保护分布式系统威胁和风险评估_第1页
保护分布式系统威胁和风险评估_第2页
保护分布式系统威胁和风险评估_第3页
保护分布式系统威胁和风险评估_第4页
保护分布式系统威胁和风险评估_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

保护分布式系统-威胁和风险评估用户评估0102环境评估Content目录01

用户评估例如:如果分布式系统的用户都是开发者,那么可以假定他们需要系统中节点的控制台(shell)访问、调试作业的日志文件和开发工具用户评估了解分布式系统会暴露给什么用户是很重要的一旦用户根据业务功能被分成不同的组,就可以开始识别不同组用户使用分布式系统的访问模式和工具根据分布式系统(如Hadoop)的用户工作对其进行分类用户是做什么的?他们是业务情报分析员吗?或者是开发者?还是风险分析员?还是安全审计员?抑或是数据质量分析员?理解这种环境下的用户有助于更好地进行风险评估访问系统的用户直接与系统接口交互的用户可能出现在别处但不会直接访问系统的用户另一方面,业务情报分析人员可能不需要以上任何一种,而需要一套代替用户与分布式系统交互的分析工具用户评估这些用户不需要系统数据或处理资源的访问权限,但他们仍会与系统进行交互间接访问系统的用户这种类型的用户需要被考虑到总体的安全模型中间接访问系统交互作为某些功能的一部分此类支持功能系统维护健康监控用户审计……02

环境评估环境评估这通常意味着要对本系统与其他逻辑系统相关的、物理环境相关的操作环境都进行评估为了对分布式系统进行风险评估,还需要了解系统所在环境说明会有大量威胁可能发生,如DoS攻击、漏洞利用和病毒如前所述,环境评估的关键准则之一是,判断分布式系统能否通过互联网访问如果能连接至互联网的分布式系统需要长期监测,就像应用软件需要定期打补丁、安全软件需要定期升级一样环境评估DoS具有代表性的攻击手段包括PingofDeath、TearDrop、UDPflood、SYNflood、LandAttack、IPSpoofingDoS等。看看它们又是怎么实现的:环境评估它们位于自己公司的数据中心吗?还是位于第三方管理的数据中心?抑或是部署在公有云设施上?了解这些问题的答案会有助于开始建立安全评估的框架对环境评估的另一准则是,要了解组成分布式系统的服务器的物理位置

同样,公有云的使用回避了用户如何连接至分布式系统,以及数据如何流入/流出系统的问题例如,若分布式系统搭建在一个公有云上,那么这些威胁会立刻显现:基础架构不由自己的公司拥有,因此用户不清楚谁对这些机器拥有直接访问权,这使得主机服务提供商也被囊括进内部威胁之中举例一个开放网络到一个共享的公有云之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论