги автора

Глава 3 Удаленные атаки на распределенные вычислительные системы Непостижимо все, что в мире есть, К тому ж изъянов в том, что есть, не счесть. О. Хайям. Рубаи Основной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты


Функции, безопасные в многопоточной среде

Из книги автора

Функции, безопасные в многопоточной среде Стандарт POSIX.1 требует, чтобы все определенные в нем функции, а также функции, определенные в стандарте ANSI С, были безопасными в многопоточной среде. Исключения из этого правила приведены в табл. 26.1.К сожалению, в POSIX.1 ничего не


ГЛАВА 13. РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ

Из книги автора

ГЛАВА 13. РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ В предыдущей главе нами были рассмотрены сильносвязанные многопроцессорные системы с общей памятью, общими структурами данных ядра и общим пулом, из которого процессы вызываются на выполнение. Часто, однако, бывает желательно в целях


13.3 "ПРОЗРАЧНЫЕ" РАСПРЕДЕЛЕННЫЕ ФАЙЛОВЫЕ СИСТЕМЫ

Из книги автора

13.3 "ПРОЗРАЧНЫЕ" РАСПРЕДЕЛЕННЫЕ ФАЙЛОВЫЕ СИСТЕМЫ Термин "прозрачное распределение" означает, что пользователи, работающие на одной машине, могут обращаться к файлам, находящимся на другой машине, не осознавая того, что тем самым они пересекают машинные границы, подобно


5.1.1. Способ 1: безопасные соединения

Из книги автора

5.1.1. Способ 1: безопасные соединения Самый простой способ защиты электронной почты заключается в использовании безопасных соединений. Наверняка вы знаете, что существует HTTPS – безопасная версия протокола HTTP. Данные, передаваемые по протоколу HTTPS, шифруются с помощью


Распределенные транзакции

Из книги автора

Распределенные транзакции Еще одним способом инициирования транзакции является подключение сессии к координатору распределенных транзакций. В общих чертах, координатор представляет собой сессию, транслирующую вызовы собственных интерфейсов управления транзакциией


Глава 14 Вычислительные функции

Из книги автора

Глава 14 Вычислительные функции Программа AutoCAD включает набор команд для выполнения математических расчетов и получения справочной информации об объектах чертежа. Например, вычисление расстояния между двумя заданными точками или угла между точками в плоскости XY.


2.3.3.2 Распределенные соединения

Из книги автора

2.3.3.2 Распределенные соединения Enterprise Gateway может участвовать в распределенных соединениях, координируемых сервером баз данных INFORMIX. Это позволяет импортировать в базы данных INFORMIX и/или интегрировать с ними данные из разнородных внешних источников.


Глава 14 Вычислительные функции

Из книги автора

Глава 14 Вычислительные функции Программа AutoCAD включает набор команд для выполнения математических расчетов и получения справочной информации об объектах чертежа. Например, вычисление расстояния между двумя заданными точками или угла между точками в плоскости XY.


Глава 14 Вычислительные функции

Из книги автора

Глава 14 Вычислительные функции Измерение расстояний и углов Вычисление площади и периметра Вычисление геометрии и массы Информация о выбранных объектах из базы данных чертежа Определение координат точек Сведения о дате и времени создания чертежа Статистическая