- •1. Основні характеристики grid-технологій 6
- •2. Методи безпеки в grid – технологіях 30
- •3. Інфраструктура захисту Grid (gsi) 33
- •3.2.2. Аутентифікація 52
- •3.2.3. Авторизація 53
- •4. Засоби безпеки grid - технологій 63
- •5. Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід 75 вступ
- •Основні характеристики grid-технологій
- •1.1. Напрями розвитку технології Grid
- •1.2. Концепція побудови grid
- •1.3. Стандартизація Grid
- •Архітектура Grid
- •1.4.1. Базовий рівень
- •1.4.2. Рівень зв'язку
- •1.4.3. Ресурсний рівень
- •1.4.4. Колективний рівень
- •1.4.5. Прикладний рівень
- •1.4.6. Стандарти, що використовуються для побудови архітектури grid
- •1.4.6.1. Сервіс-орієнтована архітектура
- •1.4.6.2. Мова описів Web - сервісів
- •1.4.6.5. Протокол soap (Simple Object Access Protocol)
- •2. Методи безпеки в grid – технологіях
- •2.1. Основні положення
- •2.2. Вимоги безпеки
- •2.2.1. Множинні інфраструктури безпеки
- •3.1.1. Безпечна комунікація
- •3.1.1.1. Три ключові елементи безпечної комунікації
- •3.1.1.2. Конфіденційність
- •3.1.1.4. Аутентифікація
- •3.1.2. Авторизація
- •3.1.3. Авторизація порівняно з Аутентифікацією
- •3.1.4. Введення в криптографію
- •3.1.4.1. Алгоритми засновані на ключі
- •3.1.4.2. Симетричні і асиметричні алгоритми, засновані на ключі
- •3.1.4.3. Криптографія загального ключа
- •3.1.4.4. Безпечний діалог, з використанням криптографії загального ключа
- •3.1.4.5. Переваги і недоліки систем, заснованих на загальному ключі
- •3.1.5. Цифрові підписи: Цілісність в системах з відкритим ключем
- •3.1.6. Аутентифікація в системах із загальним ключем
- •3.1.7. Сертифікати і центри сертифікації (ca)
- •3.1.9. Формат сертифікату X.509
- •3.1.10. Видатні імена
- •3.1.11. Ієрархії ca
- •3.2. Введення в gsi
- •3.2.1. Захист транспортного рівня і рівня повідомлень
- •3.2.2. Аутентифікація
- •3.2.3. Авторизація
- •3.2.3.1. Авторизація серверної сторони
- •3.2.3.2. Авторизація клієнтської сторони
- •3.2.3.3. “Custom” авторизація
- •3.2.4. Делегація і єдиний вхід (проксі-сертифікати)
- •3.2.5.1. Рішення: проксі-сертифікати
- •3.2.5.2. Що досягає рішення: Делегація і єдиний вхід
- •3.2.5.3. Особливість
- •3.2.5.4. Створення проксі-сертифіката
- •3.2.5.5. Підтвердження проксі-сертифіката
- •3.2.5.6. Додатково про проксі-сертификати
- •3.2.5.7. Контейнер, служба, і захист ресурсу
- •4. Засоби безпеки grid - технологій
- •4.1. Сучасний стан програмного забезпечення інфраструктури grid
- •4.2. Програмне вирішення globus
- •4.3. Система Gridge
- •4.4. Програмне забезпечення lcg
- •Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід
- •2. На стадії технічного проектування:
- •3. На стадії робочого проектування:
Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід
Для створення комплексної системи захисту інформації в українському Грід відповідно до вимог НД ТЗІ 3.7-003-05 «Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі» необхідно:
1. На передпроектній стадії:
Визначити склад організацій, що будуть надавати та використовувати ресурси Грід;
Визначити ресурси (кластери, комп’ютери, інформацію), що будуть надані Грід та підлягають захисту;
Провести категорування приміщень, де знаходяться (або будуть знаходитися) ресурси Грід;
Розробити модель загроз для Грід;
Розробити модель порушника для Грід;
Розробити політику безпеки в Грід;
Визначити профіль захищеності Грід та рівень гарантій безпеки;
Визначити склад сервісів безпеки згідно до вимог інфраструктури безпеки GRID (Grid Security Infrastructure – GSI);
Визначити склад програмного забезпечення проміжного шару Грід;
1.10. Визначити склад операційних систем, що використовуються в Грід;
1.11. Вирішити питання щодо доцільності створення Центру сертифікації приватних ключів Українського Грід;
1.12. Вирішити питання щодо доцільності створення Центру реєстрації віртуальних організацій Українського Грід;
Розробити Технічне завдання на створення комплексної системи захисту інформації в Грід.
2. На стадії технічного проектування:
2.1. Перелік відомостей, що підлягають технічному захисту при обробці інформації в Українському Грід
2.2. Розробити «Положення про службу захисту інформації в Українському Грід»;
2.3. Розробити «План захисту конфіденційної інформації, що є власністю держави в Українському Грід»;
2.4. Розробити технічні рішення щодо сворення додаткових сервісів безпеки (при необхідності, див. п.1.8.);
2.5. Забезпечити інтеграцію сервісів безпеки, що надаються різними продуктами проміжного шару;
2.6. Розробити технічні рішення щодо захисту ПЕОМ та кластерів ПЕОМ, що входять до складу Українського Грід;
2.7. Визначити склад засобів для захисту ПЕОМ та кластерів ПЕОМ:
Засоби виявлення уразливостей операційних систем;
Засоби захисту від атак порушників;
Засоби захисту периметру мереж;
Антивірусні засоби і т.ін.
2.8. Розробити «Технічний опис комплексної системи захисту інформації в Українському Грід»;
2.9. Розробити документацію на постачання засобів захисту інформації та/або технічних вимог (технічних завдань) на їх розробку;
2.10. Організувати створення Центру сертифікації приватних ключів Українського Грід (при необхідності, див. п.1.11)
2.11. Організувати створення центру реєстрації віртуальних організацій Українського Грід.
3. На стадії робочого проектування:
3.1. Провести в ДССЗЗІ сертифікацію програмно-технічних засобів захисту в Українському Грід;
3.2. Встановити, сконфігурувати та настроїти операційні системи та ПЗ проміжного шару у вузлах Українського Грід;
3.3. Розробити Інструкцію адміністраторові безпеки Грід;
3.4. Розробити Інструкцію системному адміністратору Грід;
3.5. Розробити Інструкцію користувачу Грід;
3.6. Розробити Інструкцію про порядок обліку, супроводження архівів, ротації носіїв інформації та резервування інформації;
3.7. Розробити Інструкцію про організацію контролю за функціонуванням комплексу засобів захисту інформації в Українському Грід;
3.8. Розробити Інструкцію щодо проведення ремонтних робіт та оперативного відновлення функціонування Українського Грід;
3.9. Розробити паспорт-формуляр Українського Грід;
3.10. Розробити Програму та методику попередніх випробувань комплексної системи захисту інформації в Українському Грід;
3.11. Провести попередні випробування Комплексної системи захисту інформації в Українському Грід.
4. Введення КСЗІ в дію та оцінка захищеності інформації в Українському Грід:
4.1. Підготовка КСЗІ до введення в дію;
4.2. Навчання користувачів;
4.3. Комплектування КСЗІ;
4.4. Будівельно-монтажні роботи;
4.5. Пусконалагоджувальні роботи;
4.6. Проведення дослідної експлуатації;
4.7. Проведення державної експертизи КСЗІ.
