Xem mẫu
- ĐẠI HỌC HUẾ
TRƯỜNG ĐẠI HỌC KHOA HỌC
KHOA CÔNG NGHỆ THÔNG TIN
Tiểu luận môn: Cơ sở dữ liệu phân tán
Đề tài:
THỰC HIỆN BẢO MẬT TRONG HỆ THỐNG PHÂN
TÁN
NGHIÊN CỨU SO SÁNH
Giáo viên hướng dẫn: TS. Nguyễn Mậu Hân
Học viên thực hiện: Nguyễn Văn Tường
Lớp: Cao học KHMT-2011
1
- Huế, 4 2012
2
- LỜI CẢM ƠN
Em xin chân thành cảm ơn thầy giáo
tiến sĩ Nguyễn Mậu Hân – giảng viên bộ
môn Cơ sở dữ liệu phân tán đã cung cung
cấp những kiến thức cơ bản nhất, đồng
thời nhiệt tình giúp đỡ, định hướng cho
em trong suốt thời gian xây dựng đề tài.
Xin chân thành cảm ơn các bạn học
viên trong lớp đã nhiệt tình đóng góp ý
kiến bổ sung để tôi có thể hoàn thành
được đề tài này.
Huế 4.2012
Học viên: Nguyễn Văn Tường
3
- TÓM TẮT
Bài viết này trình bày một nghiên cứu so sánh hệ thống phân tán và các
vấn đề an ninh liên quan đến các hệ thống này. Bốn hệ thống phân tán thường
được sử dụng xem xét để phân tích chi tiết về công nghệ liên quan, v ấn đ ề an
ninh phải đối mặt và giải pháp đề xuất để phá vở những vấn đề này. Cuối
cùng, các vấn đề về an ninh và giải pháp được tóm tắt và so sánh với nhau.
I. GIỚI THIỆU
Trong thế giới mạng ngày nay, máy tính hiếm khi làm vi ệc m ột cách
độc lập. Chúng cộng tác với nhau nhằm mục đích giao ti ếp, x ử lý, truy ền d ữ
liệu, lưu trữ…khi các hệ thống làm việc theo kiểu c ộng tác này v ới h ệ th ống
khác ở vị trí địa lý cách xa nhau được xem như là h ệ th ống phân tán. Trong tin
học, các nhà nghiên cứu đã sử dụng các định nghĩa khác nhau đ ể phác th ảo h ệ
thống phân tán là gì.
Coulouris và cộng sự của ông ta đã định nghĩa một hệ phân tán là “Một
hệ thống mà các thành phần phần cứng và phần mềm được cài đặt phân tán
trên các máy tính ở những vị trí địa lý khác nhau. Chúng ph ối h ợp hành đ ộng
thông qua tin nhắn [1]. Tanenbaum và Van steen đã định nghĩa một h ệ th ống
phân tán là “một tập hợp của hệ thống xuất hiện cho người sử dụng như là
một hệ thống duy nhất”[2]. Từ định nghĩa của ông Tanenbaum, có th ể quan
niệm rằng một hệ thống phân tán liên quan đến hệ th ống ph ần m ềm nhi ều
hơn là phần cứng có liên quan đến việc tạo ra các hệ thống. Kết hợp những
định nghĩa này, có thể khẳng định rằng hệ thống phân tán là một ứng dụng mà
việc giao tiếp với nhiều phần cứng và phần mềm phân tán đ ể ph ối h ợp hành
động của nhiều tiến trình đang chạy trên những máy tính tự điều khiển khác
nhau. Trong mạng truyền thông, để tất cả các thành phần phần c ứng và ph ần
mềm hợp tác với nhau để thực hiện một tập hợp các nhiệm vụ liên quan
nhằm hướng tới mục tiêu chung. Hầu hết mọi người quan tâm đến hệ phân
tán và mạng máy tính là như vậy. Tuy nhiên, hai thu ật ng ữ này có nghĩa là hai
việc khác nhau nhưng có liên quan đến nhau. Một mạng máy tính là một bộ
kết nối của các máy tính độc lập giao tiếp với nhau. Một người sử dụng
mạng máy tính hiểu rằng anh ta sử dụng các nguồn lực khác nhau nằm trên
các máy tính khác nhau như là một mạng lưới máy tính. Nh ưng m ặt khác, m ột
hệ phân tán tạo cho người sử dụng cảm giác đang làm việc trên m ột máy tính
4
- đồng nhất mạnh mẽ và nhiều nguồn lực hơn. Sự tồn tại của nh ững máy tính
độc lập là rõ ràng cho người dùng như là ứng dụng hệ phân tán đang chạy trên
những máy tính sẽ lựa chọn máy tính phù h ợp và bố trí công vi ệc không c ần
sự can thiệp của người sử dụng [3].
Hệ phân tán được xây dựng với mục tiêu đạt được là:
Sự trong suốt
-
Tính mở
-
Độ tin cậy
-
Hiệu suất
-
Khả năng mở rộng
-
Để đạt được các mục tiêu trên, an ninh của hệ thống phải được quan
tâm đầy đủ như nó là một trong những vấn đề cơ bản của hệ phân tán [4].
Phải chú ý tại mỗi công đoạn bao gồm thiết kế , hoạt đ ộng, th ực hi ện và
quản lý hệ phân tán.
Trong bài viết này, tác giả có một cái nhìn sâu sắc về việc thực hiện
bảo mật trong một số hệ phân tán phổ biến nhất.
II. HỆ PHÂN TÁN
Có nhiều hệ phân tán trong hoạt động ngày nay. Sau đây là m ột s ố h ệ
phân tán phổ biến nhất:
-Cụm máy tính
- Lưới điều khiển máy tính
- Hệ thống lưu trữ phân tán
- Cơ sở dữ liệu phân tán
A. Cụm máy tính
Giao tiếp máy tính qua mạng tốc độ cao có thể được thực hiện để làm
việc và trình bày chính nó như là một máy tính duy nhất cho người sử dụng.
Một tập hợp các máy tính được nhóm lại với nhau trong một cách th ức mà
chúng tạo thành một vốn tài nguyên duy nhất được gọi là một cụm. Bất kỳ
5
- nhiệm vụ nào đã được gán cho cụm thì đều có thể ch ạy được trên tất c ả các
máy tính trong cụm một cách song song bỡi việc phân chia toàn bộ nhiệm vụ
vào các nhiệm vụ nhỏ hơn chứa trong nó. Sau đó, kết qu ả c ủa nhi ệm v ụ nh ỏ
sẽ kết hợp để tạo thành kết quả cuối cùng [5].
Cụm máy tính giúp các tổ chức tăng khả năng tính toán của h ọ b ằng
cách sử dụng công nghệ đạt tiêu chuẩn và thường có sẵn. Những phần cứng
và phần mềm này là những mặt hang có thể mua được từ thị trường với chi
phí thấp [6]. Cụm máy tính đã nhìn thấy sự tăng trưởng to l ớn trong nh ững
năm gần đây. Khoảng 80% trong top 500 trung tâm siêu máy tính trên th ế gi ới
đang sử dụng. Các cụm được sử dụng chính cho các ứng dụng về khoa h ọc
kỹ thuật, thương mại và công nghiệp đòi hỏi sẵn sang và xử lý thông l ượng
cao [7]. Sự sắp xếp thứ tự protein trong ứng dụng y sinh h ọc, mô ph ỏng đ ộng
đất trong xây dựng, mô phỏng hồ chứa dầu khí trong nguồn lực trái đ ất và k ỹ
thuật dầu khí, nhân rộng và phân phối lưu trữ, máy ch ủ sao l ưu d ự phòng cho
nhu cầu kinh doanh các ứng dụng web dựa trên một vài ví d ụ cho các ứng
dụng mà chủ yếu chạy trên các cụm [8-11]. Hình 1 cho thấy sự sắp xếp của
các máy tính trong cụm máy tính.
Hình 1: Cụm máy tính
B. Lưới điều khiển máy tính.
Lưới điều khiển là một dạng của hệ thống máy tính được phân tán, một
số lượng lớn các máy tính nhỏ , lỏng lẻo được hợp lại để hình thành một siêu
6
- máy tính ảo, chúng phải thực hiện những nhiệm vụ lớn đối với bất kỳ máy
tính đơn để thực hiện một thời gian hợp lý.
Lưới điều khiển được định nghĩa là một hệ song song và phân tán có
khả năng lựa chọn, chia sẽ các nguồn tài nguyên động được phân tán ở thời
gian chạy dựa trên tính sẵn có , khả năng, hiệu suất và chi phí đáp ứng yêu
cầu chất lượng dịch vụ (QoS) của người sử dụng [12]. Mạng lưới máy tính
kết hợp với tài nguyên máy tính được phân tán trên một khu vực địa lý rộng
lớn thuộc về người tổ chức khác nhau. Mục đích chính của h ệ th ống l ưới
điều khiển là hợp tác làm việc trên nhiều hệ thống để giải quy ết các nhi ệm
vụ của từng máy tính đơn bằng cách chia nhiệm vụ thành các nhiệm vụ nhỏ
và phân tán những nhiệm vụ này ở nhiều máy tính khác nhau.
Thành phần trung gian được sử dụng trong lưới điều khiển máy tính
chịu trách nhiệm phân chia và bố trí nhiệm vụ . Kích thước của hệ th ống l ưới
điều khiển có thể khác nhau từ vài trăm máy tính trong một tổ chức cho đến
hệ thống lớn bao gồm hang ngàn nút. Lưới điều khiển nhỏ được giới hạn một
tổ chức đơn thường được gọi là intra-node corporation khi hệ thống rộng
lớn hơn được gọi là inter-node corporation[13]. Hình 2 cho thấy h ệ th ống l ưới
điều khiển phân tán trên nền tảng máy tính không đồng nhất.
Hình 2: Hệ thống mạng lưới tính toán
7
- Lưới điều khiển được sử dụng để thực hiện tính toán chuyên sâu các
vấn đề khoa học, toán học và học tập thông qua các máy tính trung gian. Khám
phá thuốc, dự báo kinh tế, phân tích địa chấn và xử lý dữ liệu văn phòng cho
thương mại điện tử là một vài trong số các nhiệm vụ thường được giải quy ết
bằng cách sử dụng lưới điều khiển tính toán(lưới máy tính).
C. Hệ thống lưu trữ phân tán
Tốc độ tăng trưởng nhanh chóng của khối lượng lưu trữ, băng thông và
tài nguyên tính toán cùng với việc giảm chi phí của các thi ết bị l ưu tr ữ tr ở nên
phổ biến đối với hệ thống lưu trữ phân tán. Mục tiêu chính của lưu trữ phân
tán trên nhiều thiết bị để bảo vệ dữ liệu trong trường hợp lỗi đĩa thông qua
lưu trữ dự phòng trên nhiều thiết bị để làm cho dữ liệu có sẵn gần gủi hơn
với người sử dụng trong hệ thống phân tán lớn [14]. Có 4 loại ch ủ y ếu của
hệ thống lưu trữ phân tán. Cụ thể là, server attached Redundant Array of
independent Disks (RAID), centralized RAID, network attacked storage (NAS)
and storage Area Network (SAN) [15]. NAS và SAN là 2 k ỹ thu ật l ưu tr ữ phân
tán phổ biến nhất. Hình 3 cho thấy việc bố trí đặc trưng c ủa h ệ th ống l ưu tr ữ
phân tán. NAS và SAN có sự khác biệt nhỏ về kỹ thuật truy ền dữ liệu giữa
các thiết bị và hiệu suất. NAS chủ yếu sử dụng giao thức TCP/IP và truy ền
dữ liệu qua nhiều thiết bị trong khi SAN sử dụng SCSI thi ết l ập trên các kênh
cáp quang. Do đó, NAS có thể thực hiện trên bất kỳ m ạng v ật lý nào có s ự h ỗ
trợ của TCP/IP như Ethernet, FDDI, ATM. Nhưng SAN chỉ có thể th ực hiện
được trên kênh cáp quang. SAN có hiệu suất tốt hơn so v ới NAS nh ư TCP có
chi phí cao hơn và SCSI nhanh hơn so với mạng TCP/IP.
8
- Hình 3: Hệ thống lưu trữ phân tán
D. Hệ thống cơ sở dữ liệu phân tán.
Hệ thống cơ sở dữ liệu phân tán là một bộ sưu t ập c ủa h ệ th ống c ơ s ở
dữ liệu độc lập được phân tán trên nhiều máy tính. Chúng h ợp tác l ưu tr ữ d ữ
liệu như vậy người sử dụng có thể truy cập dữ liệu từ nhi ều n ơi nh ư th ể nó
được lưu trữ địa phương không phân biệt nơi mà dữ liệu được lưu trữ thực sự
[16].
9
- Hình 4: Sắp xếp của hệ thống cơ sở dữ liệu phân tán trên nhiều trạm
mạng.
III. BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN
Bảo mật là một trong những vấn đề quan trọng nhất của hệ phân tán.
Khi dữ liệu được phân tán trên nhiều mạng hay thông tin được chuy ển giao
thông qua mạng công cộng, nó trở thành đối tượng để tấn công bỡi các phần
tử có hại. Tương tự tài nguyên máy tính khác như bộ vi xử lý, các thi ết b ị l ưu
trữ mạng… cũng có thể bị tấn công bỡi các tin tặc.
A. Bảo mật cho các cụm máy tính
Khi các cum máy tính sẵn sang cho công chúng hay các m ạng đ ược thi ết
lập bằng cách sử dụng các nguồn tài nguyên công cộng như internet, chúng trở
thành đối tượng để nhiều loại khác nhau tấn công. Loại ph ổ bi ến nh ất tấn
công vào các cụm là lấy cắp chu trình tính toán, ăn cắp sự giao tiếp giữa các
nút, làm gián đoạn cụm dịch vụ[17]. Do đó các nhóm đã được bảo vệ bỡi cơ
chế bảo mật bao gồm các dịch vụ như kiểm tra tính toàn vẹn, xác thực và
bảo mật. Mục đích chính của cơ chế bảo mật là bảo vệ hệ thống chống lại
các tin tặc cũng như để đáp ứng các yêu cầu bảo mật của ứng dụng. Li và
Vaughn đã nghiên cứu các lỗ hỏng an ninh của các cụm máy tính bằng cách sử
dụng đồ thị khai thác (e-graphs). Họ đã mô phỏng các cuộc tấn công có th ể
10
- thực hiện trên cả 3 trụ cột an ninh. Cụ thể là bảo mật, tính toàn vẹn và tính
sẵn sàng. Họ chỉ ra rằng đồ thị khai thác có thể đơn giản hoá dựa trên lĩnh vực
kiến thức như các cấu hình cụm, các lỗ hỏng được phát hiện v.v…Họ phát
biểu rằng kỹ thuật này có thể được sử dụng để xác nhận các cụm với sự giúp
đỡ của một cơ sở kiến trúc của các lỗ hỏng cụm[18].
Xie và Qin đã phát triển 2 chương trình phân bổ nguồn lực có tên là
Deadline và Security constraints (TAPADS) và security Aware and
Heterogeneity – Aware Resourse Allocation for Parallel jobs (SHAPH). Hai
chương trình này đảm bảo rằng các ứng dụng song song được thực hiện trên
các cụm máy tính trong khi đáp ứng thời hạn chót thi hành[17]. Do đó nó có
thể được nhìn thấy rằng nếu các chương trình này đảm bảo s ự sẵn có c ủa h ệ
thống như là thực hiện kịp thời của một ứng dụng là d ấu hi ệu c ủa s ự s ẵn có
về nguồn lực. Denial of service (DoS) là một trong các cuộc t ấn công trên h ệ
thống phân tán. Các cuộc tấn công chủ yếu nhắm mục tiêu các nguồn lực theo
cách thức các nguồn lực được ngăn chặn từ việc thực hiện các hoạt đ ộng
hợp pháp của họ. Một phương pháp sử dụng dịch vụ và chuổi Markov đ ể
giảm thiểu các tác động trên các cuộc tấn công DOS trên một cụm dựa trên
mạng cảm biến không dây đã được trình bày[19].
Do đó nó có thể được nhìn thấy các cụm máy tính dễ bị tấn công bởi các
phần tử có hại như tin tặc và crackers do tính chất mở và sử d ụng tài nguyên
công cộng như internet. Nghiên cứu sâu rộng đã được thực hiện bỡi các nhà
nghiên cứu về sự an toàn của các cụm và họ đã đề xuất một s ố ph ương pháp
có thể sử dụng để bảo vệ các cụm khỏi bị tấn công.
B. Lưới hệ thống bảo mật
Lưới hệ thống máy tính cung cấp một số cơ chế bảo mật để bảo vệ
nguồn tài nguyên mạng lưới chống lại các cuộc tấn công. Middleware là một
trong các phần mềm hệ thống quan trọng trong cơ sở hạ tầng lưới điều
khiển vì nó cung cấp cơ sở hạ tầng tr uyền thông chung và làm cho các d ịch
vụ lưới điều khiển có sẵn cho các ứng dụng. Middleware cũng cho phép m ột
cấu hình bảo mật thống nhất, xác nhận lưới điều khiển dựa trên cơ s ở hạ
tầng khoá công khai (PKI) và khả năng xử lý các loại khác nhau c ủa thông tin
người dùng như PKI, SAML, Kerberos tickets, mật khẩu…Sự uỷ quy ền là
một trong những cơ chế cần thiết trong mạng lưới dịch vụ phân tán và đ ược
thực hiện bằng cách sử dụng X.509 Proxy Certificate. Uỷ quy ền truy c ập
mạng lưới tài nguyên dựa trên tổ chức ảo (VO), các thuộc tính được giao cho
11
- người sử dụng và được quản lý bởi các dịch vụ thành viên tổ chức ảo
(VOMS). Sự quản lý đáng tin cậy trong hệ thống mạng lưới được xử lý
bằng cách sử dụng mối quan hệ xác thực và đáng tin cậy được đại diện bỡi
một chuổi các chứng nhận bao gồm mạng lưới tác quyền về văn bằng (C A)
chứng chỉ và liên tiếp các giấy ủy quyền [20].
Lưới modul xác thực ( Grid authentication module) là một trong những
thành phần quan trọng trong việc ngăn ngừa người sử dụng bên ngoài t ừ
mạng lưới nội bộ truy cập ngẫu nhiên và bảo vệ hệ thống mạng lưới t ừ
những người sử dụng trái phép. Module này xử lý các mối đe doạ v ề an ninh
từ mạng nội bộ. Khi người dùng mạng lưới được xác nhận th ực hiện nh ững
hoạt động trái phép trong mạng lưới.
Những cơ chế bảo mật mạng lưới này được thực hiện h ầu như t ất c ả
hệ thống mạng lưới có sẵn hiện nay. Một vài cụm mạng lưới đầu tiên tiếp
tục phát triển trong vùng mạng lưới trung gian tương tác. Điều này cuối cùng
thống nhất mạng lưới an ninh như là một hệ thống bảo mật ch ặt ch ẽ độc
lập.
C. Bảo mật hệ thống lưu trữ phân tán.
Một số nghiên cứu hoạt động thực hiện trong mô hình đe doạ và phát
triển mô hình an ninh để bảo vệ hệ thống lưu trữ phân tán. Tài nguyên quan
trọng nhất trong hệ thống lưu trữ phân tán là dữ liệu được l ưu trữ trong thi ết
bị lưu trữ của hệ thống. Dữ liệu này cần được dán nhãn và bảo v ệ. Ngoài ra
bất kỳ hệ thống bảo vệ được giới thiệu phải tương thích ngược. Nói cách
khác, nó không những bảo vệ các dữ liệu được lưu trữ sau khi ch ương trình
bảo mật được cài đặt mà dữ liệu đó được ưu tiên đối với hệ thống.
Hasan và cộng sự của ông ta đã giới thiệu một mô hình đe do ạ có tên là
mô hình đe doạ CIAA. Mô hình này đã giải quy ết tất cả các vấn đ ề v ề an
ninh. Cụ thể là bảo mật, toàn vẹn, tính s ẵn có và xác th ực. Đ ến mô hình này
các tác giả đã tổ chức các mối đe doạ trên hệ thống lưu trữ phân tán dưới
mỗi thể loại của trụ cột CIAA của kỹ thuật an ninh và được cung cấp có th ể
được sử dụng để phá vỡ các mối đe doạ. Mô hình bảo mật khác được thảo
luận bỡi các tác giả là mô hình vòng đời dữ liệu. Nó ki ểm tra các m ối đe do ạ
có thể xảy ra ở các giai đoạn khác nhau của trạng thái dữ liệu t ừ nguy c ơ
tuyệt chủng. Theo mô hình này, mối đe doạ được tổ ch ức dưới d ạng 6 nhóm
và các giải pháp được đề xuất[22].
Dikaliotis, Dimakis và Ho đã đề xuất một kỹ thuật băm tuyến tính đ ơn
giản, nó có thể phát hiện ra lỗi trong các nút lưu trữ trong hệ thống lưu trữ
phân tán mã hoá[23]. Cơ chế phục hồi hợp tác lẫn nhau(MCR) cho phép h ệ
12
- thống khôi phục dữ liệu trong tình huống nhiều nút th ất bại. Sơ đ ồ truy ền và
thiết kế một mạng tuyến tính mã hoá chương trình dựa trên (n, k) strong-
MDS code đề nghị giúp hệ thống hồi phục từ thất bại với một cách tương
đối dễ dàng[14].
Do đó có thể thấy các vấn đề về an ninh trong hệ thống lưu trữ phân tán
chủ yếu tập trung vào việc bảo mật dữ liệu trong giới h ạn toàn v ẹn và qu ản
lý thất thoát nếu có.
D. Bảo mật cơ sở dữ liệu phân tán
Hệ thống quản lý cơ sở dữ liệu phân tán đối mặt với nhi ều nguy c ơ v ề
an ninh hơn so với cơ sở dữ liệu tập trung. Sự phát triển về bảo mật cho hệ
thống cơ sở dữ liệu phân tán trở nên phức tạp hơn so với việc gi ới thi ệu các
mô hình cơ sở dữ liệu mới như mô hình cơ sở dữ liệu hướng đối tượng, mô
hình cơ sở dữ liệu thời gian và mô hình cơ s ở dữ li ệu quan h ệ đ ối t ượng
v.v…
Trong mô hình bảo mật truyền thống, tất cả các dữ liệu được lưu trữ
trong cơ sở dữ liệu và người truy cập dữ liệu thuộc cùng mức độ bảo mật.
Một hệ thống cơ sở dữ liệu an toàn gán mức độ bảo mật cho mỗi giao dịch và
dữ liệu. Mức độ giải phóng một giao dịch được thể hiện bằng mức độ bảo
mật được giao và mức độ phân loại của dữ liệu được đưa ra bỡi mức độ phân
loại. Một hệ thống quản lý cơ sở dữ liệu an toàn (MLS/DBMS) h ạn ch ế các
hoạt động của cơ sở dữ liệu dựa trên mức độ bảo mật [24]. Từ các cuộc thảo
luận cho thấy bằng cách giới thiệu phân loại lượng thông tin và điều khiển
truy cập, an ninh của cơ sở dữ liệu phân tán được tăng cường.
Zubi đã giới thiệu một thiết kế mà cải thiện tính chuy ển đổi, tính d ễ
tiếp cận và tính linh hoạt trong khi truy cập các lo ại d ữ li ệu đa d ạng trong h ệ
thống cơ sở dữ liệu phân tán. Ông cũng đề xướng mức độ đa dạng về sự điều
khiển truy nhập, tính bí mật, sự tin cậy, sự toàn vẹn và s ự khôi ph ục đ ể qu ản
lý an ninh của một hệ thống cơ sở dữ liệu phân tán[25].
IV. TỔNG HỢP
Từ thảo luận trên có thể nhìn thấy rằng bảo mật trở nên cấp thi ết h ơn
khi hệ thống được phân tán trên khắp các vị trí địa lý. Mỗi loại h ệ th ống phân
tán có yêu cầu bảo mật riêng của nó. Nh ưng tất c ả các h ệ th ống có chung b ộ
ba CIA (Central Intelligence Agency) như là trung tâm của việc bảo m ật.
13
- Trong các cụm máy tính và mạng lưới an ninh chủ yếu tập trung bảo vệ dữ
liệu trong việc truyền dẫn và sự truy nhập tới tài nguyên phân tán. An ninh
trong các cụm đơn giản hơn so với mạng lưới do tính đồng nhất của các cụm.
Một vài cuộc tấn công chính đã được thực hiện trên các cụm là cuộc tấn công
Denial of Service (DoS). Các nhà nghiên cứu đã đ ề xu ất các ph ương pháp
mới dựa trên chuổi Markov nhằm giảm thiểu những tác động của các cuộc
tấn công DoS.
Trong mạng lưới các lớp trung gian cung cấp nền tảng cho việc th ực
hiện bảo mật trên hệ thống mạng lưới toàn diện. Hệ thống mạng lưới s ử
dụng an ninh vững chắc dựa trên PKI và chứng ch ỉ X.509. Mô hình ch ứng
thực người sử dụng trong mạng lưới cung cấp sự an toàn chống lại s ự đe doạ
bỡi những nguồn và những hoạt động bất hợp pháp bỡi những người s ử dụng
nội tại.
An ninh của hệ thống lưu trữ phân tán chủ yếu tập trung vào bảo mật
dữ liệu. Các lĩnh vực chủ yếu tập trung vào lưu trữ phân tán đ ược b ảo v ệ
chống lại sự mục nát dữ liệu và bảo vệ dữ liệu trong tình huống các nút b ị
lỗi. Các nhà nghiên cứu đã đề xuất nhiều mô hình khác nhau và các chương
trình để bảo vệ hệ thống lưu trữ chống lại các cuộc tấn công và hư hỏng ở
các nút.
Trong hệ thống cơ sở dữ liệu phân tán, an ninh được thực hiện phức tạp
hơn do sự có sẵn nhiều mô hình cơ sỡ dữ liệu khác nhau. Nh ư các nhà nghiên
cứu chỉ ra bằng cách áp dụng nhiều mức độ bảo mật dự vào việc phân loại
lượng thông tin và kiểm soát truy cập. Bảo mật cơ sở dữ liệu có thể được
tăng cường.
KẾT LUẬN
Trong bài viết này sự phát triển của hệ thống phân tán đã được th ảo
luận, mục tiêu của việc thiết lập hệ thống phân tán. Từ tất cả các hệ th ống
phân tán có sẵn, 4 loại hệ thống phân tán được được sử dụng phổ biến nhất
được thảo luận vào chiều sâu. Cuối cùng, các vấn đề an ninh và các gi ải pháp
được đề xuất cho các hệ thống khác nhau đã được tóm tắt và so sánh.
14
- TÀI LIỆU THAM KHẢO
[1] George Coulouris, Jean Dollimore, and Tim Kindberg,
Distributed Systems - Concepts and Design, 4th ed. London, England:
Addison - Wesley, 2005.
[2] Andrew S Tanenbaum and Maarten van Steen, Distributed
Systems: Principles and Paradigms, 2nd ed. Upper Saddle River, NJ,
USA: Pearson Higher Education, 2007.
[3] Krishna Nadiminti, Marcos Dias de Assunção, and Rajkumar
Buyya, "Distributed Systems and Recent Innovations: Challenges and
Benefits," InfoNet Magazine, vol. 16, no. 3, September 2006.
[4] Zhidong Shen and Xiaoping Wu, "The Protection for Private
Keys in Distributed Computing System Enabled by Trusted Computing
Platform," in International Conference On Computer Design And
Appliations (ICCDA 2010), Qinhuangdao, Hebei, China, 2010, pp. 576-580.
[5] Mark Baker and Rajkumar Buyya, "Cluster Computing at a
Glance," in High Performance Cluster Computing: Architectures and
Systems - Volume 1, Rajkumar Buyya, Ed. Upper Saddle River, NJ, USA:
Prentice Hall, 1999, ch. 1, pp.
3-47.
[6] Robert Rehrig et al., "Repurposing Commodity Hardware for use
as Assistive Technologies," in RESNA&Annual&Conference, Las Vegas,
NV, USA, 2010, pp. 1-5.
[7] Chee Shin Yeo, "Utility-based Resource Management for
Cluster Computing," The University of Melbourne, Melbourne, Australia,
PhD Thesis 2008.
[8] Darlan K. E De Carvalho, Paulo R.M Lyra, and Ramiro B
Willmersdorf, "A First Step towards a Petroleum Reservoir Simulator Using
an Edge-Based Unstructured Finite Volume Formulation," in 2nd Brazilian
R & D Congress on Oil and Gas, Rio de Janeiro, Brazil, 2003.
[9] Ronald Scrofano, Maya B Gokhale, Frans Trouw, and Viktor K
Prasanna, "Accelerating Molecular Dynamics Simulations with
15
- Reconfigurable Computers," IEEE Transactions on
Parallel and Distributed Systems, vol. 19, no. 6, pp. 764-778, June
2008.
[10] Weitao Sun, Jiwu Shu, and Weimin Zheng, "Parallel Seismic
Propagation Simulation in Anisotropic Media by Irregular Grids Finite
Difference Method on PC Cluster," in Computational Science and Its
Applications – ICCSA 2005, Osvaldo Gervasi et al., Eds. Berlin / Heidelberg,
Germany: Springer, 2005, pp. 762-771.
[11] KeJing Zhang, Ping Jun Dong, Biao Ma, Bing Yong Tang,
and Hong Cai, "Innovation of IT Service in Textile Industrial Clusters
from the Service System Perspective," in International Conference on
Systems and Intelligent
Management Logistics, Harbin, China, 2010, pp. 1819 - 1822.
[12] Rajkumar Buyya and Srikumar Venugopal, "Market Oriented
Computing and Global Grids: An Introduction," in Market Oriented Grid
and Utility Computing, Rajkumar Buyya and Kris Bubendorfer, Eds.
Hoboken, NJ, USA: John Wiley & Sons, Inc, 2010, ch. 1, pp. 3-27.
[13] Huang Ye et al., "Using Metadata Snapshots for Extending
Ant-Based Resource Discovery Service in Inter-cooperative Grid
Communities," in Proceedings of the First International Conference on
Evolving Internet (INTERNET 2009), Cap Esterel, France, 2009, pp. 89-94.
[14] Yuchong Hu, Yinlong Xu, Xiaozhao Wang, Cheng Zhan, and Pei
Li, "Cooperative Recovery of Distributed Storage Systems from Multiple
Losses with Network Coding," IEEE Journal
on Selected Areas in Communications, vol. 28, no. 2, pp. 268-
276, February 2010.
[15] Xiao Gao Yu and Wei Xing Li, "A new network storage
architecture based on NAS and SAN," in 10th International Conference on
Control, Automation, Robotics and Vision (ICARCV 2008), Hanoi, Vietnam,
2008, pp. 2224 - 2227.
[16] Ali Safari Mamaghani, Mostafa Mahi, Mohammad Reza Meybodi,
and Mohammad Hosseinzadeh Moghaddam, "A Novel Evolutionary
16
- Algorithm for Solving Static Data Allocation Problem in Distributed
Database Systems," in Second International Conference on Network
Applications, Protocols and Services (NETAPPS), Alor Setar, Kedah, 2010,
pp. 14-19.
[17] Tao Xie and Xiao Qin, "Security-Aware Resource Allocation for
Real-Time Parallel Jobs on Homogeneous and Heterogeneous Clusters,"
IEEE Transactions on parallel and distributed Systems, vol. 19, no. 5, pp.
682-697, May 2008.
[18] Wei Li and Rayford B Vaughn, "Cluster Security Research
Involving the Modeling of Network Exploitations Using Exploitation
Graphs," in Sixth IEEE International Symposium on Cluster Computing and
the Grid Workshops (CCGRIDW'06), Singapore, 2006, pp. 26-36.
[19] Zhongqiu Jiang, Shu Yan, and Liangmin Wang, "Survivability
Evaluation of Cluster-Based Wireless Sensor
Network under DoS Attacks," in 5th International Conference on
Wireless Communications, Networking and Mobile Computing, 2009. WiCom
'09. , Beijing, China, 2009, pp. 1-4.
[20] Yuri Demchenko, Cees de Laat, Oscar Koeroo, and David Groep,
"Re-thinking Grid Security Architecture," in IEEE Fourth International
Conference on eScience, 2008 (eScience
'08), Indianapolis, IN, USA, 2008, pp. 79-86.
[21] Quowen Xing, Shengjun Xue, and Fangfang Liu, "Research of
Grid Security Authentication Model," in International Conference on
Computer Application and System Modeling (ICCASM), vol. 1, Taiyuan,
Shanxi, China, 2010, pp. 78-80.
[22] Ragib Hasan, Suvda Myagmar, Adam J Lee, and William Yurcik,
"Toward a threat model for storage systems," in Proceedings of the 2005
ACM Workshop on Storage Security and Survivability (StorageSS '05),
FairFax, VA, USA, 2005, pp. 94-102.
[23] Theodoros K Dikaliotis, Alexandros G Dimakis, and Tracey Ho,
"Security in distributed storage systems by communicating a logarithmic
number of bits," in IEEE
17
- International Symposium on Information Theory Proceedings
(ISIT), , Austin, TX, USA, 2010, pp. 1948 - 1952.
[24] Navdeep Kaur, Rajwinder Singh, A K Sarje, and Manoj
Misra, "Performance evaluation of secure concurrency control
algorithm for multilevel secure distributed database system,"
in International Conference on Information Technology: Coding and
Computing (ITCC 2005), Las Vegas, NV, USA,
2005, pp. 249-254.
[25] Zakaria Suliman Zubi, "On distributed database security
aspects," in International Conference on Multimedia Computing and
Systems, Ouarzazate, Morocco, 2009, pp.
231-235.
18
- MỤC LỤC
19
nguon tai.lieu . vn