2.2.2 完整性(Integrity) 2.2.2 完整性(Integrity):从一次“静默篡改”说起——如何用 HMAC-SHA256 与原子写入构建不可伪造的配置文件系统 你有没有想过,一个看似无害的配置文件,可能在你毫无察觉的情况下被悄悄篡改?它没有触发任何告警,没有留下日志痕迹,甚至在你用 对比时也看不出异常。但系统行为却开始偏离预期——API 返回了错误的权限策略、调度器分配了错误的资源、审计日志中出现了本不该出现的字段。这种“静默篡改”(Silent Tampering)是完整性失效最危险的表现形式之一:它不破坏系统运行,却悄然扭曲事实。 在分布式系统、边缘计算节点或安全合规要求极高的场景中,配置文件的完整性往往比可用性更关键。