Глава 7 Безопасные распределенные вычислительные системы
Глава 7 Безопасные распределенные вычислительные системы
План, что и говорить, был превосходный: простой и ясный, лучше не придумаешь. Недостаток у него был только один: было совершенно неизвестно, как привести его в исполнение.
Л. Кэрролл. Алиса в стране чудес
Описанные в предыдущих главах причины успеха удаленных атак на распределенные системы наглядно продемонстрировали, что несоблюдение требований безопасности к защищенным системам связи удаленных объектов РВС приводит к нарушению безопасности системы в целом. Поэтому данная глава посвящена выработке требований для защищенного взаимодействия объектов в распределенной ВС. Чтобы определить, из каких принципов нужно исходить при построении защищенной системы связи удаленных объектов в РВС, расскажем о технологии создания таких систем.
Очевидно, что при построении защищенных систем следует бороться не с угрозами, основанными на недостатках системы, а с причинами возможного их успеха. Поэтому для ликвидации угроз, осуществление которых возможно по каналам связи, необходимо устранить причины, их порождающие. Это основной принцип, руководствуясь которым, мы и сформулируем требования к защищенным системам взаимодействия объектов в распределенных ВС.
Выделенный канал связи
Все объекты распределенной ВС взаимодействуют между собой по каналам связи. Ранее рассматривалась причина успеха удаленных атак, состоящая в использовании в РВС для связи между хостами широковещательной среды передачи, что означает подключение всех объектов РВС к одной общей шине (сетевая топология «общая шина», рис. 7.1). Это приводит к тому, что сообщение, адресованное только одному объекту системы, будет получено всеми ее объектами. Однако только тот объект, адрес которого указан в заголовке сообщения, будет считаться получателем. Очевидно, что в РВС с топологией «общая шина» на уровнях, начиная с сетевого и выше, необходимо использовать специальные методы идентификации объектов (см. далее раздел «Виртуальный канал связи»), так как идентификация на канальном уровне возможна только в случае использования сетевых криптокарт (что на сегодняшний день является экзотикой).
Рис. 7.1. Сетевая топология «общая шина»
Очевидно, что идеальным с точки зрения безопасности будет взаимодействие объектов РВС по выделенным каналам. Существуют два возможных способа организации топологии распределенной ВС с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы (рис. 7.2). Во втором случае в системе может использоваться сетевой коммутатор (switch), через который осуществляется связь между объектами (топология «звезда», рис. 7.3).
Рис. 7.3. Сетевая топология «звезда»
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Распределенные базы данных
Распределенные базы данных AS/400 позволяет прикладной программе работать с базой данных как на локальной, так и на удаленной системе; местоположение данных для приложения прозрачно. Это означает, что приложению доступна обработка файла базы данных без информации о том,
Глава 3 Удаленные атаки на распределенные вычислительные системы
Глава 3 Удаленные атаки на распределенные вычислительные системы Непостижимо все, что в мире есть, К тому ж изъянов в том, что есть, не счесть. О. Хайям. Рубаи Основной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты
Функции, безопасные в многопоточной среде
Функции, безопасные в многопоточной среде Стандарт POSIX.1 требует, чтобы все определенные в нем функции, а также функции, определенные в стандарте ANSI С, были безопасными в многопоточной среде. Исключения из этого правила приведены в табл. 26.1.К сожалению, в POSIX.1 ничего не
ГЛАВА 13. РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ
ГЛАВА 13. РАСПРЕДЕЛЕННЫЕ СИСТЕМЫ В предыдущей главе нами были рассмотрены сильносвязанные многопроцессорные системы с общей памятью, общими структурами данных ядра и общим пулом, из которого процессы вызываются на выполнение. Часто, однако, бывает желательно в целях
13.3 "ПРОЗРАЧНЫЕ" РАСПРЕДЕЛЕННЫЕ ФАЙЛОВЫЕ СИСТЕМЫ
13.3 "ПРОЗРАЧНЫЕ" РАСПРЕДЕЛЕННЫЕ ФАЙЛОВЫЕ СИСТЕМЫ Термин "прозрачное распределение" означает, что пользователи, работающие на одной машине, могут обращаться к файлам, находящимся на другой машине, не осознавая того, что тем самым они пересекают машинные границы, подобно
5.1.1. Способ 1: безопасные соединения
5.1.1. Способ 1: безопасные соединения Самый простой способ защиты электронной почты заключается в использовании безопасных соединений. Наверняка вы знаете, что существует HTTPS – безопасная версия протокола HTTP. Данные, передаваемые по протоколу HTTPS, шифруются с помощью
Распределенные транзакции
Распределенные транзакции Еще одним способом инициирования транзакции является подключение сессии к координатору распределенных транзакций. В общих чертах, координатор представляет собой сессию, транслирующую вызовы собственных интерфейсов управления транзакциией
Глава 14 Вычислительные функции
Глава 14 Вычислительные функции Программа AutoCAD включает набор команд для выполнения математических расчетов и получения справочной информации об объектах чертежа. Например, вычисление расстояния между двумя заданными точками или угла между точками в плоскости XY.
2.3.3.2 Распределенные соединения
2.3.3.2 Распределенные соединения Enterprise Gateway может участвовать в распределенных соединениях, координируемых сервером баз данных INFORMIX. Это позволяет импортировать в базы данных INFORMIX и/или интегрировать с ними данные из разнородных внешних источников.
Глава 14 Вычислительные функции
Глава 14 Вычислительные функции Программа AutoCAD включает набор команд для выполнения математических расчетов и получения справочной информации об объектах чертежа. Например, вычисление расстояния между двумя заданными точками или угла между точками в плоскости XY.
Глава 14 Вычислительные функции
Глава 14 Вычислительные функции Измерение расстояний и углов Вычисление площади и периметра Вычисление геометрии и массы Информация о выбранных объектах из базы данных чертежа Определение координат точек Сведения о дате и времени создания чертежа Статистическая