Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека GRID – технологій.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.5 Mб
Скачать

2.2. Вимоги безпеки

GRID пред'являє ряд вимог по безпеці, деякі з них приведені нижче.

2.2.1. Множинні інфраструктури безпеки

Для розподілених операцій просто необхідне управління і взаємодія з множинними інфраструктурами безпеки. Наприклад, для комерційного банку даних, ізоляція клієнтів усередині цього банку даних – основна вимога; GRID повинен здійснювати не тільки контроль доступу, але і надавати ізоляцію. Як інший приклад, можна привести системи онлайнових розваг, де для пропонованого контенту повинна бути гарантована відповідна ізоляція, такий рівень ізоляції повинен здійснюватися системою безпеки інфраструктури.

2.2.2. Системи безпеки периметру

Багато завдань вимагають, щоб додатки могли використовуватися і поза власним firewall’ом. Колаборація InterGrid часто вимагає перетину зон дії firewall’ів різних організацій. OGSA потрібно стандартизувати безпечні механізми взаємодії firewall’ів.

2.2.3. Ідентифікація, авторизація і аккоунтинг

При створенні і впровадженні додатків в систему GRID потрібна аутентифікація /авторизація. У випадку з комерційним банком даних, банк даних пізнає клієнта і авторизує його запит, коли клієнт виставив запит на завантаження завдання. Банк даних так само визначає персональні настройки користувачів (безпека, планування і ін.).

2.2.4. Шифрування

ІТ інфраструктура і її управління вимагає шифрування комунікацій, принаймні найосновніших.

2.2.5. Firewall’и мережевого рівня і додатку

Це давня проблема. Особливо складною її робить величезна кількість правив і умов, а також різні обмеження на міжнародних сайтах.

2.2.6. Сертифікація

Авторитетні організації сертифікують роботу окремих сервісів. Наприклад, компанія може дотримуватися правил, які вимагають, щоб використовувалися сервіси електронної комерції, сертифіковані Yahoo.

3. Інфраструктура захисту Grid (GSI)

Грід-системи – один з напрямів IT-індустрії, що бурхливо розвивається. Як і в будь-якій розподіленій інформаційній системі (ІС) тут особливо гостро коштують питання безпеки. Зараз вже існують сотні грід-проектів – це як проекти по розвитку ПЗ і апаратури для Грід, так і проекти, орієнтовані на певні прикладні області, у тому числі і комерційні ініціативи.

3.1. Фундаментальні поняття захисту

Робота з компонентами захисту GSI вимагає наявність основних знань певних фундаментальних понять захисту даних комп'ютера. У цьому розділі буде приведений короткий огляд цих понять. Для детальнішого вивчення криптографії варто розглянути матеріали, які мають справу із захистом даних на комп'ютері:

Практическая Криптография. Bruce Schneier. John Wiley & Sons, 2003.

http://www.schneier.com/book-practical.html

Прикладная Криптография. Bruce Schneier. John Wiley & Sons, 1996.

http://www.schneier.com/book-applied.html

3.1.1. Безпечна комунікація

Фахівці в області захисту даних комп'ютера часто вважають, що “безпечна комунікація” – це просто будь-яка комунікація, де кодуються дані. Проте захист містить в собі набагато більше, ніж просто кодування і розшифровка даних.

3.1.1.1. Три ключові елементи безпечної комунікації

Більшість авторів розглядають три основні елементи безпечної комунікації (або “безпечного діалогу”): конфіденційність, цілісність, і аутентифікація. Безпечний діалог повинен представляти всі три елементи, але не завжди (іноді це, навіть не було б бажано). Різні сценарії захисту могли вимагати різні комбінації характеристик (наприклад “тільки конфіденційність”, “конфіденційність і цілісність без аутентифікації”, “тільки цілісність”, і тому подібне).

Примітка: Існують книги і URL, які також говорять про “незречення” (non-repudiation), особливість яку деякі автори розглядають як четвертий ключовий елемент безпечних діалогів. “Незречення” не описується в літературі тому, що більшість авторів прагнуть просто вважати це частиною аутентифікації і в цьому документі ця характеристика не буде розглянута.