版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
securitysecurity高性能計(jì)算(HPC)工作組的官網(wǎng):/research/working-groups/h◎2024云安全聯(lián)盟大中華區(qū)-保留所有權(quán)利。你可以在你的電腦上下載、儲(chǔ)存、展示、查看及打印,或者訪問云安全聯(lián)盟大中華區(qū)官網(wǎng)()。須遵守以下:(a)本文只可作個(gè)人、信息獲取、非商業(yè)用途;(b)本文內(nèi)容不得篡改;(c)本文不得轉(zhuǎn)發(fā);(d)該商標(biāo)、版權(quán)或其他聲明不得刪除。在遵循中華人民共和國(guó)著作權(quán)法相關(guān)條款情況下合理使用本文內(nèi)容,使用時(shí)請(qǐng)注明引用于云安全聯(lián)盟大中華區(qū)?!?024云安全聯(lián)盟大中華區(qū)版權(quán)所有2數(shù)據(jù)保護(hù)10萬+零信任Al安全隱私計(jì)算云滲透云滲透云安全專家安全區(qū)塊鏈云安全認(rèn)證認(rèn)證云審計(jì)零信任峰會(huì)加入我們致謝R江南天安北京江南天安科技有限公司專注于商用密碼產(chǎn)品研發(fā)、創(chuàng)新和技術(shù)服務(wù),是國(guó)家級(jí)高新技術(shù)企業(yè)、國(guó)家級(jí)專精特新“小巨人”企業(yè)。公司根植于密碼技術(shù)研究和應(yīng)用創(chuàng)新的深厚積淀之上,集密碼產(chǎn)品和解決方案研發(fā)、生產(chǎn)、銷售和服務(wù)于一體,是一家致力于為用戶提供全面、可靠的密碼產(chǎn)品和安全服務(wù)的“密碼體系服務(wù)商”。公司在密碼產(chǎn)品創(chuàng)新方面取得了顯著成就,如參與國(guó)內(nèi)首個(gè)商業(yè)銀行國(guó)密改造項(xiàng)目,發(fā)布國(guó)內(nèi)首款云服務(wù)器密碼機(jī)、國(guó)內(nèi)首塊云服務(wù)密碼卡、國(guó)內(nèi)首臺(tái)國(guó)密專線密碼機(jī)、國(guó)內(nèi)首臺(tái)三級(jí)服務(wù)器密碼機(jī),以及支持國(guó)密協(xié)議的開源SSL開發(fā)套件。為國(guó)家的數(shù)字經(jīng)濟(jì)和用戶的數(shù)據(jù)安全保駕護(hù)航。江南天安是CSA大中華區(qū)理事單位,支持該報(bào)告內(nèi)容的翻譯,但不影響CSA研究?jī)?nèi)容的開發(fā)權(quán)和編輯權(quán)。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有4報(bào)告英文版編寫專家主要作者貢獻(xiàn)者審稿人CSA全球員工序言在當(dāng)今數(shù)字化時(shí)代,高性能計(jì)算(High-PerformanceComputing,HPC)已成為科學(xué)研究和技術(shù)創(chuàng)新的基石。HPC系統(tǒng)通過聚合強(qiáng)大的計(jì)算資源,使得解決傳統(tǒng)計(jì)算架構(gòu)無法處理的復(fù)雜問題成為可能,從而在科學(xué)探索、工程設(shè)計(jì)、醫(yī)療研究、金融分析等領(lǐng)域發(fā)揮著至關(guān)重要的作用。然而,隨著計(jì)算能力的不斷提升,HPC系統(tǒng)也面臨著日益嚴(yán)峻的安全挑戰(zhàn),這些挑戰(zhàn)不僅威脅到數(shù)據(jù)的安全性,也影響到研究成果的完整性和可靠性。《通過實(shí)現(xiàn)高性能計(jì)算安全增強(qiáng)研究完整性》報(bào)告的發(fā)布,旨在深入分析HPC環(huán)境中的安全問題,并提供有效的策略和建議,以增強(qiáng)HPC系統(tǒng)的安全性,保護(hù)研究成果的質(zhì)量。報(bào)告內(nèi)容涵蓋了HPC安全的關(guān)鍵領(lǐng)域,包括輸入驗(yàn)證、錯(cuò)誤處理、編碼和轉(zhuǎn)義、更新機(jī)制、信息庫驗(yàn)證、內(nèi)存安全控制措施、消息傳遞接口(MPI)、零信任模型、網(wǎng)絡(luò)安全、安全飛地、日志記錄和漏洞管理等。這些內(nèi)容不僅包括技術(shù)層面的深入分析,也涉及策略和管理層面的綜合考量。本報(bào)告致力于為HPC系統(tǒng)的用戶、管理員、開發(fā)者以及政策制定者提供一個(gè)全面的安全指南,協(xié)助他們?cè)诖_保系統(tǒng)安全的同時(shí),最大化研究成果的價(jià)值。我們希望通過這份報(bào)告,能夠促進(jìn)HPC廠商對(duì)安全問題的重視,并采取行動(dòng),共同構(gòu)建一個(gè)更加安全、高效的研究環(huán)境。CSA大中華區(qū)主席兼研究院院長(zhǎng)◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有61.概述 9 2.1輸入驗(yàn)證 2.2錯(cuò)誤處理 2.3編碼和轉(zhuǎn)義 2.4更新機(jī)制 2.5信息庫驗(yàn)證 2.7消息傳遞接口(MPI) 2.8零信任 2.9HPC的網(wǎng)絡(luò)安全 2.10安全飛地 4.參考文獻(xiàn) 附錄1十大頂級(jí)超級(jí)計(jì)算機(jī) 介紹從定義上說,高性能計(jì)算(High-PerformanceComputing,HPC)系統(tǒng)是指把計(jì)算資源聚合在一起,使其性能超過任何單個(gè)工作站、服務(wù)器或計(jì)算機(jī);這種系統(tǒng)如今已成為研究人員不可或缺的工具,使用范圍涵蓋了從科學(xué)探索到工程設(shè)計(jì)創(chuàng)新的廣泛領(lǐng)域。這些復(fù)雜計(jì)算平臺(tái)提供的計(jì)算力量可令傳統(tǒng)計(jì)算架構(gòu)解決不了的復(fù)雜問題迎刃而解。然而,市場(chǎng)對(duì)性能需求的不斷增加,給HPC系統(tǒng)帶來了一大嚴(yán)峻挑戰(zhàn):究竟應(yīng)該怎樣在速度與安全之間權(quán)衡,取得適當(dāng)平衡呢?有關(guān)當(dāng)今十大頂級(jí)超級(jí)計(jì)算機(jī)系統(tǒng)的列表,請(qǐng)參見本文附錄。高性能計(jì)算(HPC)領(lǐng)域在傳統(tǒng)上視安全為次要考慮因素,甚至認(rèn)為安全是實(shí)現(xiàn)峰值性能的障礙。防火墻、入侵檢測(cè)系統(tǒng)、數(shù)據(jù)加密等安全措施在執(zhí)行時(shí),的確有可能造成延遲并降低系統(tǒng)的總體吞吐量。從這個(gè)角度考慮的權(quán)衡導(dǎo)致許多HPC組織在速度和安全之間優(yōu)先選擇前者,從而使這些系統(tǒng)面對(duì)網(wǎng)絡(luò)攻擊時(shí)表現(xiàn)得十分脆弱。然而在2022年的超級(jí)計(jì)算大會(huì)上,安全終于成為HPC專家關(guān)注的焦點(diǎn)。對(duì)更快速系統(tǒng)的追求造就了一大漏洞,原因就是這些機(jī)器上往往保存著可能會(huì)被惡意行為者利用的敏感數(shù)據(jù)。1解決這一權(quán)衡問題的關(guān)鍵在于HPC供應(yīng)商、研究人員和安全專家之間的攜手合作和共同努力。新的硬件和軟件技術(shù)不斷涌現(xiàn),可以在不影響性能的情況下增強(qiáng)安全性。例如,基于硬件的安全性能可以把敏感數(shù)據(jù)與工作負(fù)載隔離,另外還有專門的軟件可用于為高性能環(huán)境優(yōu)化安全協(xié)議。隨著高性能計(jì)算(HPC)的持續(xù)發(fā)展,安全問題已經(jīng)不容忽視。在速度與安全之間找到平衡,對(duì)于保護(hù)這些強(qiáng)大機(jī)器及其寶貴數(shù)據(jù)至關(guān)重要。把安全問題置于優(yōu)先地位并投資開發(fā)創(chuàng)新性解決方案,幫助HPC組織得以通過這種方式保護(hù)系統(tǒng)免受網(wǎng)絡(luò)攻擊侵?jǐn)_,確保它們能夠繼續(xù)發(fā)揮推動(dòng)科學(xué)進(jìn)步和保障國(guó)家安全的◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有8作用。復(fù)雜的基礎(chǔ)設(shè)施、遠(yuǎn)程訪問的廣泛使用和敏感數(shù)據(jù)的存儲(chǔ)給HPC系統(tǒng)帶來多重安全挑戰(zhàn)。正是這些挑戰(zhàn)使之成為網(wǎng)絡(luò)攻擊的主要目標(biāo),導(dǎo)致研究成果喪失、數(shù)據(jù)損毀、研究進(jìn)程中斷以及潛在的法律后果。組織應(yīng)采取前瞻性安全措施抑制這些風(fēng)險(xiǎn),可采取的措施包括風(fēng)險(xiǎn)評(píng)價(jià)、漏洞管理、補(bǔ)丁管理、訪問控制、監(jiān)測(cè)和事件響應(yīng)。組織可以通過采用這樣的策略保護(hù)HPC系統(tǒng)并確保其研究結(jié)果始終完整如一。本報(bào)告的目的是幫助參與使用、管理和保護(hù)HPC系統(tǒng)的各種利益相關(guān)者在確保HPC系統(tǒng)安全的問題上達(dá)成共識(shí)并建立共同的目標(biāo)。本報(bào)告旨在證明,HPC環(huán)境的安全性是能夠以促進(jìn)(而非阻礙)HPC研究人員取得預(yù)期科研成果的方式實(shí)現(xiàn)的。受眾本報(bào)告適用于參與使用、管理和保護(hù)HPC系統(tǒng)的任何人員,其中包括但不●網(wǎng)絡(luò)安全專業(yè)人員;●HPC系統(tǒng)管理員;●HPC應(yīng)用程序的開發(fā)人員;●使用高性能計(jì)算系統(tǒng)的研究人員和數(shù)據(jù)科學(xué)家;●管理高性能計(jì)算資源的云管理員;1.概述在科學(xué)計(jì)算領(lǐng)域,開發(fā)者需要為自己的應(yīng)用程序充分考慮信息和網(wǎng)絡(luò)安全方面的問題,開發(fā)代碼時(shí)若能時(shí)刻繃緊應(yīng)用安全這根弦,將不僅可以產(chǎn)生更安全的應(yīng)用程序,還能促進(jìn)科研工作取得更佳成果。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有9所謂應(yīng)用安全,是指為防范會(huì)導(dǎo)致未經(jīng)授權(quán)訪問、篡改等威脅惡意利用的安全漏洞而給應(yīng)用程序開發(fā)、添加和測(cè)試安全性能的過程。2更廣義地說,應(yīng)用安全需要貫穿軟件開發(fā)生命周期(SDLC)的所有方面,從提出要求和設(shè)計(jì)階段直到產(chǎn)品發(fā)布后階段,概莫能外。唯有如此,才能最大限度減少安全漏洞。這絕不只是必須得到安全專業(yè)人員關(guān)注的問題,研究人員和科學(xué)軟件開發(fā)者也應(yīng)該高度重視消除這些漏洞。根據(jù)美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)的定義,安全漏洞是指在軟件代碼中存在可能會(huì)被攻擊者惡意利用的缺陷、毛病或弱點(diǎn)。3因此可以說,提高軟件的安全性,實(shí)際上就是在努力消除代碼基底中的那些不僅會(huì)為惡意利用行為創(chuàng)造條件,而且還會(huì)影響應(yīng)用程序產(chǎn)生的結(jié)果之質(zhì)量方面的缺陷和毛病。據(jù)估計(jì),每千行代碼存在15-50個(gè)這樣的缺陷,4這揭示了通過強(qiáng)化HPC安全措施改進(jìn)代碼質(zhì)量,進(jìn)而提升HPC所支持的科研的準(zhǔn)確性具有巨大潛力。1.1HPC面臨的安全挑戰(zhàn)以下列表雖然并不詳盡,但列出了一些常見的HPC安全挑戰(zhàn):●復(fù)雜的基礎(chǔ)設(shè)施:HPC系統(tǒng)往往由數(shù)千個(gè)相互連接的節(jié)點(diǎn)組成,從而增加了保護(hù)和管理HPC系統(tǒng)的難度。這種復(fù)雜性給識(shí)別和修補(bǔ)漏洞、監(jiān)測(cè)可疑活動(dòng)以及為整個(gè)系統(tǒng)部署安全更新增加了許多困難。●獨(dú)有的軟件和信息庫:HPC系統(tǒng)往往使用著一些在HPC環(huán)境之外不常使用的軟件庫,例如消息傳遞接口(MPI)、OpenMP、科學(xué)建模軟件等。這些軟件不僅為HPC環(huán)境帶來獨(dú)有的安全挑戰(zhàn)和受攻擊面,而且對(duì)于這些挑戰(zhàn),現(xiàn)有的安全工具可能并不具有現(xiàn)成的解決方案。例如,漏洞掃描器可能沒有在其數(shù)據(jù)庫中收入相關(guān)的軟件漏洞,而端點(diǎn)檢測(cè)與響應(yīng)(EDR)工具可能沒有為這些軟件庫建立識(shí)別漏洞被人惡意利用的規(guī)則?!窆?yīng)鏈問題:科研社區(qū)開發(fā)并共享了許多將會(huì)被拿到HPC系統(tǒng)上運(yùn)行的應(yīng)用程序,或者將被會(huì)整合進(jìn)HPC應(yīng)用程序的信息庫,從而增加了供應(yīng)◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有10鏈風(fēng)險(xiǎn)和攻擊的可能性?!襁h(yuǎn)程訪問:研究人員和科學(xué)家會(huì)經(jīng)常遠(yuǎn)程訪問HPC系統(tǒng),從而可能引入安全風(fēng)險(xiǎn)。未經(jīng)授權(quán)者可能會(huì)通過入侵遠(yuǎn)程訪問渠道接觸敏感數(shù)據(jù)、安裝惡意軟件或干擾研究活動(dòng)?!衩舾袛?shù)據(jù):HPC系統(tǒng)往往存儲(chǔ)著敏感數(shù)據(jù),例如科研成果和知識(shí)產(chǎn)權(quán)。這些敏感數(shù)據(jù)容易招致網(wǎng)絡(luò)攻擊,以達(dá)到攻擊者竊取、破壞或刪除數(shù)據(jù)的目的。這些數(shù)據(jù)如果丟失或被人篡改,可能會(huì)給科研社區(qū)及數(shù)據(jù)擁有組織帶來嚴(yán)重后果?!窀呒?jí)威脅:HPC系統(tǒng)正逐漸成為吸引可能涉及拒絕服務(wù)(DoS)等復(fù)雜技術(shù)的高級(jí)網(wǎng)絡(luò)攻擊的目標(biāo)。運(yùn)行HPC系統(tǒng)的組織必須對(duì)這些新興威脅有充分有認(rèn)識(shí)并主動(dòng)采取防御措施。上述HPC安全挑戰(zhàn)會(huì)造成以下后果:●研究結(jié)果被盜:安全措施不力可能會(huì)遭致未經(jīng)授權(quán)者訪問并竊取敏感的研究數(shù)據(jù),如科學(xué)發(fā)現(xiàn)、算法和模擬結(jié)果。這種情況有可能給科研社區(qū)造成毀滅性影響,因?yàn)橛锌赡軐?dǎo)致知識(shí)產(chǎn)權(quán)喪失、研究工作重復(fù)進(jìn)行以及研究成果無法發(fā)布或分享?!裱芯拷Y(jié)果遭到破壞:惡意軟件有可能感染高性能計(jì)算(HPC)系統(tǒng),從而破壞或刪除有價(jià)值的研究數(shù)據(jù)。這有可能造成花費(fèi)數(shù)月乃至數(shù)年心血的研究成果損失殆盡,研究人員不得不重復(fù)實(shí)驗(yàn)或模擬。●研究工作流程被干擾:拒絕服務(wù)(DoS)攻擊可能會(huì)使HPC系統(tǒng)陷于癱瘓,阻止研究人員訪問開展工作所需要的資源。這將延誤研究項(xiàng)目的持續(xù)進(jìn)行,給研究機(jī)構(gòu)造成經(jīng)濟(jì)損失并損害組織的聲譽(yù)?!裱芯客暾员黄茐模合嚓P(guān)法規(guī)要求研究機(jī)構(gòu)保持研究數(shù)據(jù)的完整性。如果違反這些法規(guī),可能會(huì)讓人懷疑研究結(jié)果的有效性并損害組織的聲譽(yù)。●數(shù)據(jù)泄露:HPC系統(tǒng)可能存儲(chǔ)著受《通用數(shù)據(jù)保護(hù)條例(GDPR)》、《加州消費(fèi)者隱私法案(CCPA)》等數(shù)據(jù)隱私法規(guī)保護(hù)的敏感數(shù)據(jù)。違反這些法規(guī)可能會(huì)導(dǎo)致組織受罰和承擔(dān)法律責(zé)任。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有111.2HPC的架構(gòu)為了使本報(bào)告有盡可能廣泛的適用范圍,我們將圍繞著NIST高性能計(jì)算 (HPC)參考架構(gòu)描述文中討論的控制措施和其他建議。以下是對(duì)NIST參考架構(gòu)中各個(gè)區(qū)域的簡(jiǎn)要描述:訪問區(qū)訪問區(qū)外部世界數(shù)據(jù)存儲(chǔ)區(qū)管理區(qū)存儲(chǔ)節(jié)點(diǎn)集群內(nèi)部網(wǎng)絡(luò)集群外部網(wǎng)絡(luò)高性能網(wǎng)絡(luò)高性能計(jì)算區(qū)高性能計(jì)算區(qū):這個(gè)區(qū)域包含通過高速網(wǎng)絡(luò)互連的計(jì)算節(jié)點(diǎn),通常使用GPU等硬件加速器。這個(gè)區(qū)域的軟件堆棧的安裝和配置是被集中管理的。數(shù)據(jù)存儲(chǔ)區(qū):這個(gè)區(qū)域安裝著存儲(chǔ)系統(tǒng),其中包括并行文件系統(tǒng)(PFS)、節(jié)點(diǎn)本地存儲(chǔ)器和歸檔文件系統(tǒng)。它存儲(chǔ)著HPC應(yīng)用程序的數(shù)據(jù)。訪問區(qū):用戶和管理員通過登錄節(jié)點(diǎn)、數(shù)據(jù)傳輸節(jié)點(diǎn)和Web門戶訪問HPC系統(tǒng)。這些節(jié)點(diǎn)提供數(shù)據(jù)傳輸和作業(yè)提交等各種服務(wù)。管理區(qū):這個(gè)區(qū)域負(fù)責(zé)管理和維護(hù)HPC基礎(chǔ)設(shè)施。這里包含用于配置管理、網(wǎng)絡(luò)管理和服務(wù)管理等各種功能的服務(wù)器和交換機(jī)。了解HPC架構(gòu)有助于為執(zhí)行以下章節(jié)列舉的諸多安全控制措施打下基礎(chǔ),而合理布局的架構(gòu)是實(shí)現(xiàn)HPC安全的關(guān)鍵。例如,許多HPC系統(tǒng)就是因?yàn)樵诎踩鈿?SSH)密鑰管理和外部訪問HPC系統(tǒng)的方式上存在架構(gòu)性缺陷而被加密◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有12幣挖礦組織攻陷的。52.更強(qiáng)的安全保護(hù)帶來更優(yōu)質(zhì)的科研成果我們將用以下小節(jié)探討應(yīng)用安全控制措施推動(dòng)科研進(jìn)步的例子。2.1輸入驗(yàn)證輸入驗(yàn)證是一種編程技術(shù),可確保只能給應(yīng)用程序輸入正確類型和格式的數(shù)據(jù)。輸入驗(yàn)證是一項(xiàng)關(guān)鍵安全控制措施,可用于防止惡意輸入進(jìn)入應(yīng)用程序。6例如,輸入驗(yàn)證是增強(qiáng)抵御跨站腳本(XSS)或SQL注入(SQLi)等攻擊的的一種潛在的保護(hù)措施。輸入驗(yàn)證例程可用來限制應(yīng)用程序只接受哪些類型數(shù)據(jù),從而使攻擊者更難提供內(nèi)含可執(zhí)行內(nèi)容的輸入,比如在XSS攻擊中輸入“<script>alert('XSS')</script>”,或者在化應(yīng)用程序中,輸入驗(yàn)證碼被用來確保用戶只給電話號(hào)碼字段輸入電話號(hào)碼,或者只給電子郵件字段輸入電子郵件地址,而在科研環(huán)境中,輸入驗(yàn)證同樣具有重要價(jià)值。下面,以幾個(gè)用于檢查輸入是否為有效DNA序列的輸入驗(yàn)證偽代碼為例。偽代碼舉例:#readinDNA#readinDNA#ChecktoseeiftheinputisactuallyjustDNAsequencecif($Seqin['A','T','C}這個(gè)偽例程的設(shè)計(jì)是為了讀取DNA序列并檢查該序列是否只由與4個(gè)典型DNA堿基對(duì)應(yīng)的字母A、T、C、G組成。該偽例程可以防止RNA或蛋白質(zhì)序列被錯(cuò)誤輸入,從而幫助驗(yàn)證,應(yīng)用程序只使用適當(dāng)數(shù)據(jù)。?/crypto-mining-campaign-hits-european-supercomputers/。6/◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有13同樣,對(duì)數(shù)字?jǐn)?shù)據(jù)也可以進(jìn)行類似的驗(yàn)證。例如,pH值被要求作為輸入項(xiàng),那么最好確保不要把25用作可接受值,因?yàn)閜H值的范圍僅為0到14。在某些情況下,這種控制可能會(huì)顯得更為重要,例如當(dāng)軟件定義的模型只對(duì)某些輸入范圍有效時(shí)。5000kg可能是一個(gè)完全有效的質(zhì)量,但是如果軟件模型在設(shè)計(jì)上不能處理超過100g的質(zhì)量,則5000kg就不會(huì)是有效輸入。重要的是我們必須認(rèn)識(shí)到,輸入驗(yàn)證控制不僅應(yīng)該用于手動(dòng)輸入的字段,還應(yīng)該用于被作為輸入讀取的文件或從應(yīng)用程序編程接口(API)或其他來源獲取的數(shù)據(jù)?!拜斎氲氖抢敵龅谋厝灰彩抢币恢笔怯?jì)算機(jī)科學(xué)的一個(gè)信條,而輸入驗(yàn)證是確保減少錯(cuò)誤輸出的主要手段。輸入驗(yàn)證通過消除輸入錯(cuò)誤可能導(dǎo)致的錯(cuò)誤或無效結(jié)果,提高了科學(xué)應(yīng)用程序生成結(jié)果的質(zhì)量。應(yīng)用程序的科學(xué)完整性和抵御攻擊的能力都會(huì)因?yàn)檩斎腧?yàn)證而得到改善。2.2錯(cuò)誤處理對(duì)錯(cuò)誤的處理是高性能云計(jì)算領(lǐng)域的一個(gè)關(guān)鍵組成部分。不當(dāng)處理會(huì)對(duì)系統(tǒng)的可用性、性能和數(shù)據(jù)完整性產(chǎn)生直接影響。讓我們以一種經(jīng)典錯(cuò)誤處理情況為例——除以零。無論是出于缺少輸入驗(yàn)證還是其他什么不可預(yù)見情況的原因,我們都很難想象在一系列冗長(zhǎng)計(jì)算中會(huì)出現(xiàn)分母為零的情況。任何數(shù)除以零都會(huì)導(dǎo)致一個(gè)未定義的值,可能會(huì)在應(yīng)用程序中引發(fā)問題,例如導(dǎo)致應(yīng)用程序崩潰,或者更糟糕的是,計(jì)算進(jìn)程繼續(xù)使用這個(gè)未定義的值,導(dǎo)致后續(xù)計(jì)算產(chǎn)生錯(cuò)誤的輸偽代碼舉例:j=0tryf}outputdividebyzeroerror錯(cuò)誤處理為應(yīng)對(duì)這種情況提供了一種更好的手段——通過錯(cuò)誤處理,應(yīng)用程序可以適當(dāng)退出執(zhí)行并提醒用戶進(jìn)行糾正,而不是讓用戶在可能不知情的情況下接受基于錯(cuò)誤計(jì)算的結(jié)果。因此,錯(cuò)誤處理是確保HPC應(yīng)用程序內(nèi)進(jìn)行的計(jì)算◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有14的完整性,以及這些計(jì)算支持的研究的完整性的關(guān)鍵。高性能云應(yīng)用程序在錯(cuò)誤處理方面面臨著獨(dú)特的挑戰(zhàn),這主要是由云環(huán)境的分布式特性、不斷增加的復(fù)雜性以及對(duì)實(shí)時(shí)響應(yīng)的需要造成的。組織可以通過為云原生HPC應(yīng)用程序執(zhí)行強(qiáng)大的定制化錯(cuò)誤處理,最大限度實(shí)現(xiàn)系統(tǒng)的可用性、保持?jǐn)?shù)據(jù)的完整性,以及保證任務(wù)關(guān)鍵的計(jì)算和研究工作的可靠性。傳統(tǒng)的錯(cuò)誤處理方法可能無法有效應(yīng)對(duì)這些挑戰(zhàn),因此需要為云原生應(yīng)用程序?qū)iT量身定制策略。2.2.1用于高性能云計(jì)算的錯(cuò)誤處理技術(shù)有效的錯(cuò)誤處理對(duì)于保持高性能云計(jì)算環(huán)境的可靠性和性能至關(guān)重要。執(zhí)行強(qiáng)大的錯(cuò)誤處理技術(shù)不僅可以保證系統(tǒng)彈性,還能增強(qiáng)安全性、確保合規(guī)和優(yōu)化用戶體驗(yàn)。以下是將先進(jìn)的錯(cuò)誤處理技術(shù)集成到高性能云計(jì)算系統(tǒng)中的幾點(diǎn)關(guān)鍵策略:●執(zhí)行把多項(xiàng)服務(wù)相互隔離的微服務(wù)架構(gòu),使每個(gè)組件都能獨(dú)立處理錯(cuò)誤和容錯(cuò)。●用先進(jìn)的監(jiān)測(cè)和日志記錄工具主動(dòng)識(shí)別錯(cuò)誤、追蹤其來源和促進(jìn)快速調(diào)試。為錯(cuò)誤日志和監(jiān)測(cè)工具執(zhí)行強(qiáng)訪問控制,確保只有得到授權(quán)的人員能夠訪問與錯(cuò)誤相關(guān)的信息,以防止未經(jīng)授權(quán)的訪問或操縱?!裼秒娐窋嗦菲鳈z測(cè)和處理故障,防止級(jí)聯(lián)故障,實(shí)現(xiàn)系統(tǒng)在高負(fù)載或有故障發(fā)生的情況下的平穩(wěn)降級(jí)?!褚胫悄苤卦嚈C(jī)制,自動(dòng)從瞬態(tài)錯(cuò)誤中恢復(fù),增強(qiáng)系統(tǒng)彈性?!襁M(jìn)行受控實(shí)驗(yàn),模擬系統(tǒng)故障并評(píng)估系統(tǒng)做出的響應(yīng),識(shí)別錯(cuò)誤處理中的薄弱環(huán)節(jié),增強(qiáng)系統(tǒng)的穩(wěn)健性?!裨跍y(cè)試過程中有意給系統(tǒng)注入故障,以評(píng)估系統(tǒng)在不同場(chǎng)景下的錯(cuò)誤處理能力。●為應(yīng)用程序設(shè)計(jì)遇到錯(cuò)誤時(shí)平穩(wěn)降級(jí)的能力,確保即便在降級(jí)狀態(tài)下,關(guān)鍵服務(wù)仍然可用。●確保錯(cuò)誤日志不包含個(gè)人可識(shí)別信息(PII),通過數(shù)據(jù)匿名化或偽匿名化落實(shí)《通用數(shù)據(jù)保護(hù)條例(GDPR)》的規(guī)定。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有15●制定并執(zhí)行強(qiáng)有力的數(shù)據(jù)泄露響應(yīng)計(jì)劃,其中包括處理涉及個(gè)人數(shù)據(jù)的錯(cuò)誤的具體措施,確保達(dá)到《通用數(shù)據(jù)保護(hù)條例(GDPR)》的報(bào)告要求。●參考NISTSP800-64,讓安全編碼實(shí)踐規(guī)范貫穿應(yīng)用程序整個(gè)開發(fā)生命周期。審查代碼,著重關(guān)注錯(cuò)誤處理機(jī)制,強(qiáng)調(diào)輸入驗(yàn)證和安全錯(cuò)誤消息,以防漏洞被人惡意利用。●為錯(cuò)誤處理活動(dòng)全面保留審計(jì)蹤跡,保證透明度和落實(shí)《通用數(shù)據(jù)保護(hù)條例(GDPR)》的可問責(zé)性規(guī)定?!裰贫ㄏ嚓P(guān)計(jì)劃,定期對(duì)參與錯(cuò)誤處理的人員進(jìn)行安全培訓(xùn)和意識(shí)培養(yǎng),確保員工能夠熟練識(shí)別和響應(yīng)安全事件。嚴(yán)格依照《通用數(shù)據(jù)保護(hù)條例(GDPR)》和NIST指南的要求開展錯(cuò)誤處理工作,幫助組織從一種全面和系統(tǒng)化的安全方法中獲益:既能保證高性能云計(jì)算的安全,同時(shí)還能給用戶帶來更好的體驗(yàn)并提高研究完整性。2.3編碼和轉(zhuǎn)義注入攻擊始終是軟件系統(tǒng)面臨的一種持續(xù)威脅。這些攻擊往往利用用戶輸入中存在的漏洞,操縱經(jīng)過攻擊者解釋的代碼,從而達(dá)到破壞系統(tǒng)完整性的目的。本節(jié)將深入探討SQL注入的具體情況,強(qiáng)調(diào)由其帶來的風(fēng)險(xiǎn),介紹通過轉(zhuǎn)義和編碼實(shí)現(xiàn)的防御措施。所謂編碼,是指把特殊字符轉(zhuǎn)換成某種不同但等效的形式,而這種形式在目標(biāo)解釋器中將不再危險(xiǎn),例如,在以HTML格式顯示的數(shù)據(jù)中用“>”取代“>”。轉(zhuǎn)義則是指在值之前添加一個(gè)特殊字符,以避免產(chǎn)生誤解,例如,在引證字符之前添加一個(gè)反斜杠“\”,以便將其解釋為文本,而非一個(gè)字符串值的結(jié)束。為了讓讀者更好地了解這些控制的工作原理,我們列舉了以下場(chǎng)景,其中一個(gè)Web應(yīng)用程序通過嵌入在應(yīng)用程序中的簡(jiǎn)單SQL查詢收集用戶憑證以進(jìn)行身份驗(yàn)證7:偽代碼舉例:stringquery="SELECT*FROMusersHEREusernamestringquery="SELECT*FROMusersHEREusernamerequest.getParameter("userNa";ANDpassword="+request.getParamet◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有16對(duì)于像“some_user@”和“R@ndomPwd”這樣的合法用戶輸入,SQL查詢直截了當(dāng):SELECT*FROMSELECT*FROMusersWHEREusername='som然而,攻擊者可以通過注入諸如“admin'--”之類的惡意輸入來利用這一點(diǎn),繞過出具口令的要求。這時(shí),SQL查詢可能會(huì)變成:SELECT*FROMSELECT*FROMusersWHEREusername='admSQL中的“--”表示一條注釋,使查詢的其余部分變得無效。轉(zhuǎn)義原本可以防止這種攻擊,因?yàn)樵赟QL語句執(zhí)行之前,如果將單引號(hào)轉(zhuǎn)義,使其只被視為普通文本而非特殊字符,就可以防止它們被解釋為一條注釋的開始。下面是另外一個(gè)復(fù)雜一些的攻擊例子:偽代碼:stringstringquery="SELECT*FROMusersWHEREusername='"+"'ANDpassword="+request.getParameter("password")+"'ANDstate='ACTIVE'A攻擊者可以通過將口令輸入為“'OR1=1/*”來操縱這一點(diǎn):◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有17SELECT*FROMusersWHEREusername='admineadmiSELECT*FROMusersWHEREusername='admineadmi這個(gè)巧妙的注入成功了,因?yàn)榭诹顥l件始終為真,而查詢的其余部分都被注釋掉了。通過轉(zhuǎn)義引號(hào),使其在執(zhí)行SQL語句之前不再作為特殊字符,將再次防止攻擊的成功執(zhí)行。2.3.1防御策略:輸入轉(zhuǎn)義和編碼為了幫助抑制此類攻擊,人們通常會(huì)按下文所述方式使用轉(zhuǎn)義和編碼。89-使用準(zhǔn)備語句或參數(shù)化查詢,把用戶輸入用作參數(shù),可防止惡意代碼-執(zhí)行存儲(chǔ)規(guī)程,在數(shù)據(jù)庫內(nèi)封裝和驗(yàn)證輸入,可以降低未經(jīng)授權(quán)操縱建議讀者通過確保適當(dāng)?shù)念愋娃D(zhuǎn)換、長(zhǎng)度限制以及對(duì)特殊字符的檢查,把上述策略與前文所述嚴(yán)格的輸入驗(yàn)證結(jié)合使用。可防止它們?cè)贖TML中被解釋成代碼。-在動(dòng)態(tài)生成JavaScript時(shí)對(duì)用戶輸入進(jìn)行編碼,可防止在腳本元素內(nèi)◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有18發(fā)生注入攻擊。●URL編碼:-對(duì)用于URL的用戶輸入實(shí)施URL編碼,可確保它們被正確解釋而不產(chǎn)生歧義。對(duì)于HPC環(huán)境來說,執(zhí)行強(qiáng)健的輸入轉(zhuǎn)義和編碼正變得越來越重要。這些技術(shù)增強(qiáng)了系統(tǒng)對(duì)抗注入攻擊的能力,為保持關(guān)鍵數(shù)據(jù)的完整性和安全性提供了一個(gè)關(guān)鍵保護(hù)層。盡管網(wǎng)絡(luò)威脅環(huán)境在不斷演變,但主動(dòng)處理輸入的方式依然是構(gòu)建富有彈性的安全軟件系統(tǒng)的基石。在科學(xué)研究方面,這些控制也有助于促進(jìn)產(chǎn)生更高質(zhì)量的科研成果,因?yàn)樗鼈兛梢詭椭龜?shù)據(jù)完整性問題。轉(zhuǎn)義和編碼可以確保文本字符串被正確解釋,不會(huì)賦予它們以超出預(yù)期的特殊含義,而這有助于減少發(fā)生問題的潛在可能性,例如基因數(shù)據(jù)有時(shí)會(huì)由于字符解釋錯(cuò)誤而被誤認(rèn)為是日期。2.4更新機(jī)制作為龐大科學(xué)設(shè)備的HPC系統(tǒng)與射電望遠(yuǎn)鏡和粒子加速器類似,需要投入巨額資金來構(gòu)建和維護(hù)才能保持它們的運(yùn)行和有效性。對(duì)這些系統(tǒng)的維護(hù)與維護(hù)其他大型IT基礎(chǔ)設(shè)施一樣,需要定期更新,以納入錯(cuò)誤修復(fù)、執(zhí)行安全補(bǔ)丁和集成新功能,從而確保實(shí)現(xiàn)最佳性能和安全性。在HPC環(huán)境中,故障停機(jī)可能會(huì)造成巨大財(cái)務(wù)損失,金額往往高達(dá)數(shù)十萬美元乃至更多。即便是短暫的系統(tǒng)中斷也會(huì)干擾正在進(jìn)行的研究、計(jì)算進(jìn)程或操作工作流程,導(dǎo)致顯著的生產(chǎn)力損失和錯(cuò)失機(jī)會(huì)。因此,更新旨在盡量減少故障停機(jī)時(shí)間,確保關(guān)鍵計(jì)算資源可被最大限度訪問。HPC系統(tǒng)更新的主要目的是不斷增強(qiáng)系統(tǒng)能力,特別是在加快和實(shí)現(xiàn)大規(guī)模數(shù)值模擬(即我們常說的“數(shù)值運(yùn)算”)上。這些更新涵蓋了系統(tǒng)的各個(gè)方面,其中包括優(yōu)化計(jì)算算法、增強(qiáng)并行處理技術(shù)以及集成新硬件技術(shù)(例如加速器或協(xié)處理器)。HPC更新的另外一個(gè)關(guān)鍵目的是保持系統(tǒng)的完整性、可用性和可靠性,使其成為生成可重復(fù)科研結(jié)果的一致工具??芍貜?fù)性是科學(xué)方法的基礎(chǔ),確保研究結(jié)果可被獨(dú)立檢驗(yàn)和驗(yàn)證。HPC系統(tǒng)更新的頻率和策略所基于的是與其他IT系統(tǒng)類似的原則。更新往◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有19往與企業(yè)的具體需要密切相關(guān),由獲得對(duì)于保持競(jìng)爭(zhēng)力或應(yīng)對(duì)新挑戰(zhàn)至為關(guān)鍵的新性能的要求驅(qū)動(dòng)。無論是提升計(jì)算能力還是啟用更先進(jìn)的算法,是否進(jìn)行更新的決定都應(yīng)該建立在對(duì)這些改進(jìn)究竟會(huì)在多大程度上符合企業(yè)戰(zhàn)略目標(biāo)和運(yùn)行需求進(jìn)行全面評(píng)估的基礎(chǔ)上。因此,安全方面的因素也不容忽視。有效的HPC系統(tǒng)更新管理離不開健全的威脅建模和風(fēng)險(xiǎn)管理實(shí)踐。這其中包括了解企業(yè)的風(fēng)險(xiǎn)偏好以及高層領(lǐng)導(dǎo)對(duì)待風(fēng)險(xiǎn)的態(tài)度。識(shí)別潛在威脅和漏洞可令HPC站點(diǎn)得以根據(jù)更新的潛在影響以及它們被惡意利用的可能性排列各項(xiàng)更新的先后順序,確保最關(guān)鍵的安全隱患優(yōu)先得到有效解決。當(dāng)因安全威脅的出現(xiàn)而需要進(jìn)行更新時(shí),企業(yè)對(duì)HPC系統(tǒng)內(nèi)執(zhí)行的安全控制措施的信心會(huì)對(duì)企業(yè)將以什么方式進(jìn)行更新產(chǎn)生影響。HPC站點(diǎn)在確定更新的緊迫性和范圍之前,必須對(duì)現(xiàn)行安全措施抑制潛在風(fēng)險(xiǎn)的有效性做出評(píng)價(jià)。對(duì)安全控制措施的高度信任可能會(huì)允許企業(yè)采取比較平穩(wěn)的更新策略,而對(duì)漏洞的擔(dān)憂則可能促使企業(yè)采取更激進(jìn)的打補(bǔ)丁策略。HPC系統(tǒng)對(duì)于企業(yè)的重要性在確定更新的頻率和性質(zhì)方面起著關(guān)鍵作用。舉例來說,如果系統(tǒng)負(fù)責(zé)處理來自科研項(xiàng)目或運(yùn)行流程中重要儀器的連續(xù)數(shù)據(jù)流,那么為了保持?jǐn)?shù)據(jù)的完整性、可靠性和整體系統(tǒng)性能,可能需要迅速部署更新。而另一方面,非關(guān)鍵的HPC系統(tǒng)可能能夠容忍更長(zhǎng)時(shí)間的突發(fā)停機(jī)。為了避免停機(jī)并減輕因更新帶來的不利影響,HPC系統(tǒng)的更新應(yīng)該采取兼顧多方面需要的策略。首先,企業(yè)在執(zhí)行更新之前應(yīng)該對(duì)更新作全面升級(jí)測(cè)試,通常應(yīng)該分階段或在測(cè)試環(huán)境中進(jìn)行。在這些受控環(huán)境中,應(yīng)該用嚴(yán)格的回歸測(cè)試工具(例如ReFrame)來審查系統(tǒng)變更的兼容性和穩(wěn)定性,以及這些變更對(duì)受支持科研工作流程的影響。其次,HPC系統(tǒng)可以借助諸如Spack和EasyBuild之類的軟件包管理工具確保更新可在用戶環(huán)境中重復(fù)部署。這些工具可幫助系統(tǒng)化安裝和管理軟件包,保證不同計(jì)算節(jié)點(diǎn)和用戶會(huì)話之間的一致性。此外,HPC設(shè)施還要依靠自己的工程團(tuán)隊(duì)和與供應(yīng)商的合作來迅速解決測(cè)試階段遇到的任何問題。用戶在保持通過HPC資源取得的科研成果的可重復(fù)性和完整性方面發(fā)揮著關(guān)鍵作用。因此,管理員與用戶之間的合作對(duì)于預(yù)防問題發(fā)生和保持科研成果的完整性至關(guān)重要。用戶應(yīng)該遵循強(qiáng)有力的數(shù)據(jù)和軟件管理實(shí)踐規(guī)范,其中包括版本控制、來源跟蹤、數(shù)據(jù)驗(yàn)證、軟件物料清單(SBOM)生成,以及利用不可變◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有的軟件安裝方式,例如容器和SquashFS鏡像。此外,組織還應(yīng)該鼓勵(lì)用戶采用與HPC中心相同的工具測(cè)試和部署自己的軟件。這些實(shí)踐規(guī)范可以確保計(jì)算工作流程的可追溯性、可靠性和透明性,把更新過程引入錯(cuò)誤或差異的風(fēng)險(xiǎn)降至最低,同時(shí)還可以鞏固用戶與HPC中心之間的關(guān)系。為了降低更新過程中的網(wǎng)絡(luò)傳輸成本,特別是在涉及數(shù)千節(jié)點(diǎn)的云環(huán)境中,一種常用的方法是向節(jié)點(diǎn)靜態(tài)提供引導(dǎo)映像。這些引導(dǎo)映像通常經(jīng)過預(yù)配置,只需要在啟動(dòng)時(shí)進(jìn)行最低程度的節(jié)點(diǎn)自定義設(shè)置,例如設(shè)置主機(jī)名等。這種方法在映像創(chuàng)建過程中就開始執(zhí)行安全控制措施,可為在部署更新之前識(shí)別系統(tǒng)存在的潛在漏洞和配置錯(cuò)誤帶來很大方便。另外,這種方法還能生成將會(huì)成為識(shí)別和處理未來漏洞的寶貴資源的工件,例如軟件物料清單(SBOM)。除此之外,把映像以只讀方式掛載還可以抑制與系統(tǒng)篡改相關(guān)的潛在問題,從而額外提供了一個(gè)安全層。限制對(duì)映像的寫訪問可以大幅度降低未經(jīng)授權(quán)修改或篡改的風(fēng)險(xiǎn),有助于保持已部署系統(tǒng)的完整性和安全性。這種只讀配置可以增強(qiáng)基礎(chǔ)設(shè)施的整體彈性,保護(hù)其免受潛在安全威脅侵?jǐn)_,同時(shí)還能確保更新過程的平穩(wěn)可靠。雖然分階段和在測(cè)試環(huán)境中測(cè)試更新可以最大限度降低HPC環(huán)境中存在的與更新相關(guān)的風(fēng)險(xiǎn),但是認(rèn)識(shí)到它們的局限性也很重要。這些測(cè)試環(huán)境通常由幾百個(gè)節(jié)點(diǎn)組成,與動(dòng)輒由數(shù)千節(jié)點(diǎn)構(gòu)成的生產(chǎn)性HPC系統(tǒng)相比,規(guī)模明顯要小得多。因此,盡管更新在這些受控環(huán)境中接受了嚴(yán)格的測(cè)試,但是在把它們轉(zhuǎn)移到更大規(guī)模的生產(chǎn)環(huán)境中時(shí),仍然存在與生俱來的風(fēng)險(xiǎn)。這里的主要挑戰(zhàn)之一是,我們無法在測(cè)試系統(tǒng)中完全復(fù)制生產(chǎn)環(huán)境的復(fù)雜性和細(xì)微差別?,F(xiàn)實(shí)世界使用場(chǎng)景中具有代表性的大規(guī)模工作流程可能會(huì)表現(xiàn)出難以被復(fù)制到測(cè)試環(huán)境中的行為和依賴關(guān)系。因此,盡管更新分階段接受了全面測(cè)試,但是它們?cè)谏a(chǎn)環(huán)境中的表現(xiàn),尤其是在大規(guī)模工作流程中的表現(xiàn),始終存在一定程度的不確定性。此外,測(cè)試的有效性取決于測(cè)試集覆蓋范圍的全面性。盡管我們會(huì)在測(cè)試過程中盡可能廣泛地覆蓋用例和場(chǎng)景,但實(shí)現(xiàn)完全覆蓋實(shí)際上是不可能的。因此,存在與未經(jīng)測(cè)試的邊緣案例或系統(tǒng)組件之間未被預(yù)見到的交互相關(guān)的剩余風(fēng)險(xiǎn)在所難免,而這些風(fēng)險(xiǎn)可能只會(huì)在生產(chǎn)環(huán)境中表現(xiàn)出來。另外,由于資源和時(shí)間有限,測(cè)試不可能無限期進(jìn)行。即便擁有尖端測(cè)試框架和自動(dòng)化工具,模擬和驗(yàn)證系統(tǒng)◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有21變更的能力也是有限的。因此,在測(cè)試的深度和持續(xù)時(shí)間與及時(shí)部署更新以滿足運(yùn)行要求之間,總是需要做出權(quán)衡。按計(jì)劃停機(jī)維護(hù)影響生產(chǎn)的嚴(yán)重程度由系統(tǒng)是更新還是升級(jí),以及接受維護(hù)的具體組件決定。關(guān)鍵基礎(chǔ)設(shè)施組件,例如網(wǎng)卡(NIC)和電纜,可能會(huì)對(duì)連接形成干擾,而對(duì)工作負(fù)載管理器等中心服務(wù)的更新可能會(huì)影響作業(yè)調(diào)度和資源分配。操作系統(tǒng)的更新從打小補(bǔ)丁到重大升級(jí)不等,每種情況對(duì)系統(tǒng)功能和與用戶應(yīng)用程序的兼容性的影響程度各不相同。而要求重新編譯用戶應(yīng)用程序的更新則又增加了另外一層復(fù)雜性,極可能延長(zhǎng)停機(jī)時(shí)間。因此,應(yīng)該采用什么更新策略,主要取決于所涉資產(chǎn)是否參與數(shù)值模擬的提交或執(zhí)行。在集群的外部網(wǎng)絡(luò)邊界上組部署虛擬化網(wǎng)關(guān)節(jié)點(diǎn)或堡壘(通常由3至7個(gè)節(jié)點(diǎn)組成)是一種常見的做法。這些節(jié)點(diǎn)是抵御蠻力攻擊的重要保護(hù)措施,并可作為跳轉(zhuǎn)主機(jī)進(jìn)入HPC登錄節(jié)點(diǎn)。為這些堡壘選擇操作系統(tǒng)時(shí),通常要針對(duì)其所提供的具體服務(wù)而量身定制——無論它們只是充當(dāng)跳轉(zhuǎn)主機(jī),還是提供諸如用戶主文件夾之類的最小服務(wù),都是如此。由于它們發(fā)揮著HPC網(wǎng)絡(luò)接口的關(guān)鍵作用,并且有著與HPC系統(tǒng)的不同的用途——它們不參與科學(xué)模擬或數(shù)值預(yù)測(cè)——因此相較于基礎(chǔ)設(shè)施中的其他資產(chǎn),它們更新的頻率會(huì)更加頻繁。一般來說,對(duì)它們應(yīng)該采取金絲雀更新策略,最初只更新一個(gè)節(jié)點(diǎn),如果所有測(cè)試全部通過,才會(huì)更新其余節(jié)點(diǎn)。更新的觸發(fā)規(guī)程會(huì)因HPC站點(diǎn)所用設(shè)備的不同而各異,但也可以簡(jiǎn)單得像下面列舉的這個(gè)cron作業(yè)一樣。&&/&&/usr/bin/dnfupdate-rI1/usr/sbi/usr/bin/dnf在這個(gè)特定場(chǎng)景中,更新規(guī)程計(jì)劃在凌晨2:00啟動(dòng),只有當(dāng)包管理器(本例中為DNF)確定節(jié)點(diǎn)處于可重啟狀態(tài)時(shí)才會(huì)激活節(jié)點(diǎn)重啟。腳本“is_the_lead_node_sane”扮演著關(guān)鍵角色,被用來評(píng)價(jià)主節(jié)點(diǎn)是否處于可以開始更新進(jìn)程的穩(wěn)定狀態(tài)。任何偏離正常狀態(tài)的情況都表明更新失敗,工程團(tuán)隊(duì)會(huì)立即收到通知并著手干預(yù)。包管理器的選項(xiàng),例如“--security”,由更新的頻率決定。一些設(shè)施會(huì)選擇每日進(jìn)行安全更新,同時(shí)每隔X天進(jìn)行一次全面系統(tǒng)更新。這種方法允許在固定且錯(cuò)開的時(shí)間間隔內(nèi)系統(tǒng)化更新剩余節(jié)點(diǎn)——同時(shí)、分批或單個(gè)進(jìn)行均可,條件是“is_the_lead_node_sane”腳本有效運(yùn)行?!?024云安全聯(lián)盟大中華區(qū)版權(quán)所有22自動(dòng)化測(cè)試機(jī)制可以通過外部觸發(fā)器激活,也可以在系統(tǒng)啟動(dòng)后由“systemd”模塊執(zhí)行。后者提供了對(duì)外部服務(wù)的自主性和獨(dú)立性,可以通過具有適當(dāng)權(quán)限的“is_the_lead_node_sane”腳本出現(xiàn)故障,則需要系統(tǒng)工程師手動(dòng)介入,通過終端命令啟動(dòng)更新,或者等待下一個(gè)更新周期。另外,外部觸發(fā)方法有其自身的優(yōu)勢(shì),可根據(jù)所采用的外部觸發(fā)解決方案,只需簡(jiǎn)單點(diǎn)擊鼠標(biāo)即可手動(dòng)更新。數(shù)據(jù)傳輸節(jié)點(diǎn)采用的更新機(jī)制與堡壘節(jié)點(diǎn)的更新機(jī)制基本相同,但有一個(gè)關(guān)鍵區(qū)別:需要檢查節(jié)點(diǎn)是否介入了任何正在進(jìn)行的傳輸作業(yè)。因此,傳輸節(jié)點(diǎn)作業(yè)在后記中額外集成了一層驗(yàn)證,用于防止關(guān)鍵數(shù)據(jù)傳輸操作受到干擾,同時(shí)確保安全更新能夠順利進(jìn)行。決定更新的條件是節(jié)點(diǎn)的正常運(yùn)行時(shí)間,必須保證只有當(dāng)節(jié)點(diǎn)處于閑置狀態(tài)時(shí)才啟動(dòng)更新。在這種框架下,可以安排每天在沒有傳輸作業(yè)運(yùn)行的時(shí)候更新傳輸節(jié)點(diǎn),也可以按傳輸作業(yè)策略規(guī)定的時(shí)段更新。因此,制定有限制的傳輸作業(yè)策略至關(guān)重要,而不可選擇無持續(xù)時(shí)間限制的作業(yè)執(zhí)行方式,因?yàn)槌掷m(xù)不斷地執(zhí)行作業(yè)可能會(huì)妨礙系統(tǒng)及時(shí)更新。另外一種方法是時(shí)刻檢查更新,并且無論當(dāng)前是否有傳輸作業(yè)在進(jìn)行,都執(zhí)行安全更新。在這種情況下,需要由用戶負(fù)責(zé)在更新完成后重新啟動(dòng)傳輸作業(yè)。這一策略優(yōu)先考慮了系統(tǒng)安全,同時(shí)又承認(rèn)把傳輸操作的連續(xù)性交給用戶管理的必要性。系統(tǒng)完整性與運(yùn)行連續(xù)性之間取得平衡后,HPC環(huán)境下的數(shù)據(jù)傳輸節(jié)點(diǎn)即可達(dá)到安全標(biāo)準(zhǔn),也可保證運(yùn)行效率。Web門戶通常要借助云編排技術(shù)部署,由這些技術(shù)為管理和更新基于Web的應(yīng)用程序提供靈活和可擴(kuò)展的解決方案。門戶采用的具體更新機(jī)制會(huì)因負(fù)責(zé)其運(yùn)行的工程團(tuán)隊(duì)偏好的策略而各異。一種更新Web門戶的方法是利用持續(xù)集成/持續(xù)部署(Cl/CD)管道。在這種模型中,更新通過一系列自動(dòng)化步驟自動(dòng)集成、測(cè)試并部署到生產(chǎn)環(huán)境中。一些工程團(tuán)隊(duì)可能會(huì)選擇采用手動(dòng)更新規(guī)程,特別是對(duì)具有復(fù)雜架構(gòu)或敏感數(shù)據(jù)要求的Web門戶。手動(dòng)更新往往需要更為謹(jǐn)慎,即應(yīng)該先在分階段環(huán)境中進(jìn)行全面測(cè)試之后,再把更新應(yīng)用到生產(chǎn)環(huán)境中。此外,云編排技術(shù)通常還會(huì)提供內(nèi)置的滾動(dòng)更新功能,使更新得以逐步施用到Web門戶,只對(duì)用戶有極小影響。滾動(dòng)更新即為一次更新應(yīng)用實(shí)例的一部分,確保門戶在整個(gè)更新過程中始終保持可訪問和功能正常狀態(tài)。這種方法有助于把◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有23停機(jī)和服務(wù)中斷時(shí)間縮減至最短,使更新過程無縫進(jìn)行,同時(shí)保持良好的用戶體從我們?cè)诩軜?gòu)圖中列出的資產(chǎn)列表可以看出,HPC系統(tǒng)中的其余資產(chǎn)主要用于數(shù)值模擬的提交和/或執(zhí)行。所以,更新過程必須以一種能夠讓用戶適應(yīng)其工作流程有可能受干擾的方式進(jìn)行。有鑒于此,更新一般每年進(jìn)行幾次,尋求在系統(tǒng)維護(hù)與計(jì)算能力不被中斷之間達(dá)到某種平衡。一些HPC中心每年進(jìn)行兩次更新,在這個(gè)過程中需要全面停機(jī),以確保所有組件的更新都得到全面執(zhí)行和測(cè)試。管理HPC服務(wù)的另外一種策略是利用云編排器,這種做法可以為傳統(tǒng)的系統(tǒng)部署和更新方法帶來范式轉(zhuǎn)變。云編排器的采用可以大幅度減少對(duì)通過專用分階段系統(tǒng)進(jìn)行操作系統(tǒng)或服務(wù)更新的依賴。這種變革性方法使多項(xiàng)服務(wù)升級(jí)并行接受測(cè)試成為可能,縮短了關(guān)鍵組件的測(cè)試周期。在這個(gè)場(chǎng)景下,云編排器能夠用一個(gè)專被分配來用于測(cè)試目的的節(jié)點(diǎn)子集部署一個(gè)小型集群。這種創(chuàng)新性測(cè)試環(huán)境為在受控環(huán)境中評(píng)估更新,進(jìn)而在把更新部署到生產(chǎn)環(huán)境之前對(duì)更新進(jìn)行充分驗(yàn)證提供了方便。當(dāng)然,這種測(cè)試方法同樣存在缺點(diǎn)——認(rèn)識(shí)到這一點(diǎn)非常重要。部署小型集群進(jìn)行測(cè)試會(huì)不可避免地帶來權(quán)衡取舍問題,因?yàn)檫@樣做需要與測(cè)試或生產(chǎn)系統(tǒng)爭(zhēng)奪資源。資源的這種重新分配意味著要從這些系統(tǒng)中抽取一部分容量來部署每個(gè)單獨(dú)的測(cè)試,從而會(huì)影響整個(gè)系統(tǒng)的性能和容量利用率。盡管存在這些缺點(diǎn),但是云編排器帶來的并行測(cè)試和更新周期縮短好處往往會(huì)超過相關(guān)的資源分配挑戰(zhàn)。不過,通過云編排器為計(jì)算節(jié)點(diǎn)和集群服務(wù)提供HPC服務(wù)的做法會(huì)引入額外的復(fù)雜性和安全考慮因素。這種架構(gòu)擴(kuò)大了保護(hù)和更新HPC系統(tǒng)和服務(wù)的傳統(tǒng)任務(wù),提供集群的云編排器的整個(gè)基礎(chǔ)設(shè)施都被涵蓋其中。范圍被這樣擴(kuò)大后,HPC中心不僅必須滿足其核心HPC資源的安全保護(hù)和維護(hù)需要,還必須滿足云編排器環(huán)境的需要。云編排器的集成要求全面掌握傳統(tǒng)HPC系統(tǒng)和云技術(shù),這對(duì)系統(tǒng)管理員提出了獨(dú)有的挑戰(zhàn)。他們必須在兩個(gè)各自有一套工具、協(xié)議和最佳安全實(shí)踐的不同技術(shù)棧之間穿行并實(shí)施管理。這種雙重性給HPC中心實(shí)施的安全教育培訓(xùn)和意識(shí)培養(yǎng)計(jì)劃施加了額外的壓力——它們必須培養(yǎng)出能夠有效管理和保護(hù)這兩種環(huán)境的管理員?!?024云安全聯(lián)盟大中華區(qū)版權(quán)所有2.5信息庫驗(yàn)證科學(xué)計(jì)算領(lǐng)域的開發(fā)人員常常會(huì)開發(fā)使用多個(gè)信息庫的應(yīng)用程序。標(biāo)準(zhǔn)化信息庫讓科學(xué)界的開發(fā)者享受了許多好處,因?yàn)槭褂抿?yàn)證過準(zhǔn)確性的信息庫可以幫助確保科研結(jié)果的有效性和可重復(fù)性——與白手起家建庫相比,使用現(xiàn)成的信息庫通常會(huì)大大降低引入錯(cuò)誤的可能性。信息庫中的內(nèi)容是可供重復(fù)使用的代碼片段,可以使應(yīng)用程序的開發(fā)變得更快、更容易。這些代碼可由構(gòu)建應(yīng)用程序的同一團(tuán)隊(duì)開發(fā)(第一方庫),可由與應(yīng)用程序開發(fā)團(tuán)隊(duì)有合作關(guān)系的另一團(tuán)隊(duì)開發(fā)(第二方庫),也可由提供信息庫或資源的任何其他方開發(fā)(第三方庫)。無論是哪種情況,我們都必須清楚,一個(gè)庫可能會(huì)同時(shí)使用其他庫,而這些庫可以屬于前面提到的任何類型。由此不難看出,即便研究項(xiàng)目的復(fù)雜性極低,都可能存在一條由多個(gè)庫組成的長(zhǎng)鏈,而這些庫在許多情況下并不是主要開發(fā)者自己構(gòu)建的。信息庫具有通過以下兩種主要方式在已完成開發(fā)的應(yīng)用程序中引發(fā)安全問題的潛在可能性。首先,信息庫可能會(huì)給應(yīng)用程序的代碼庫引入漏洞,在存在依賴樹的情況下,開發(fā)者以及托管和支持應(yīng)用程序的團(tuán)隊(duì)可能對(duì)這些漏洞并不知情,甚至根本就沒有想到,這也是軟件物料清單(SBOM)日益變得關(guān)鍵的原因之一。其次,針對(duì)軟件庫的供應(yīng)鏈攻擊越來越猖獗,威脅者會(huì)給庫插入惡意軟件或其他惡意內(nèi)容,以達(dá)到破壞目標(biāo)環(huán)境的目的。針對(duì)Python包倉庫PyPI的攻擊便是一個(gè)例子10。雖然把惡意軟件擋在組織大門之外至為關(guān)鍵,但是保持結(jié)果的完整性,確保所使用的任何信息庫均不曾被人篡改也同樣重要。信息庫被人篡改后,可能無法再達(dá)到預(yù)期的準(zhǔn)確性或產(chǎn)生預(yù)期的結(jié)果。以下幾種最佳安全實(shí)踐可以幫助減少脆弱的信息庫面臨的風(fēng)險(xiǎn):開發(fā)人員在構(gòu)建和測(cè)試應(yīng)用程序時(shí),應(yīng)該只使用源于已知可信來源的信息庫。開發(fā)人員應(yīng)該避免使用過時(shí)或文檔不完善的信息庫。此外,對(duì)信息庫的依賴項(xiàng)應(yīng)該逐一測(cè)試。每個(gè)信息庫都會(huì)有多個(gè)依賴項(xiàng),例如其他第三方庫、外部API、用戶輸入等。當(dāng)前有多種工具可以幫助對(duì)信息庫進(jìn)行此類測(cè)試。開發(fā)人員應(yīng)該通過 /en-us/2021/03/07/poison-packages-supply-chain-risks-user-hit◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有25集成測(cè)試保證應(yīng)用程序以符合預(yù)期的方式運(yùn)行。最后,開發(fā)人員還應(yīng)進(jìn)行靜態(tài)應(yīng)用程序安全測(cè)試(SAST)和動(dòng)態(tài)應(yīng)用程序安全測(cè)試(DAST),以找出信息庫中可能存在的漏洞。如果所用信息庫得自可信來源,而且是最新版本,這些安全測(cè)試取得理想結(jié)果應(yīng)該不成問題。應(yīng)用程序投入運(yùn)行后,開發(fā)人員應(yīng)該定期檢查所用信息庫是否有了新的漏洞。檢查可以使用上面提到的技術(shù),也可以通過執(zhí)行版本管理系統(tǒng)來進(jìn)行。如果正在使用的信息庫變得越來越脆弱,則應(yīng)該有一個(gè)流程確保盡快進(jìn)行更新,以防攻擊者利用新的漏洞篡改科研結(jié)果。盡管上述技術(shù)可以幫助組織檢查他們考慮使用的信息庫的安全問題,但是組織可能還需要考慮他們預(yù)計(jì)要分發(fā)的信息庫面臨的安全挑戰(zhàn)。因此,組織需要考慮采取一種方法,使信息庫的用戶可以驗(yàn)證庫的完整性。校驗(yàn)和或安全代碼簽名等技術(shù)可用于幫助驗(yàn)證代碼的完整性和真實(shí)性。2.6內(nèi)存安全控制措施和OpenMP在HPC中,內(nèi)存對(duì)于執(zhí)行復(fù)雜科學(xué)和工程應(yīng)用至關(guān)重要。內(nèi)存是計(jì)算機(jī)處理器處理數(shù)據(jù)的臨時(shí)存儲(chǔ)空間,直接影響著HPC處理大型數(shù)據(jù)集和執(zhí)行計(jì)算密集型任務(wù)的能力。HPC內(nèi)存安全是指通過技術(shù)手段來防止HPC應(yīng)用程序出現(xiàn)內(nèi)存訪問錯(cuò)誤。內(nèi)存訪問錯(cuò)誤是一種常見問題,有可能導(dǎo)致程序崩潰、數(shù)據(jù)損壞和安全漏洞。以下是HPC應(yīng)用程序中常見的一些內(nèi)存訪問錯(cuò)誤?!駭?shù)據(jù)競(jìng)爭(zhēng):當(dāng)有多個(gè)線程嘗試同時(shí)訪問和修改同一內(nèi)存位置時(shí),就是發(fā)生了數(shù)據(jù)競(jìng)爭(zhēng)。這有可能導(dǎo)致數(shù)據(jù)損壞,因?yàn)椴煌木€程可能會(huì)彼此覆蓋更改。●內(nèi)存泄漏:內(nèi)存被分配后不再釋放出來,就是發(fā)生了內(nèi)存泄漏。這最終有可能導(dǎo)致程序耗盡內(nèi)存并崩潰。當(dāng)線程嘗試訪問超出其堆棧幀的內(nèi)存時(shí),就是發(fā)生了堆棧溢出。這有可能導(dǎo)致程序崩潰或產(chǎn)生安全漏洞?!耠p重釋放內(nèi)存:當(dāng)內(nèi)存被分配、釋放,然后又再次釋放時(shí),就是發(fā)生了雙重釋放。這有可能導(dǎo)致內(nèi)存損壞和安全漏洞。●釋放后使用:當(dāng)先前已釋放的內(nèi)存被直接或間接使用時(shí),就是發(fā)生了釋◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有26放后使用。這有可能導(dǎo)致數(shù)據(jù)損壞和安全漏洞。內(nèi)存安全控制措施技術(shù)可通過執(zhí)行訪問規(guī)則、檢測(cè)違規(guī)行為和提供恢復(fù)機(jī)制來幫助防止出現(xiàn)這些錯(cuò)誤。常用的HPC應(yīng)用程序內(nèi)存安全控制措施技術(shù)包括:●內(nèi)存屏障:這些指令確保所有線程在完成一個(gè)內(nèi)存操作之后才開始下一個(gè)內(nèi)存操作?!裨硬僮鳎哼@些操作保證能夠以原子方式執(zhí)行,即便操作被其他線程中斷也是如此。●內(nèi)存映射文件:這些文件被映射到進(jìn)程的虛擬內(nèi)存中,可幫助改善內(nèi)存訪問性能和安全性?!駜?nèi)存調(diào)試器:這些工具可以識(shí)別和調(diào)試內(nèi)存訪問錯(cuò)誤?!裰羔槝?biāo)記:這項(xiàng)技術(shù)涉及為指針分配標(biāo)簽,以標(biāo)明指針的類型和擁有權(quán)。根據(jù)標(biāo)簽執(zhí)行訪問規(guī)則可以幫助防止內(nèi)存錯(cuò)誤?!癖Wo(hù)頁:這項(xiàng)技術(shù)涉及給被分配的內(nèi)存區(qū)域周圍添加額外的內(nèi)存頁。這些保護(hù)頁可在被訪問時(shí)觸發(fā)異常,以此來檢測(cè)內(nèi)存訪問錯(cuò)誤?!駜?nèi)存回滾:這項(xiàng)技術(shù)可將內(nèi)存狀態(tài)恢復(fù)到發(fā)生錯(cuò)誤之前的某個(gè)時(shí)間。HPC開發(fā)人員和用戶還可以采取其他措施來解決內(nèi)存安全問題:●使用具有內(nèi)存安全性能的語言和信息庫:一些編程語言,例如C++17、Rust等,內(nèi)置有內(nèi)存安全性能,可幫助預(yù)防常見內(nèi)存訪問錯(cuò)誤?!癫捎渺o態(tài)分析工具和模糊測(cè)試:靜態(tài)分析工具可以在開發(fā)過程中識(shí)別代碼中的潛在內(nèi)存安全漏洞,而模糊測(cè)試可以生成隨機(jī)測(cè)試用例來觸發(fā)與內(nèi)存相關(guān)的漏洞?!褡裱踩幋a實(shí)踐規(guī)范:避免緩沖區(qū)溢出、恰當(dāng)釋放內(nèi)存和正確初始化所有變量。●執(zhí)行嚴(yán)格的測(cè)試和驗(yàn)證規(guī)程:這其中包括在各種情況下用自動(dòng)化測(cè)試工具測(cè)試應(yīng)用程序,以驗(yàn)證內(nèi)存安全性?!袷褂脙?nèi)存管理庫:這些庫可以提供比傳統(tǒng)編程語言構(gòu)造更強(qiáng)和更高效的內(nèi)存管理方式。像libunwind和Valgrind這樣的管理庫可幫助跟蹤內(nèi)存分配和內(nèi)存釋放、檢測(cè)內(nèi)存泄漏和識(shí)別與內(nèi)存相關(guān)的其他問題?!駥?duì)開發(fā)人員和用戶開展有關(guān)內(nèi)存安全的教育:開發(fā)人員和用戶需要了解◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有27內(nèi)存安全問題的潛在風(fēng)險(xiǎn)以及遵循安全編程實(shí)踐規(guī)范的重要性。這一點(diǎn)可以通過培訓(xùn)、發(fā)放相關(guān)文件和開展意識(shí)培養(yǎng)活動(dòng)來實(shí)現(xiàn)。●持續(xù)監(jiān)測(cè)和改進(jìn)內(nèi)存使用:持續(xù)監(jiān)測(cè)HPC應(yīng)用程序的內(nèi)存使用情況,以識(shí)別和解決潛在問題非常重要。這一點(diǎn)可以通過使用性能計(jì)數(shù)器和監(jiān)測(cè)面板等工具實(shí)現(xiàn)。HPC開發(fā)人員和用戶可以通過采取這些措施并把其他因素(例如內(nèi)存膨脹和地址空間布局隨機(jī)化[ASLR])考慮周全來創(chuàng)建更可靠、更安全、更高效和更有效的應(yīng)用程序。內(nèi)存膨脹是指內(nèi)存被分配后不再釋放出來,導(dǎo)致未被使用的內(nèi)存始終占用資源。這可能會(huì)影響性能并增加發(fā)生內(nèi)存相關(guān)錯(cuò)誤的可能性。HPC開發(fā)人員應(yīng)該嚴(yán)格執(zhí)行內(nèi)存管理策略,確保內(nèi)存既被適當(dāng)分配也被適當(dāng)釋放,從而解決這個(gè)問題。地址空間布局隨機(jī)化(ASLR)是另外一項(xiàng)可幫助提高內(nèi)存安全性的技術(shù)。ASLR隨機(jī)化虛擬內(nèi)存空間中內(nèi)存頁的位置,增加了攻擊者預(yù)測(cè)和利用內(nèi)存漏洞的難度。這一技術(shù)可以有效抑制基于內(nèi)存的攻擊和增強(qiáng)HPC系統(tǒng)的整體安全性。HPC開發(fā)人員還可以利用加速器;這是一種專為處理特定計(jì)算而設(shè)計(jì)的硬件設(shè)備,比CPU更高效。把任務(wù)卸載到這些專用設(shè)備上可以最大限度減少主內(nèi)存系統(tǒng)的負(fù)載。而對(duì)主內(nèi)存使用的減少可以顯著降低發(fā)生內(nèi)存相關(guān)錯(cuò)誤的風(fēng)險(xiǎn),例如內(nèi)存泄漏和懸空指針。值得一提的是,內(nèi)存管理的改進(jìn)還可以提高代碼的科學(xué)質(zhì)量。例如,競(jìng)態(tài)條件不僅可能導(dǎo)致安全問題,還可能導(dǎo)致由于線程或進(jìn)程訪問或?qū)懭雰?nèi)存中存儲(chǔ)的值的順序不同而產(chǎn)生不一致的輸出。如果內(nèi)存以錯(cuò)誤的順序訪問,這些問題往往會(huì)導(dǎo)致不正確的輸出,從而造成結(jié)果與算法原本應(yīng)該產(chǎn)生的預(yù)期結(jié)果不符。消息傳遞用于協(xié)調(diào)構(gòu)成HPC系統(tǒng)的諸多節(jié)點(diǎn),允許多個(gè)進(jìn)程在HPC系統(tǒng)的不同節(jié)點(diǎn)上獨(dú)立(擁有各自的內(nèi)存和執(zhí)行環(huán)境)但并發(fā)地運(yùn)行。這些進(jìn)程可以通過使用消息傳遞接口(MPI)交換數(shù)據(jù)和相互通信。如果架構(gòu)設(shè)計(jì)不當(dāng),通過消息傳遞進(jìn)行通信的節(jié)點(diǎn)會(huì)極易受競(jìng)態(tài)條件影響,還可能會(huì)通過傳遞中的消息給進(jìn)程注入錯(cuò)誤或惡意內(nèi)容。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有28通過MPI確保HPC通信的安全是保證數(shù)據(jù)的完整性和保密性的關(guān)鍵。以下是一些常用于這一目的技術(shù)手段和實(shí)踐規(guī)范:●加密:在進(jìn)程之間傳輸?shù)臄?shù)據(jù)應(yīng)該加密,以防數(shù)據(jù)被未經(jīng)授權(quán)訪問。這在處理敏感數(shù)據(jù)時(shí)尤為重要?!裆矸蒡?yàn)證:在允許進(jìn)程加入MPI通信組之前,首先要對(duì)進(jìn)程進(jìn)行身份驗(yàn)證。這樣做可以阻止未經(jīng)授權(quán)的進(jìn)程參與計(jì)算并訪問數(shù)據(jù)?!裢暾詸z查:可以用校驗(yàn)和或其他完整性檢查來確保數(shù)據(jù)在傳輸過程中不曾被人篡改。●安全的MPI執(zhí)行方案:一些MPI執(zhí)行方案內(nèi)置有安全性能。例如,MPICH2的MPI執(zhí)行方案支持安全套接層(SSL)和傳輸層安全(TLS)協(xié)議,由這些協(xié)議提供安全的加密通信?!窬W(wǎng)絡(luò)安全:從更廣泛的層面上說,用于MPI通信的網(wǎng)絡(luò)基礎(chǔ)設(shè)施也應(yīng)該得到安全保護(hù)。這其中包括通過防火墻控制流量、把MPI通信網(wǎng)絡(luò)與其他網(wǎng)絡(luò)隔離,以及監(jiān)測(cè)網(wǎng)絡(luò)活動(dòng)以發(fā)現(xiàn)入侵跡象。我們以這樣一個(gè)場(chǎng)景為例,其中有一個(gè)HPC應(yīng)用程序正在處理敏感數(shù)據(jù)。該應(yīng)用程序通過MPI在多個(gè)節(jié)點(diǎn)上進(jìn)行并行計(jì)算。為了確保MPI通信的安全,該應(yīng)用程序使用了支持SSL/TLS的MPI執(zhí)行方案。在數(shù)據(jù)被從一個(gè)進(jìn)程發(fā)送到另一個(gè)進(jìn)程之前,應(yīng)用程序用SSL/TLS給數(shù)據(jù)加密。接收進(jìn)程在接收數(shù)據(jù)時(shí)進(jìn)行解密。這確保了即便數(shù)據(jù)在傳輸過程中被截獲,也無法被未經(jīng)授權(quán)的第三方讀取。此外,提高消息傳遞的安全性還可以讓研究受益。例如,消除競(jìng)態(tài)條件的潛在可能性有助于確保進(jìn)程按正確順序執(zhí)行,從而保證了研究結(jié)果的準(zhǔn)確性。請(qǐng)注意,這些技術(shù)手段盡管可以大幅度增強(qiáng)MPI通信的安全性,但是它們同時(shí)還會(huì)帶來額外的開銷并影響HPC應(yīng)用程序的性能。因此,在設(shè)計(jì)和執(zhí)行HPC應(yīng)用程序時(shí),必須在安全性和性能之間找到平衡。2.8零信任零信任的原則是“永不信任,總要驗(yàn)證”。在零信任架構(gòu)中,任何實(shí)體,無論來自內(nèi)部還是外部,都不被默認(rèn)可信。每個(gè)用戶、設(shè)備和應(yīng)用程序都被視為不可信,不論它們處于什么位置,在訪問資源之前都必須接受身份驗(yàn)證和認(rèn)證。在◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有29HPC環(huán)境中采用零信任安全模型,可為解決與研究完整性相關(guān)的安全問題提供一種主動(dòng)和全面的方法。這種主動(dòng)和持續(xù)的驗(yàn)證可以最大限度縮小受攻擊面、降低網(wǎng)絡(luò)內(nèi)部的橫向移動(dòng)風(fēng)險(xiǎn)和增強(qiáng)整體安全態(tài)勢(shì)。零信任高性能云計(jì)算的關(guān)鍵策略:●遵循NIST零信任架構(gòu)(ZTA)框架,強(qiáng)調(diào)持續(xù)驗(yàn)證、嚴(yán)格的訪問控制和最低權(quán)限原則的重要性?!駥?shí)施微分段,把網(wǎng)絡(luò)劃分成相互隔離的小段,以限制橫向移動(dòng)并控制潛在威脅?!駷橛脩羯矸蒡?yàn)證執(zhí)行多因素認(rèn)證(MFA),以在口令之外增加一層安全保護(hù),確保只有得到授權(quán)的人員可以訪問。●利用強(qiáng)大的身份和訪問管理(IAM)解決方案管理和控制用戶的訪問、權(quán)限和角色,確保落實(shí)最低權(quán)限原則。●執(zhí)行持續(xù)監(jiān)測(cè)和實(shí)時(shí)威脅檢測(cè),以快速識(shí)別和響應(yīng)可疑活動(dòng)或異常情況?!窠o傳輸中的和靜止?fàn)顟B(tài)的數(shù)據(jù)加密,以保護(hù)敏感信息不被未經(jīng)授權(quán)訪問?!裢ㄟ^相關(guān)機(jī)制征得用戶對(duì)數(shù)據(jù)處理活動(dòng)的明確同意,為個(gè)人數(shù)據(jù)提供透明性和控制。●促進(jìn)數(shù)據(jù)主體權(quán)利的行使,例如訪問、更正和刪除個(gè)人數(shù)據(jù)的權(quán)利,同時(shí)確保這些過程的安全性?!裢ㄟ^適用的身份驗(yàn)證和授權(quán)機(jī)制來保護(hù)API,確保只有得到授權(quán)的應(yīng)用程序能夠訪問API和與API交互?!裨诳尚械那闆r下通過先進(jìn)的端點(diǎn)保護(hù)機(jī)制來加強(qiáng)端點(diǎn)安全(例如通過專門用于訪問HPC系統(tǒng)的工作站或跳轉(zhuǎn)箱),因?yàn)橐恍┒它c(diǎn)安全工具可能會(huì)影響性能?!窦庸滔到y(tǒng),定期更新和打補(bǔ)丁,以抑制漏洞風(fēng)險(xiǎn)。●采用網(wǎng)絡(luò)安全控制措施,例如防火墻、入侵檢測(cè)/預(yù)防系統(tǒng)和安全網(wǎng)頁網(wǎng)關(guān),以過濾和監(jiān)測(cè)流量?!裾螻ISTSP800-53第5修訂版規(guī)定的安全和隱私控制11,確保以一種基于風(fēng)險(xiǎn)的全面方法管理云安全?!?024云安全聯(lián)盟大中華區(qū)版權(quán)所有30●采用NISTSP800-53規(guī)定的安全DevOps控制,讓安全保護(hù)貫穿系統(tǒng)的整個(gè)開發(fā)生命周期,確保從一開始就把安全問題考慮周全?!褡裱璑ISTSP800-37第2修訂版闡明的NIST風(fēng)險(xiǎn)管理框架(RMF)12,在高性能云應(yīng)用程序的部署和運(yùn)行工作中落實(shí)風(fēng)險(xiǎn)管理原則。組織可以通過遵循這些《通用數(shù)據(jù)保護(hù)條例(GDPR)》和NIST指南,為高性能云計(jì)算構(gòu)建一個(gè)強(qiáng)大的零信任(ZT)安全基礎(chǔ),把身份管理、持續(xù)監(jiān)測(cè)、安全配置、數(shù)據(jù)保護(hù)和事件響應(yīng)等關(guān)鍵方面全部涵蓋其中。零信任還可以幫助提高HPC系統(tǒng)和應(yīng)用程序的科學(xué)完整性,因?yàn)樗_保只有得到授權(quán)的操作被允許執(zhí)行。零信任通過這種做法限制了錯(cuò)誤操作對(duì)輸出結(jié)果的質(zhì)量產(chǎn)生負(fù)面影響的潛在可能性。組織可以借助零信任建立一個(gè)富有彈性的安全基礎(chǔ),不僅保護(hù)敏感數(shù)據(jù),還保持科研社區(qū)的可信性和聲譽(yù)。2.9HPC的網(wǎng)絡(luò)安全在HPC中,網(wǎng)絡(luò)分段是一項(xiàng)關(guān)鍵的網(wǎng)絡(luò)安全策略,涉及把企業(yè)網(wǎng)絡(luò)劃分成離散的子網(wǎng)或網(wǎng)段。這種方法可以把關(guān)鍵組件單獨(dú)隔離,強(qiáng)化了安全性和對(duì)敏感數(shù)據(jù)的保護(hù)。網(wǎng)絡(luò)分段在HPC中的一個(gè)重要應(yīng)用是把HPC系統(tǒng)的各個(gè)組件隔離到不同的安全區(qū)域內(nèi),例如把訪問區(qū)與其他區(qū)域(例如數(shù)據(jù)存儲(chǔ)區(qū)和計(jì)算區(qū))隔離。這種分段可以阻止未經(jīng)授權(quán)者訪問關(guān)鍵組件,從而降低潛在安全漏洞的影響。網(wǎng)絡(luò)分段還可以充當(dāng)一種安全控制措施,幫助提升HPC系統(tǒng)的性能,因?yàn)檫m當(dāng)?shù)木W(wǎng)絡(luò)分段可以減少網(wǎng)絡(luò)噪聲,進(jìn)而可以改善網(wǎng)絡(luò)吞吐量和延遲。把一個(gè)網(wǎng)絡(luò)劃分成NIST建議的高性能計(jì)算區(qū)、數(shù)據(jù)存儲(chǔ)區(qū)、訪問區(qū)和管理區(qū),并視每個(gè)區(qū)域?yàn)橐粋€(gè)獨(dú)立的安全區(qū)域,可以帶來許多安全優(yōu)勢(shì),具體如下所安全區(qū)域是網(wǎng)絡(luò)和信息安全的一個(gè)基本概念。它們被用來根據(jù)安全要求、可信級(jí)別和數(shù)據(jù)敏感性對(duì)網(wǎng)絡(luò)或計(jì)算環(huán)境的不同區(qū)域進(jìn)行分類和隔離。安全區(qū)域是網(wǎng)絡(luò)分段和訪問控制的關(guān)鍵組成部分。安全區(qū)域在網(wǎng)絡(luò)內(nèi)定義了不同的網(wǎng)段,每個(gè)網(wǎng)段都設(shè)置有特定的安全控制措◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有31施、訪問策略和信任邊界。這些區(qū)域的建立旨在實(shí)現(xiàn)這樣幾個(gè)目標(biāo):●隔離:安全區(qū)域把特定區(qū)域內(nèi)的資源和數(shù)據(jù)與其他區(qū)域隔離開來,限制潛在威脅橫向移動(dòng)。●訪問控制:安全區(qū)域執(zhí)行訪問控制,規(guī)定了哪些人員或哪些設(shè)備被允許與特定區(qū)域內(nèi)的資源通信?!駭?shù)據(jù)保護(hù):通過把敏感或關(guān)鍵數(shù)據(jù)隔離在指定區(qū)域內(nèi)來幫助保護(hù)它們?!耧L(fēng)險(xiǎn)降低:安全區(qū)域可最大限度縮小受攻擊面和限制安全漏洞,從而降低整體風(fēng)險(xiǎn)。區(qū)域之間的通信應(yīng)該僅限于在得到批準(zhǔn)的通信信道內(nèi),而這些信道具有增加控制的潛力。通信信道即為數(shù)據(jù)和信息在各安全區(qū)域之間流動(dòng)的路徑或管道。這些信道包括物理網(wǎng)絡(luò)、虛擬連接或組織架構(gòu)內(nèi)的邏輯路徑。設(shè)立通信信道的目的是在保持安全和信任邊界的同時(shí),促進(jìn)數(shù)據(jù)和服務(wù)在安全區(qū)域之間的受控交換。通信信道受基于其所連接的區(qū)域的特定安全要求和可信級(jí)別的安全控制措施和策略轄制。通信信道與安全區(qū)域之間的交互涉及:●訪問控制策略:每條通信信道都受其所連接的安全區(qū)域規(guī)定的訪問控制策略轄制。這些策略決定了哪些人員或哪些設(shè)備被允許通過該信道訪問兩端的資源?!窬W(wǎng)絡(luò)分段:通信信道用于執(zhí)行網(wǎng)絡(luò)分段,確保把不同的安全區(qū)域隔離開來。這一點(diǎn)對(duì)于控制數(shù)據(jù)的流動(dòng)和減少安全漏洞的影響至關(guān)重要?!癜踩胧和ㄐ判诺辣仨殗?yán)格執(zhí)行其所連接的安全區(qū)域定義的安全措施和控制。例如,通過通信信道傳輸?shù)拿舾袛?shù)據(jù)可能被要求必須實(shí)施強(qiáng)加●監(jiān)測(cè)和審計(jì):通信信道內(nèi)的活動(dòng)接受監(jiān)測(cè)和審計(jì),以查出任何未經(jīng)授權(quán)訪問或數(shù)據(jù)泄露。安全信息和事件管理(SIEM)系統(tǒng)常被用來達(dá)到這一對(duì)不同的安全區(qū)域還可以按不同的可信級(jí)別進(jìn)行劃分,以幫助確定安全需要。例如,訪問區(qū)的可信級(jí)別應(yīng)該有別于管理區(qū)。每個(gè)安全區(qū)域都會(huì)分配可信級(jí)別,以反映要求該區(qū)域必須達(dá)到的可信度和安◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有32全水平??尚偶?jí)別有助于確定可在一個(gè)區(qū)域內(nèi)托管的數(shù)據(jù)和服務(wù)類型,以及所需要的訪問控制和安全措施級(jí)別。與安全區(qū)域的交互涉及:●數(shù)據(jù)敏感性:可信級(jí)別影響安全區(qū)域內(nèi)的數(shù)據(jù)分類。更高的可信級(jí)別往往與更敏感的數(shù)據(jù)對(duì)應(yīng),因此要求采取更嚴(yán)格的安全措施?!裨L問控制:可信級(jí)別決定了一個(gè)區(qū)域必須執(zhí)行的訪問控制策略??尚偶?jí)別更高的區(qū)域可以對(duì)受權(quán)用戶執(zhí)行比較寬松的訪問策略?!癜踩胧嚎尚偶?jí)別決定了一個(gè)區(qū)域需要采取的安全措施的級(jí)別??尚偶?jí)別更高的區(qū)域通常必須執(zhí)行更強(qiáng)的加密、身份驗(yàn)證和入侵檢測(cè)系統(tǒng)?!裢ㄐ胚吔纾嚎尚偶?jí)別有助于建立通信邊界,決定了哪些安全區(qū)域之間可以相互通信。可信級(jí)別更高的區(qū)域與其他高可信級(jí)別區(qū)域之間的通信邊界可以比較寬松。2.10安全飛地前面講的許多策略還常被用來通過創(chuàng)建安全飛地來提高安全性和改善研究的完整性。13這些安全飛地是指配備了基于硬件的加密和隔離技術(shù)的私密內(nèi)存區(qū)域,被突出為一種解決方案。安全飛地可以保護(hù)各種人工智能(Al)和機(jī)器學(xué)習(xí) (ML)資產(chǎn),其中包括:●原始數(shù)據(jù):用于機(jī)器學(xué)習(xí)(ML)算法的敏感數(shù)據(jù)可以在使用、傳輸和存儲(chǔ)過程中得到保護(hù),從而降低暴露風(fēng)險(xiǎn)和確保數(shù)據(jù)隱私?!駥S杏?xùn)練引擎:安全飛地保護(hù)用于訓(xùn)練機(jī)器學(xué)習(xí)模型的算法和技術(shù),即便這些算法在不可信硬件上運(yùn)行。●推理/專家引擎:基于實(shí)時(shí)數(shù)據(jù)的決策引擎受到保護(hù),確保企業(yè)的專業(yè)知識(shí)和核心價(jià)值安全無恙?!駭?shù)據(jù)結(jié)論:在安全飛地內(nèi)生成的數(shù)據(jù)被默認(rèn)是安全的,對(duì)暴露的風(fēng)險(xiǎn)可以通過執(zhí)行策略來控制。使用安全飛地不僅可以降低數(shù)據(jù)和知識(shí)產(chǎn)權(quán)風(fēng)險(xiǎn),還可以為從更廣泛的數(shù)據(jù)集構(gòu)建強(qiáng)大能力提供機(jī)會(huì)。安全飛地通常與安全區(qū)域和數(shù)據(jù)分類理念結(jié)合使用?!?024云安全聯(lián)盟大中華區(qū)版權(quán)所有332.11日志記錄日志記錄在保護(hù)HPC應(yīng)用程序的許多方面發(fā)揮著關(guān)鍵作用?!窆收吓懦喝罩居涗浛蓭椭R(shí)別和診斷系統(tǒng)、應(yīng)用程序或網(wǎng)絡(luò)中存在的問題。系統(tǒng)管理員通過查看日志,可以發(fā)現(xiàn)表明存在潛在問題的模式或錯(cuò)誤。這使及時(shí)排除故障和解決問題成為可能?!裥阅鼙O(jiān)測(cè):日志記錄允許通過跟蹤響應(yīng)時(shí)間、資源使用情況和數(shù)據(jù)吞吐量等指標(biāo)來監(jiān)測(cè)系統(tǒng)性能。分析這些日志有助于優(yōu)化系統(tǒng)和提高整體性●安全增強(qiáng):日志記錄可幫助檢測(cè)和響應(yīng)安全威脅。日志可以通過跟蹤失敗的登錄嘗試、未經(jīng)授權(quán)訪問和其他可疑行為提供有價(jià)值的見解。這些信息有助于識(shí)別和抑制安全漏洞,保護(hù)敏感數(shù)據(jù)和保持系統(tǒng)完整性。實(shí)施強(qiáng)有力的日志記錄和審計(jì)實(shí)踐。對(duì)日志記錄數(shù)據(jù)的訪問、修改和其他系統(tǒng)變更可為司法調(diào)查提供審計(jì)蹤跡。合規(guī)是保持可信度和遵守行業(yè)法規(guī)的關(guān)鍵?!駳v史記錄:日志創(chuàng)建了系統(tǒng)活動(dòng)和變更的歷史記錄。這些記錄為未來參考、趨勢(shì)分析和決策提供了寶貴的資源。了解過去的事件可幫助就改進(jìn)和更新系統(tǒng)做出決策?!窀蚍治觯寒?dāng)有事件發(fā)生時(shí),詳細(xì)的日志使人得以深入分析根因。日志可以通過追溯導(dǎo)致問題發(fā)生的事件,幫助確定漏洞、錯(cuò)誤配置或惡意活動(dòng)?!袢∽C與調(diào)查:安全事件發(fā)生后,日志將充當(dāng)關(guān)鍵證據(jù)。它們可以協(xié)助開展事后調(diào)查,幫助安全團(tuán)隊(duì)掌握攻擊向量、受影響的系統(tǒng)以及事件的影盡管日志記錄是安全生態(tài)系統(tǒng)的一個(gè)重要組成部分,但它同時(shí)也為這個(gè)環(huán)境引入了某些風(fēng)險(xiǎn)。●性能影響:日志記錄可能會(huì)顯著影響系統(tǒng)性能。寫入日志涉及輸入/輸出操作(例如硬盤寫入),這會(huì)消耗CPU周期、內(nèi)存、存儲(chǔ)帶寬、硬盤空◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有34間和緩沖內(nèi)存等資源。過度的日志記錄可能會(huì)降低應(yīng)用程序的運(yùn)行速度,對(duì)應(yīng)用程序的響應(yīng)能力和吞吐量造成影響。●緩沖區(qū)溢出:當(dāng)程序?qū)懭氤霰环峙涞木彌_區(qū)的邊界時(shí),就是發(fā)生了緩沖區(qū)溢出。如果日志庫沒有進(jìn)行適當(dāng)?shù)倪吔鐧z查,有可能導(dǎo)致內(nèi)存損壞和安全漏洞?!駪覓熘羔槪簯覓熘羔樖侵钢赶蛞驯会尫诺膬?nèi)存或無效內(nèi)存的指針。如果日志庫處理指針不當(dāng),可能會(huì)導(dǎo)致未被定義的行為和安全問題。●格式字符串漏洞:如果日志庫允許使用不受控制的格式字符串(例如用printf風(fēng)格格式化),可能會(huì)導(dǎo)致任意代碼執(zhí)行或信息泄露。●注入攻擊:日志庫如果未適當(dāng)清理輸入,面對(duì)注入攻擊(例如SQL注入或命令注入)時(shí)會(huì)變得十分脆弱?!窀?jìng)態(tài)條件:在多線程環(huán)境中,日志庫如果未能正確處理并發(fā)訪問,可能會(huì)出現(xiàn)競(jìng)態(tài)條件。這可能會(huì)導(dǎo)致非預(yù)期行為或安全漏洞。●內(nèi)存泄漏:日志庫如果未能適當(dāng)釋放內(nèi)存,可能會(huì)導(dǎo)致資源耗盡和潛在的拒絕服務(wù)(DoS)攻擊?!衩舾袛?shù)據(jù)泄露:日志中記錄的敏感信息(例如口令、令牌)可能會(huì)暴露給未經(jīng)授權(quán)人員?!裆矸蒡?yàn)證/授權(quán)缺失:日志庫應(yīng)該執(zhí)行適當(dāng)?shù)脑L問控制,以防未經(jīng)授權(quán)用戶篡改日志?!癫话踩奈募?quán)限:如果日志文件允許任何人訪問,敏感數(shù)據(jù)可能會(huì)暴●不充分的錯(cuò)誤處理:日志庫的錯(cuò)誤處理不當(dāng)有可能導(dǎo)致非預(yù)期行為或系統(tǒng)崩潰?!褚蕾嚶┒矗喝罩編焱枰蕾嚻渌M件(例如第三方庫)。由這些依賴性產(chǎn)生的漏洞可能會(huì)影響整體安全性。例如,BoostC++日志庫14曾被發(fā)現(xiàn)存在一些安全風(fēng)險(xiǎn)。1?/vulnerab◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有352.12漏洞管理HPC系統(tǒng)的漏洞管理對(duì)于提升科學(xué)成果至關(guān)重要。我們以一個(gè)用HPC系統(tǒng)進(jìn)行氣候建模的研究機(jī)構(gòu)為例。這些模型需要使用大量數(shù)據(jù)和計(jì)算資源,得出的結(jié)果對(duì)于了解和應(yīng)對(duì)氣候變化具有重大影響。●數(shù)據(jù)完整性:有效的漏洞管理可以確保這些模型所用數(shù)據(jù)的完整性。如果有漏洞被人利用,數(shù)據(jù)可能會(huì)被篡改,導(dǎo)致生成不準(zhǔn)確的模型結(jié)果。組織可以通過主動(dòng)管理漏洞,獲得對(duì)其數(shù)據(jù)完整性和模型準(zhǔn)確性的信心?!裣到y(tǒng)可用性:漏洞還可以被利用來破壞系統(tǒng)可用性。例如,DoS攻擊可以使HPC系統(tǒng)陷于癱瘓。而這將延遲模型的處理,減緩研究的步伐。漏洞管理可幫助防止出現(xiàn)這種系統(tǒng)中斷,確保研究人員能夠在需要的時(shí)候訪問他們需要的資源?!癖C苄裕阂恍┭芯靠赡苌婕氨仨毐C艿拿舾袛?shù)據(jù)。漏洞管理可以幫助保護(hù)這些數(shù)據(jù)免遭未經(jīng)授權(quán)訪問?!衤曌u(yù):有效的漏洞管理可以提升組織的聲譽(yù)。組織可以通過表明自己對(duì)網(wǎng)絡(luò)安全的承諾來贏得合作伙伴、資助者和公眾的信任。HPC系統(tǒng)漏洞管理直接支持組織的科研使命。它確保研究人員能夠有效、安全、自信地開展工作,從而產(chǎn)生更可靠和具有影響力的科研成果。以下是可協(xié)助做到這一點(diǎn)的幾個(gè)流程?!褓Y產(chǎn)發(fā)現(xiàn)與清單管理:IT專業(yè)人員可以用資產(chǎn)清單管理系統(tǒng)來跟蹤和維護(hù)公司數(shù)字環(huán)境內(nèi)所有設(shè)備、軟件、服務(wù)器等的記錄?!衤┒磼呙瑁郝┒磼呙杵骺梢詫?duì)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行一系列測(cè)試,以查找常見弱點(diǎn)或缺陷。例如,像npmauditfornode和mavendependencies-check這樣的包管理工具可用來檢測(cè)庫的依賴關(guān)系中存在的漏洞。●補(bǔ)丁管理:補(bǔ)丁管理軟件可幫助確保計(jì)算機(jī)系統(tǒng)打上最新安全補(bǔ)丁。大多數(shù)補(bǔ)丁管理解決方案會(huì)自動(dòng)檢查更新,并在有新補(bǔ)丁發(fā)布時(shí)提示用戶?!衽渲霉芾恚喊踩渲霉芾?SCM)軟件可幫助確保以安全的方式配置系統(tǒng),它們能夠跟蹤和批準(zhǔn)對(duì)設(shè)備安全設(shè)置的更改,同時(shí)保證系統(tǒng)安全策略合規(guī)?!裰笜?biāo)測(cè)量:漏洞管理程序會(huì)對(duì)某些指標(biāo)進(jìn)行測(cè)量,以評(píng)價(jià)它們的有效性。◎2024云安全聯(lián)盟大中華區(qū)版權(quán)所有36這些指標(biāo)可能包括掃描覆蓋率、掃描頻率、關(guān)鍵漏洞數(shù)量、已關(guān)閉漏洞數(shù)量以及排除項(xiàng)。例如,美國(guó)陸軍作戰(zhàn)能力發(fā)展指揮部分析中心借助HPC對(duì)國(guó)防部的可存活性、脆弱性和致命性建模進(jìn)行更快速和更復(fù)雜的分析。15需要注意的是,漏洞管理必須不間斷持續(xù)進(jìn)行,才能始終適應(yīng)新出現(xiàn)的威脅和不斷變化的環(huán)境。組織在為HPC系統(tǒng)制定漏洞管理計(jì)劃時(shí)要充分認(rèn)識(shí)到,市場(chǎng)上有售的許多漏洞掃描器可能無法檢測(cè)出運(yùn)行在HPC系統(tǒng)上的許多專業(yè)軟件應(yīng)用程序和信息庫的過時(shí)版本,因此,使用商業(yè)化漏洞掃描器可能只能揭示系統(tǒng)中實(shí)際存在的部分漏洞。組織可能還需要考慮采取諸如資產(chǎn)清單和版本跟蹤之類的策略,以此來補(bǔ)充商業(yè)化漏洞掃描器的功效。盡管打補(bǔ)丁修補(bǔ)漏洞確實(shí)有助于提高研究結(jié)果的完整性,因?yàn)榻?jīng)過更多次修補(bǔ)的軟件版本往往意味著其代碼庫錯(cuò)誤更少,但是我們必須清楚,并非所有舊庫和舊版軟件都是可以修補(bǔ)或更換的??茖W(xué)研究的可重復(fù)性需要往往決定了舊版軟件必須保留,以防將來出現(xiàn)重復(fù)一組關(guān)鍵計(jì)算的需要。雖然打補(bǔ)丁是一項(xiàng)關(guān)鍵的安全控制措施,但是HPC系統(tǒng)的漏洞管理還必須考慮采用抑制漏洞的補(bǔ)償性控制,以應(yīng)對(duì)沒有補(bǔ)丁可用的漏洞或需要為科研的可重復(fù)性而維持的遺留軟件。3.結(jié)論利用高性能計(jì)算(HPC)取得更好研究成果之旅需要精心的規(guī)劃、強(qiáng)大的基礎(chǔ)設(shè)施和對(duì)安全的高度關(guān)注這三點(diǎn)的緊密結(jié)合。我們的這次探索表明,提高HPC系統(tǒng)和應(yīng)用程序的安全性,具有提升各領(lǐng)域(包括金融、醫(yī)療和科學(xué)研究)研究質(zhì)量和研究完整性的巨大潛力。首先,采用HPC架構(gòu)和部署的最佳實(shí)踐規(guī)范至關(guān)重要。這涉及精心設(shè)計(jì)可/article/252336/armyvulnerabilitylethalityanalysisbolsteredthrough◎
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版商鋪購買意向定金合同模板3篇
- 2024年版校車租賃合同范本
- 二零二五版車輛行駛安全協(xié)議及事故責(zé)任認(rèn)定3篇
- 二零二五年度甜品店經(jīng)營(yíng)管理權(quán)及專利轉(zhuǎn)讓合同3篇
- 2024授權(quán)簽訂合同的委托書
- 二零二五年燈具及五金配件銷售合同3篇
- 二零二五年快餐外賣平臺(tái)加盟與合作協(xié)議3篇
- 瀟湘職業(yè)學(xué)院《用戶畫像與精準(zhǔn)營(yíng)銷》2023-2024學(xué)年第一學(xué)期期末試卷
- 西藏藏醫(yī)藥大學(xué)《鍋爐原理及設(shè)備》2023-2024學(xué)年第一學(xué)期期末試卷
- 溫州醫(yī)科大學(xué)《中醫(yī)護(hù)理技能》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五年度無人駕駛車輛測(cè)試合同免責(zé)協(xié)議書
- 北京市海淀區(qū)2024-2025學(xué)年高一上學(xué)期期末考試歷史試題(含答案)
- 常用口服藥品的正確使用方法
- 2025年湖北華中科技大學(xué)招聘實(shí)驗(yàn)技術(shù)人員52名歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2024年鉆探工程勞務(wù)協(xié)作協(xié)議樣式版B版
- 《心肺復(fù)蘇機(jī)救治院內(nèi)心搏驟停患者護(hù)理專家共識(shí)》解讀
- 計(jì)算機(jī)二級(jí)WPS考試試題
- 智聯(lián)招聘行測(cè)題庫及答案
- 前程無憂測(cè)評(píng)題庫及答案
- 毛渣采購合同范例
- 《2025年日歷》電子版模板年歷月歷工作學(xué)習(xí)計(jì)劃?rùn)M版整年帶農(nóng)歷
評(píng)論
0/150
提交評(píng)論