Computer >> Máy Tính >  >> Lập trình >> Lập trình

Các vấn đề chính trong bảo mật đa cấp dựa trên trình quản lý bảo mật phân tán là gì?

Có một số vấn đề trong bảo mật đa cấp dựa trên trình quản lý bảo mật phân tán như sau -

  • Xác thực - Xác thực người dùng là tuyến phòng thủ cơ bản cho các thiết bị di động và cầm tay bao gồm cả Thiết bị hỗ trợ kỹ thuật số cá nhân (PDA). Cấu trúc xác thực truyền thống dựa vào việc hỗ trợ cơ sở dữ liệu tập trung về danh tính người dùng, khiến việc xác thực người dùng trong một miền quản lý khác như được mô tả rất phức tạp.

    Cơ chế hỗ trợ bảo mật trong thiết bị di động này là một khó khăn đối với mỗi hệ thống hỗ trợ truy cập an toàn vào dữ liệu quý giá, riêng tư hoặc các dịch vụ được cá nhân hóa. Cấu trúc xác thực phải được phân phối và một số thành phần của trình xác thực cần kết nối với nhau để xác thực người dùng. Trong môi trường tập trung, trình xác thực bắt buộc phải có dữ liệu về một số người dùng của hệ thống.

  • Bảo mật dữ liệu - Nói chung, sự kết nối ngày càng tăng của người dùng đi du lịch với cơ sở dữ liệu của công ty để tạo ra thông tin cá nhân có sẵn cho người dùng di động tạo ra các mối đe dọa mới về quyền riêng tư và bảo mật dữ liệu. Có một giải pháp được coi là C-SDA (Chip- Truy cập dữ liệu được bảo mật), cho phép truy vấn dữ liệu được mã hóa trong khi quản lý các đặc quyền cá nhân.

  • Nhận dạng - Thủ tục xác minh danh tính của người dùng thường được định nghĩa là nhận dạng và xác thực người dùng. Mật khẩu là phương pháp chung được sử dụng để xác thực người dùng máy tính, nhưng thông tin dưới dạng tên (ví dụ:Họ hoặc tên) hoặc Mật khẩu, địa chỉ email không hỗ trợ đảm bảo nhận dạng, nhằm tránh truy cập trái phép vào tài nguyên máy tính khi được sử dụng làm phương tiện xác thực độc quyền, vì vậy một số người dùng đang bắt đầu sử dụng sinh trắc học như một cách tiếp cận nhận dạng người dùng.

    Nếu bắt buộc phải sử dụng mật khẩu làm phương tiện bảo mật, do đó phải quản lý việc sử dụng mật khẩu bằng cách thay đổi định kỳ mật khẩu dựa trên độ nhạy của thông tin hoặc sử dụng các từ cố ý sai chính tả, kết hợp nhiều từ với nhau hoặc bao gồm số và dấu chấm câu trong mật khẩu , để tránh việc đánh lừa mật khẩu. Danh tính phải là duy nhất để hệ thống có thể phân biệt giữa những người dùng khác nhau. Danh tính cũng phải không thể giả mạo để người này không thể bắt chước người khác.

  • Kiểm soát truy cập - Kiểm soát truy cập toàn vẹn dữ liệu an toàn bằng cách giới hạn người có thể thay đổi dữ liệu. Các quy tắc kiểm soát truy cập được yêu cầu trong môi trường phân tán có thể được phân phối, tập trung hoặc nhân rộng. Nếu các quy tắc là tập trung, do đó máy chủ trung tâm cần phải kiểm tra một số quyền truy cập vào cơ sở dữ liệu. Nếu các quy tắc được phân phối, do đó các quy tắc thích hợp cần phải được định vị và thực thi cho một quyền truy cập cụ thể.

    Thường thì các quy tắc liên quan đến một cơ sở dữ liệu cụ thể cũng có thể được lưu trữ tại cùng một trang web. Nếu các quy tắc được sao chép, thì mọi nút có thể thực hiện kiểm tra kiểm soát truy cập đối với dữ liệu mà nó xử lý các hệ thống cơ sở dữ liệu quan hệ thực hiện kiểm soát truy cập bằng ngôn ngữSQL, sử dụng lệnh GRANT và REVOKE. Lệnh GRANT có thể được sử dụng để cung cấp đặc quyền cho người dùng.