基于分布式安全管理器的多级安全的主要问题是什么?


基于分布式安全管理器的多级安全存在一些问题,如下所示:

  • 身份验证 - 用户身份验证是移动和手持设备(包括个人数字助理 (PDA))的基本防线。传统的身份验证结构依赖于支持用户身份的集中式数据库,这使得在不同的管理域中对用户进行身份验证变得复杂,如图所示。

    这种支持移动设备安全的机制对于每个支持安全访问宝贵、私密数据或个性化服务的系统来说都是一个难题。身份验证结构应是分布式的,并且身份验证器的各个组件需要相互连接以对用户进行身份验证。在集中式环境中,身份验证器需要拥有系统中某些用户信息的数据。

  • 数据机密性 - 通常,旅行用户与企业数据库的日益增多的连接,使得移动用户可以访问个人信息,这给数据隐私和机密性带来了新的威胁。有一种解决方案是采用称为 C-SDA(芯片安全数据访问)的技术,该技术能够在控制个人权限的同时查询加密数据。

  • 身份识别 - 验证用户身份的过程通常定义为用户识别和身份验证。密码是用于对计算机用户进行身份验证的常用方法,但诸如姓名(例如,名或姓)或密码、电子邮件地址等信息并不能保证身份,在防止未经授权访问计算机资源时,如果将其用作唯一的身份验证手段,则无法保证身份,因此一些用户开始使用生物识别技术作为用户识别的方法。

    如果需要将密码用作安全手段,则必须根据信息的敏感性管理密码的使用,例如定期更改密码,或使用故意拼错的单词,将多个单词组合在一起,或在密码中包含数字和标点符号,从而避免密码被猜到。身份应是唯一的,以便系统能够区分不同的用户。身份还必须不可伪造,以便一个人无法模仿另一个人。

  • 访问控制 - 访问控制通过限制谁可以更改数据来确保数据完整性。分布式环境中所需的访问控制规则可以是分布式的、集中式的或复制的。如果规则是集中式的,则中央服务器需要检查对数据库的一些访问。如果规则是分布式的,则需要找到并执行特定访问的相应规则。

    通常,与特定数据库相关的规则也可以存储在同一站点。如果规则被复制,则每个节点都可以执行其处理的关系数据库系统中数据的访问控制检查,使用 GRANT 和 REVOKE 命令在 SQL 语言中实现访问控制。GRANT 命令可用于向用户授予权限。

更新于: 2022年3月7日

429 次查看

开启您的 职业生涯

通过完成课程获得认证

立即开始
广告