Xem mẫu

  1. ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC KHOA CÔNG NGHỆ THÔNG TIN  Tiểu luận môn: Cơ sở dữ liệu phân tán Đề tài: THỰC HIỆN BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN NGHIÊN CỨU SO SÁNH Giáo viên hướng dẫn: TS. Nguyễn Mậu Hân Học viên thực hiện: Nguyễn Văn Tường Lớp: Cao học KHMT-2011 1
  2. Huế,  4­ 2012 2
  3. LỜI CẢM ƠN Em xin chân thành cảm ơn thầy giáo tiến sĩ Nguyễn Mậu Hân – giảng viên bộ môn Cơ sở dữ liệu phân tán đã cung cung cấp những kiến thức cơ bản nhất, đồng thời nhiệt tình giúp đỡ, định hướng cho em trong suốt thời gian xây dựng đề tài. Xin chân thành cảm ơn các bạn học viên trong lớp đã nhiệt tình đóng góp ý kiến bổ sung để tôi có thể hoàn thành được đề tài này. Huế 4.2012 Học viên: Nguyễn Văn Tường 3
  4. TÓM TẮT Bài viết này trình bày một nghiên cứu so sánh hệ thống phân tán và các vấn đề an ninh liên quan đến các hệ thống này. Bốn hệ thống phân tán thường được sử dụng xem xét để phân tích chi tiết về công nghệ liên quan, v ấn đ ề an ninh phải đối mặt và giải pháp đề xuất để phá vở những vấn đề này. Cuối cùng, các vấn đề về an ninh và giải pháp được tóm tắt và so sánh với nhau. I. GIỚI THIỆU Trong thế giới mạng ngày nay, máy tính hiếm khi làm vi ệc m ột cách độc lập. Chúng cộng tác với nhau nhằm mục đích giao ti ếp, x ử lý, truy ền d ữ liệu, lưu trữ…khi các hệ thống làm việc theo kiểu c ộng tác này v ới h ệ th ống khác ở vị trí địa lý cách xa nhau được xem như là h ệ th ống phân tán. Trong tin học, các nhà nghiên cứu đã sử dụng các định nghĩa khác nhau đ ể phác th ảo h ệ thống phân tán là gì. Coulouris và cộng sự của ông ta đã định nghĩa một hệ phân tán là “Một hệ thống mà các thành phần phần cứng và phần mềm được cài đặt phân tán trên các máy tính ở những vị trí địa lý khác nhau. Chúng ph ối h ợp hành đ ộng thông qua tin nhắn [1]. Tanenbaum và Van steen đã định nghĩa một h ệ th ống phân tán là “một tập hợp của hệ thống xuất hiện cho người sử dụng như là một hệ thống duy nhất”[2]. Từ định nghĩa của ông Tanenbaum, có th ể quan niệm rằng một hệ thống phân tán liên quan đến hệ th ống ph ần m ềm nhi ều hơn là phần cứng có liên quan đến việc tạo ra các hệ thống. Kết hợp những định nghĩa này, có thể khẳng định rằng hệ thống phân tán là một ứng dụng mà việc giao tiếp với nhiều phần cứng và phần mềm phân tán đ ể ph ối h ợp hành động của nhiều tiến trình đang chạy trên những máy tính tự điều khiển khác nhau. Trong mạng truyền thông, để tất cả các thành phần phần c ứng và ph ần mềm hợp tác với nhau để thực hiện một tập hợp các nhiệm vụ liên quan nhằm hướng tới mục tiêu chung. Hầu hết mọi người quan tâm đến hệ phân tán và mạng máy tính là như vậy. Tuy nhiên, hai thu ật ng ữ này có nghĩa là hai việc khác nhau nhưng có liên quan đến nhau. Một mạng máy tính là một bộ kết nối của các máy tính độc lập giao tiếp với nhau. Một người sử dụng mạng máy tính hiểu rằng anh ta sử dụng các nguồn lực khác nhau nằm trên các máy tính khác nhau như là một mạng lưới máy tính. Nh ưng m ặt khác, m ột hệ phân tán tạo cho người sử dụng cảm giác đang làm việc trên m ột máy tính 4
  5. đồng nhất mạnh mẽ và nhiều nguồn lực hơn. Sự tồn tại của nh ững máy tính độc lập là rõ ràng cho người dùng như là ứng dụng hệ phân tán đang chạy trên những máy tính sẽ lựa chọn máy tính phù h ợp và bố trí công vi ệc không c ần sự can thiệp của người sử dụng [3]. Hệ phân tán được xây dựng với mục tiêu đạt được là: Sự trong suốt - Tính mở - Độ tin cậy - Hiệu suất - Khả năng mở rộng - Để đạt được các mục tiêu trên, an ninh của hệ thống phải được quan tâm đầy đủ như nó là một trong những vấn đề cơ bản của hệ phân tán [4]. Phải chú ý tại mỗi công đoạn bao gồm thiết kế , hoạt đ ộng, th ực hi ện và quản lý hệ phân tán. Trong bài viết này, tác giả có một cái nhìn sâu sắc về việc thực hiện bảo mật trong một số hệ phân tán phổ biến nhất. II. HỆ PHÂN TÁN Có nhiều hệ phân tán trong hoạt động ngày nay. Sau đây là m ột s ố h ệ phân tán phổ biến nhất: -Cụm máy tính - Lưới điều khiển máy tính - Hệ thống lưu trữ phân tán - Cơ sở dữ liệu phân tán A. Cụm máy tính Giao tiếp máy tính qua mạng tốc độ cao có thể được thực hiện để làm việc và trình bày chính nó như là một máy tính duy nhất cho người sử dụng. Một tập hợp các máy tính được nhóm lại với nhau trong một cách th ức mà chúng tạo thành một vốn tài nguyên duy nhất được gọi là một cụm. Bất kỳ 5
  6. nhiệm vụ nào đã được gán cho cụm thì đều có thể ch ạy được trên tất c ả các máy tính trong cụm một cách song song bỡi việc phân chia toàn bộ nhiệm vụ vào các nhiệm vụ nhỏ hơn chứa trong nó. Sau đó, kết qu ả c ủa nhi ệm v ụ nh ỏ sẽ kết hợp để tạo thành kết quả cuối cùng [5]. Cụm máy tính giúp các tổ chức tăng khả năng tính toán của h ọ b ằng cách sử dụng công nghệ đạt tiêu chuẩn và thường có sẵn. Những phần cứng và phần mềm này là những mặt hang có thể mua được từ thị trường với chi phí thấp [6]. Cụm máy tính đã nhìn thấy sự tăng trưởng to l ớn trong nh ững năm gần đây. Khoảng 80% trong top 500 trung tâm siêu máy tính trên th ế gi ới đang sử dụng. Các cụm được sử dụng chính cho các ứng dụng về khoa h ọc kỹ thuật, thương mại và công nghiệp đòi hỏi sẵn sang và xử lý thông l ượng cao [7]. Sự sắp xếp thứ tự protein trong ứng dụng y sinh h ọc, mô ph ỏng đ ộng đất trong xây dựng, mô phỏng hồ chứa dầu khí trong nguồn lực trái đ ất và k ỹ thuật dầu khí, nhân rộng và phân phối lưu trữ, máy ch ủ sao l ưu d ự phòng cho nhu cầu kinh doanh các ứng dụng web dựa trên một vài ví d ụ cho các ứng dụng mà chủ yếu chạy trên các cụm [8-11]. Hình 1 cho thấy sự sắp xếp của các máy tính trong cụm máy tính. Hình 1: Cụm máy tính B. Lưới điều khiển máy tính. Lưới điều khiển là một dạng của hệ thống máy tính được phân tán, một số lượng lớn các máy tính nhỏ , lỏng lẻo được hợp lại để hình thành một siêu 6
  7. máy tính ảo, chúng phải thực hiện những nhiệm vụ lớn đối với bất kỳ máy tính đơn để thực hiện một thời gian hợp lý. Lưới điều khiển được định nghĩa là một hệ song song và phân tán có khả năng lựa chọn, chia sẽ các nguồn tài nguyên động được phân tán ở thời gian chạy dựa trên tính sẵn có , khả năng, hiệu suất và chi phí đáp ứng yêu cầu chất lượng dịch vụ (QoS) của người sử dụng [12]. Mạng lưới máy tính kết hợp với tài nguyên máy tính được phân tán trên một khu vực địa lý rộng lớn thuộc về người tổ chức khác nhau. Mục đích chính của h ệ th ống l ưới điều khiển là hợp tác làm việc trên nhiều hệ thống để giải quy ết các nhi ệm vụ của từng máy tính đơn bằng cách chia nhiệm vụ thành các nhiệm vụ nhỏ và phân tán những nhiệm vụ này ở nhiều máy tính khác nhau. Thành phần trung gian được sử dụng trong lưới điều khiển máy tính chịu trách nhiệm phân chia và bố trí nhiệm vụ . Kích thước của hệ th ống l ưới điều khiển có thể khác nhau từ vài trăm máy tính trong một tổ chức cho đến hệ thống lớn bao gồm hang ngàn nút. Lưới điều khiển nhỏ được giới hạn một tổ chức đơn thường được gọi là intra-node corporation khi hệ thống rộng lớn hơn được gọi là inter-node corporation[13]. Hình 2 cho thấy h ệ th ống l ưới điều khiển phân tán trên nền tảng máy tính không đồng nhất. Hình 2: Hệ thống mạng lưới tính toán 7
  8. Lưới điều khiển được sử dụng để thực hiện tính toán chuyên sâu các vấn đề khoa học, toán học và học tập thông qua các máy tính trung gian. Khám phá thuốc, dự báo kinh tế, phân tích địa chấn và xử lý dữ liệu văn phòng cho thương mại điện tử là một vài trong số các nhiệm vụ thường được giải quy ết bằng cách sử dụng lưới điều khiển tính toán(lưới máy tính). C. Hệ thống lưu trữ phân tán Tốc độ tăng trưởng nhanh chóng của khối lượng lưu trữ, băng thông và tài nguyên tính toán cùng với việc giảm chi phí của các thi ết bị l ưu tr ữ tr ở nên phổ biến đối với hệ thống lưu trữ phân tán. Mục tiêu chính của lưu trữ phân tán trên nhiều thiết bị để bảo vệ dữ liệu trong trường hợp lỗi đĩa thông qua lưu trữ dự phòng trên nhiều thiết bị để làm cho dữ liệu có sẵn gần gủi hơn với người sử dụng trong hệ thống phân tán lớn [14]. Có 4 loại ch ủ y ếu của hệ thống lưu trữ phân tán. Cụ thể là, server attached Redundant Array of independent Disks (RAID), centralized RAID, network attacked storage (NAS) and storage Area Network (SAN) [15]. NAS và SAN là 2 k ỹ thu ật l ưu tr ữ phân tán phổ biến nhất. Hình 3 cho thấy việc bố trí đặc trưng c ủa h ệ th ống l ưu tr ữ phân tán. NAS và SAN có sự khác biệt nhỏ về kỹ thuật truy ền dữ liệu giữa các thiết bị và hiệu suất. NAS chủ yếu sử dụng giao thức TCP/IP và truy ền dữ liệu qua nhiều thiết bị trong khi SAN sử dụng SCSI thi ết l ập trên các kênh cáp quang. Do đó, NAS có thể thực hiện trên bất kỳ m ạng v ật lý nào có s ự h ỗ trợ của TCP/IP như Ethernet, FDDI, ATM. Nhưng SAN chỉ có thể th ực hiện được trên kênh cáp quang. SAN có hiệu suất tốt hơn so v ới NAS nh ư TCP có chi phí cao hơn và SCSI nhanh hơn so với mạng TCP/IP. 8
  9. Hình 3: Hệ thống lưu trữ phân tán D. Hệ thống cơ sở dữ liệu phân tán. Hệ thống cơ sở dữ liệu phân tán là một bộ sưu t ập c ủa h ệ th ống c ơ s ở dữ liệu độc lập được phân tán trên nhiều máy tính. Chúng h ợp tác l ưu tr ữ d ữ liệu như vậy người sử dụng có thể truy cập dữ liệu từ nhi ều n ơi nh ư th ể nó được lưu trữ địa phương không phân biệt nơi mà dữ liệu được lưu trữ thực sự [16]. 9
  10. Hình 4: Sắp xếp của hệ thống cơ sở dữ liệu phân tán trên nhiều trạm mạng. III. BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN Bảo mật là một trong những vấn đề quan trọng nhất của hệ phân tán. Khi dữ liệu được phân tán trên nhiều mạng hay thông tin được chuy ển giao thông qua mạng công cộng, nó trở thành đối tượng để tấn công bỡi các phần tử có hại. Tương tự tài nguyên máy tính khác như bộ vi xử lý, các thi ết b ị l ưu trữ mạng… cũng có thể bị tấn công bỡi các tin tặc. A. Bảo mật cho các cụm máy tính Khi các cum máy tính sẵn sang cho công chúng hay các m ạng đ ược thi ết lập bằng cách sử dụng các nguồn tài nguyên công cộng như internet, chúng trở thành đối tượng để nhiều loại khác nhau tấn công. Loại ph ổ bi ến nh ất tấn công vào các cụm là lấy cắp chu trình tính toán, ăn cắp sự giao tiếp giữa các nút, làm gián đoạn cụm dịch vụ[17]. Do đó các nhóm đã được bảo vệ bỡi cơ chế bảo mật bao gồm các dịch vụ như kiểm tra tính toàn vẹn, xác thực và bảo mật. Mục đích chính của cơ chế bảo mật là bảo vệ hệ thống chống lại các tin tặc cũng như để đáp ứng các yêu cầu bảo mật của ứng dụng. Li và Vaughn đã nghiên cứu các lỗ hỏng an ninh của các cụm máy tính bằng cách sử dụng đồ thị khai thác (e-graphs). Họ đã mô phỏng các cuộc tấn công có th ể 10
  11. thực hiện trên cả 3 trụ cột an ninh. Cụ thể là bảo mật, tính toàn vẹn và tính sẵn sàng. Họ chỉ ra rằng đồ thị khai thác có thể đơn giản hoá dựa trên lĩnh vực kiến thức như các cấu hình cụm, các lỗ hỏng được phát hiện v.v…Họ phát biểu rằng kỹ thuật này có thể được sử dụng để xác nhận các cụm với sự giúp đỡ của một cơ sở kiến trúc của các lỗ hỏng cụm[18]. Xie và Qin đã phát triển 2 chương trình phân bổ nguồn lực có tên là Deadline và Security constraints (TAPADS) và security Aware and Heterogeneity – Aware Resourse Allocation for Parallel jobs (SHAPH). Hai chương trình này đảm bảo rằng các ứng dụng song song được thực hiện trên các cụm máy tính trong khi đáp ứng thời hạn chót thi hành[17]. Do đó nó có thể được nhìn thấy rằng nếu các chương trình này đảm bảo s ự sẵn có c ủa h ệ thống như là thực hiện kịp thời của một ứng dụng là d ấu hi ệu c ủa s ự s ẵn có về nguồn lực. Denial of service (DoS) là một trong các cuộc t ấn công trên h ệ thống phân tán. Các cuộc tấn công chủ yếu nhắm mục tiêu các nguồn lực theo cách thức các nguồn lực được ngăn chặn từ việc thực hiện các hoạt đ ộng hợp pháp của họ. Một phương pháp sử dụng dịch vụ và chuổi Markov đ ể giảm thiểu các tác động trên các cuộc tấn công DOS trên một cụm dựa trên mạng cảm biến không dây đã được trình bày[19]. Do đó nó có thể được nhìn thấy các cụm máy tính dễ bị tấn công bởi các phần tử có hại như tin tặc và crackers do tính chất mở và sử d ụng tài nguyên công cộng như internet. Nghiên cứu sâu rộng đã được thực hiện bỡi các nhà nghiên cứu về sự an toàn của các cụm và họ đã đề xuất một s ố ph ương pháp có thể sử dụng để bảo vệ các cụm khỏi bị tấn công. B. Lưới hệ thống bảo mật Lưới hệ thống máy tính cung cấp một số cơ chế bảo mật để bảo vệ nguồn tài nguyên mạng lưới chống lại các cuộc tấn công. Middleware là một trong các phần mềm hệ thống quan trọng trong cơ sở hạ tầng lưới điều khiển vì nó cung cấp cơ sở hạ tầng tr uyền thông chung và làm cho các d ịch vụ lưới điều khiển có sẵn cho các ứng dụng. Middleware cũng cho phép m ột cấu hình bảo mật thống nhất, xác nhận lưới điều khiển dựa trên cơ s ở hạ tầng khoá công khai (PKI) và khả năng xử lý các loại khác nhau c ủa thông tin người dùng như PKI, SAML, Kerberos tickets, mật khẩu…Sự uỷ quy ền là một trong những cơ chế cần thiết trong mạng lưới dịch vụ phân tán và đ ược thực hiện bằng cách sử dụng X.509 Proxy Certificate. Uỷ quy ền truy c ập mạng lưới tài nguyên dựa trên tổ chức ảo (VO), các thuộc tính được giao cho 11
  12. người sử dụng và được quản lý bởi các dịch vụ thành viên tổ chức ảo (VOMS). Sự quản lý đáng tin cậy trong hệ thống mạng lưới được xử lý bằng cách sử dụng mối quan hệ xác thực và đáng tin cậy được đại diện bỡi một chuổi các chứng nhận bao gồm mạng lưới tác quyền về văn bằng (C A) chứng chỉ và liên tiếp các giấy ủy quyền [20]. Lưới modul xác thực ( Grid authentication module) là một trong những thành phần quan trọng trong việc ngăn ngừa người sử dụng bên ngoài t ừ mạng lưới nội bộ truy cập ngẫu nhiên và bảo vệ hệ thống mạng lưới t ừ những người sử dụng trái phép. Module này xử lý các mối đe doạ v ề an ninh từ mạng nội bộ. Khi người dùng mạng lưới được xác nhận th ực hiện nh ững hoạt động trái phép trong mạng lưới. Những cơ chế bảo mật mạng lưới này được thực hiện h ầu như t ất c ả hệ thống mạng lưới có sẵn hiện nay. Một vài cụm mạng lưới đầu tiên tiếp tục phát triển trong vùng mạng lưới trung gian tương tác. Điều này cuối cùng thống nhất mạng lưới an ninh như là một hệ thống bảo mật ch ặt ch ẽ độc lập. C. Bảo mật hệ thống lưu trữ phân tán. Một số nghiên cứu hoạt động thực hiện trong mô hình đe doạ và phát triển mô hình an ninh để bảo vệ hệ thống lưu trữ phân tán. Tài nguyên quan trọng nhất trong hệ thống lưu trữ phân tán là dữ liệu được l ưu trữ trong thi ết bị lưu trữ của hệ thống. Dữ liệu này cần được dán nhãn và bảo v ệ. Ngoài ra bất kỳ hệ thống bảo vệ được giới thiệu phải tương thích ngược. Nói cách khác, nó không những bảo vệ các dữ liệu được lưu trữ sau khi ch ương trình bảo mật được cài đặt mà dữ liệu đó được ưu tiên đối với hệ thống. Hasan và cộng sự của ông ta đã giới thiệu một mô hình đe do ạ có tên là mô hình đe doạ CIAA. Mô hình này đã giải quy ết tất cả các vấn đ ề v ề an ninh. Cụ thể là bảo mật, toàn vẹn, tính s ẵn có và xác th ực. Đ ến mô hình này các tác giả đã tổ chức các mối đe doạ trên hệ thống lưu trữ phân tán dưới mỗi thể loại của trụ cột CIAA của kỹ thuật an ninh và được cung cấp có th ể được sử dụng để phá vỡ các mối đe doạ. Mô hình bảo mật khác được thảo luận bỡi các tác giả là mô hình vòng đời dữ liệu. Nó ki ểm tra các m ối đe do ạ có thể xảy ra ở các giai đoạn khác nhau của trạng thái dữ liệu t ừ nguy c ơ tuyệt chủng. Theo mô hình này, mối đe doạ được tổ ch ức dưới d ạng 6 nhóm và các giải pháp được đề xuất[22]. Dikaliotis, Dimakis và Ho đã đề xuất một kỹ thuật băm tuyến tính đ ơn giản, nó có thể phát hiện ra lỗi trong các nút lưu trữ trong hệ thống lưu trữ phân tán mã hoá[23]. Cơ chế phục hồi hợp tác lẫn nhau(MCR) cho phép h ệ 12
  13. thống khôi phục dữ liệu trong tình huống nhiều nút th ất bại. Sơ đ ồ truy ền và thiết kế một mạng tuyến tính mã hoá chương trình dựa trên (n, k) strong- MDS code đề nghị giúp hệ thống hồi phục từ thất bại với một cách tương đối dễ dàng[14]. Do đó có thể thấy các vấn đề về an ninh trong hệ thống lưu trữ phân tán chủ yếu tập trung vào việc bảo mật dữ liệu trong giới h ạn toàn v ẹn và qu ản lý thất thoát nếu có. D. Bảo mật cơ sở dữ liệu phân tán Hệ thống quản lý cơ sở dữ liệu phân tán đối mặt với nhi ều nguy c ơ v ề an ninh hơn so với cơ sở dữ liệu tập trung. Sự phát triển về bảo mật cho hệ thống cơ sở dữ liệu phân tán trở nên phức tạp hơn so với việc gi ới thi ệu các mô hình cơ sở dữ liệu mới như mô hình cơ sở dữ liệu hướng đối tượng, mô hình cơ sở dữ liệu thời gian và mô hình cơ s ở dữ li ệu quan h ệ đ ối t ượng v.v… Trong mô hình bảo mật truyền thống, tất cả các dữ liệu được lưu trữ trong cơ sở dữ liệu và người truy cập dữ liệu thuộc cùng mức độ bảo mật. Một hệ thống cơ sở dữ liệu an toàn gán mức độ bảo mật cho mỗi giao dịch và dữ liệu. Mức độ giải phóng một giao dịch được thể hiện bằng mức độ bảo mật được giao và mức độ phân loại của dữ liệu được đưa ra bỡi mức độ phân loại. Một hệ thống quản lý cơ sở dữ liệu an toàn (MLS/DBMS) h ạn ch ế các hoạt động của cơ sở dữ liệu dựa trên mức độ bảo mật [24]. Từ các cuộc thảo luận cho thấy bằng cách giới thiệu phân loại lượng thông tin và điều khiển truy cập, an ninh của cơ sở dữ liệu phân tán được tăng cường. Zubi đã giới thiệu một thiết kế mà cải thiện tính chuy ển đổi, tính d ễ tiếp cận và tính linh hoạt trong khi truy cập các lo ại d ữ li ệu đa d ạng trong h ệ thống cơ sở dữ liệu phân tán. Ông cũng đề xướng mức độ đa dạng về sự điều khiển truy nhập, tính bí mật, sự tin cậy, sự toàn vẹn và s ự khôi ph ục đ ể qu ản lý an ninh của một hệ thống cơ sở dữ liệu phân tán[25]. IV. TỔNG HỢP Từ thảo luận trên có thể nhìn thấy rằng bảo mật trở nên cấp thi ết h ơn khi hệ thống được phân tán trên khắp các vị trí địa lý. Mỗi loại h ệ th ống phân tán có yêu cầu bảo mật riêng của nó. Nh ưng tất c ả các h ệ th ống có chung b ộ ba CIA (Central Intelligence Agency) như là trung tâm của việc bảo m ật. 13
  14. Trong các cụm máy tính và mạng lưới an ninh chủ yếu tập trung bảo vệ dữ liệu trong việc truyền dẫn và sự truy nhập tới tài nguyên phân tán. An ninh trong các cụm đơn giản hơn so với mạng lưới do tính đồng nhất của các cụm. Một vài cuộc tấn công chính đã được thực hiện trên các cụm là cuộc tấn công Denial of Service (DoS). Các nhà nghiên cứu đã đ ề xu ất các ph ương pháp mới dựa trên chuổi Markov nhằm giảm thiểu những tác động của các cuộc tấn công DoS. Trong mạng lưới các lớp trung gian cung cấp nền tảng cho việc th ực hiện bảo mật trên hệ thống mạng lưới toàn diện. Hệ thống mạng lưới s ử dụng an ninh vững chắc dựa trên PKI và chứng ch ỉ X.509. Mô hình ch ứng thực người sử dụng trong mạng lưới cung cấp sự an toàn chống lại s ự đe doạ bỡi những nguồn và những hoạt động bất hợp pháp bỡi những người s ử dụng nội tại. An ninh của hệ thống lưu trữ phân tán chủ yếu tập trung vào bảo mật dữ liệu. Các lĩnh vực chủ yếu tập trung vào lưu trữ phân tán đ ược b ảo v ệ chống lại sự mục nát dữ liệu và bảo vệ dữ liệu trong tình huống các nút b ị lỗi. Các nhà nghiên cứu đã đề xuất nhiều mô hình khác nhau và các chương trình để bảo vệ hệ thống lưu trữ chống lại các cuộc tấn công và hư hỏng ở các nút. Trong hệ thống cơ sở dữ liệu phân tán, an ninh được thực hiện phức tạp hơn do sự có sẵn nhiều mô hình cơ sỡ dữ liệu khác nhau. Nh ư các nhà nghiên cứu chỉ ra bằng cách áp dụng nhiều mức độ bảo mật dự vào việc phân loại lượng thông tin và kiểm soát truy cập. Bảo mật cơ sở dữ liệu có thể được tăng cường. KẾT LUẬN Trong bài viết này sự phát triển của hệ thống phân tán đã được th ảo luận, mục tiêu của việc thiết lập hệ thống phân tán. Từ tất cả các hệ th ống phân tán có sẵn, 4 loại hệ thống phân tán được được sử dụng phổ biến nhất được thảo luận vào chiều sâu. Cuối cùng, các vấn đề an ninh và các gi ải pháp được đề xuất cho các hệ thống khác nhau đã được tóm tắt và so sánh. 14
  15. TÀI LIỆU THAM KHẢO [1] George Coulouris, Jean Dollimore, and Tim Kindberg, Distributed Systems - Concepts and Design, 4th ed. London, England: Addison - Wesley, 2005. [2] Andrew S Tanenbaum and Maarten van Steen, Distributed Systems: Principles and Paradigms, 2nd ed. Upper Saddle River, NJ, USA: Pearson Higher Education, 2007. [3] Krishna Nadiminti, Marcos Dias de Assunção, and Rajkumar Buyya, "Distributed Systems and Recent Innovations: Challenges and Benefits," InfoNet Magazine, vol. 16, no. 3, September 2006. [4] Zhidong Shen and Xiaoping Wu, "The Protection for Private Keys in Distributed Computing System Enabled by Trusted Computing Platform," in International Conference On Computer Design And Appliations (ICCDA 2010), Qinhuangdao, Hebei, China, 2010, pp. 576-580. [5] Mark Baker and Rajkumar Buyya, "Cluster Computing at a Glance," in High Performance Cluster Computing: Architectures and Systems - Volume 1, Rajkumar Buyya, Ed. Upper Saddle River, NJ, USA: Prentice Hall, 1999, ch. 1, pp. 3-47. [6] Robert Rehrig et al., "Repurposing Commodity Hardware for use as Assistive Technologies," in RESNA&Annual&Conference, Las Vegas, NV, USA, 2010, pp. 1-5. [7] Chee Shin Yeo, "Utility-based Resource Management for Cluster Computing," The University of Melbourne, Melbourne, Australia, PhD Thesis 2008. [8] Darlan K. E De Carvalho, Paulo R.M Lyra, and Ramiro B Willmersdorf, "A First Step towards a Petroleum Reservoir Simulator Using an Edge-Based Unstructured Finite Volume Formulation," in 2nd Brazilian R & D Congress on Oil and Gas, Rio de Janeiro, Brazil, 2003. [9] Ronald Scrofano, Maya B Gokhale, Frans Trouw, and Viktor K Prasanna, "Accelerating Molecular Dynamics Simulations with 15
  16. Reconfigurable Computers," IEEE Transactions on Parallel and Distributed Systems, vol. 19, no. 6, pp. 764-778, June 2008. [10] Weitao Sun, Jiwu Shu, and Weimin Zheng, "Parallel Seismic Propagation Simulation in Anisotropic Media by Irregular Grids Finite Difference Method on PC Cluster," in Computational Science and Its Applications – ICCSA 2005, Osvaldo Gervasi et al., Eds. Berlin / Heidelberg, Germany: Springer, 2005, pp. 762-771. [11] KeJing Zhang, Ping Jun Dong, Biao Ma, Bing Yong Tang, and Hong Cai, "Innovation of IT Service in Textile Industrial Clusters from the Service System Perspective," in International Conference on Systems and Intelligent Management Logistics, Harbin, China, 2010, pp. 1819 - 1822. [12] Rajkumar Buyya and Srikumar Venugopal, "Market Oriented Computing and Global Grids: An Introduction," in Market Oriented Grid and Utility Computing, Rajkumar Buyya and Kris Bubendorfer, Eds. Hoboken, NJ, USA: John Wiley & Sons, Inc, 2010, ch. 1, pp. 3-27. [13] Huang Ye et al., "Using Metadata Snapshots for Extending Ant-Based Resource Discovery Service in Inter-cooperative Grid Communities," in Proceedings of the First International Conference on Evolving Internet (INTERNET 2009), Cap Esterel, France, 2009, pp. 89-94. [14] Yuchong Hu, Yinlong Xu, Xiaozhao Wang, Cheng Zhan, and Pei Li, "Cooperative Recovery of Distributed Storage Systems from Multiple Losses with Network Coding," IEEE Journal on Selected Areas in Communications, vol. 28, no. 2, pp. 268- 276, February 2010. [15] Xiao Gao Yu and Wei Xing Li, "A new network storage architecture based on NAS and SAN," in 10th International Conference on Control, Automation, Robotics and Vision (ICARCV 2008), Hanoi, Vietnam, 2008, pp. 2224 - 2227. [16] Ali Safari Mamaghani, Mostafa Mahi, Mohammad Reza Meybodi, and Mohammad Hosseinzadeh Moghaddam, "A Novel Evolutionary 16
  17. Algorithm for Solving Static Data Allocation Problem in Distributed Database Systems," in Second International Conference on Network Applications, Protocols and Services (NETAPPS), Alor Setar, Kedah, 2010, pp. 14-19. [17] Tao Xie and Xiao Qin, "Security-Aware Resource Allocation for Real-Time Parallel Jobs on Homogeneous and Heterogeneous Clusters," IEEE Transactions on parallel and distributed Systems, vol. 19, no. 5, pp. 682-697, May 2008. [18] Wei Li and Rayford B Vaughn, "Cluster Security Research Involving the Modeling of Network Exploitations Using Exploitation Graphs," in Sixth IEEE International Symposium on Cluster Computing and the Grid Workshops (CCGRIDW'06), Singapore, 2006, pp. 26-36. [19] Zhongqiu Jiang, Shu Yan, and Liangmin Wang, "Survivability Evaluation of Cluster-Based Wireless Sensor Network under DoS Attacks," in 5th International Conference on Wireless Communications, Networking and Mobile Computing, 2009. WiCom '09. , Beijing, China, 2009, pp. 1-4. [20] Yuri Demchenko, Cees de Laat, Oscar Koeroo, and David Groep, "Re-thinking Grid Security Architecture," in IEEE Fourth International Conference on eScience, 2008 (eScience '08), Indianapolis, IN, USA, 2008, pp. 79-86. [21] Quowen Xing, Shengjun Xue, and Fangfang Liu, "Research of Grid Security Authentication Model," in International Conference on Computer Application and System Modeling (ICCASM), vol. 1, Taiyuan, Shanxi, China, 2010, pp. 78-80. [22] Ragib Hasan, Suvda Myagmar, Adam J Lee, and William Yurcik, "Toward a threat model for storage systems," in Proceedings of the 2005 ACM Workshop on Storage Security and Survivability (StorageSS '05), FairFax, VA, USA, 2005, pp. 94-102. [23] Theodoros K Dikaliotis, Alexandros G Dimakis, and Tracey Ho, "Security in distributed storage systems by communicating a logarithmic number of bits," in IEEE 17
  18. International Symposium on Information Theory Proceedings (ISIT), , Austin, TX, USA, 2010, pp. 1948 - 1952. [24] Navdeep Kaur, Rajwinder Singh, A K Sarje, and Manoj Misra, "Performance evaluation of secure concurrency control algorithm for multilevel secure distributed database system," in International Conference on Information Technology: Coding and Computing (ITCC 2005), Las Vegas, NV, USA, 2005, pp. 249-254. [25] Zakaria Suliman Zubi, "On distributed database security aspects," in International Conference on Multimedia Computing and Systems, Ouarzazate, Morocco, 2009, pp. 231-235. 18
  19. MỤC LỤC 19
nguon tai.lieu . vn