Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП_ИБ РВ редакция.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
3.5 Mб
Скачать

6 Обеспечение информационной безопасности в грид-системах

Грид безусловно является системой, где вопросам безопасность уделено повышенное внимание. В классической архитектуре были созданы специальные, специфические системы безопасности, что тормозило развитие грид. Но с развитием веб-сервисов ситуация изменилась. Здесь многие аспекты стандартизированы и безопасность в том числе.

Современная модель безопасности в грид имеет следующие особенности по сравнению с клиент-серверной моделью безопасности, используемой в большинстве сетевых и веб-приложений [22]:

1) Концепция Виртуальных Организаций используется для виртуализации ресурсов и ассоциации ресурсов и пользователей.

2) Модель безопасности ориентирована на услуги и позволяет ассоциировать услуги и политику безопасности с грид-сервисами, пользовательскими задачами или данными, представленными в виде идентификатора единого формата (так называемого End Point Reference (EPR)).

3) Используются механизмы безопасности на уровне сообщений, унаследованные от Веб-сервисов, при этом информация, относящаяся к безопасности, включается в заголовок используемого XML-формата сообщений SOAP (Simple Object Access Protocol).

4) Контроль доступа основан на мандатах идентификации (Identity Credentials) с использованием для целей аутентификации специального типа временных мандатов прокси-сертификатов (X.509 Proxy Certificates), которые используются также для единого доступа к грид-ресурсам (Single-Sign-on) и делегирования пользовательских полномочий при запуске распределенных задач.

5) В грид применяется глобальная система управления доверием для инфраструктуры открытых ключей PKI.

6) Авторизация и контроль доступа основаны на использовании сертификатов атрибутов, выдаваемых службой членства в ВО (так называемый VOMS X.509 Attribute Certificate).

7) Используя стандартный для Веб-сервисов формат описания WSDL (Web Services Description Language), сервисы и политика безопасности могут быть динамически добавлены к основным сервисам во время разворачивания и конфигурации этих сервисов, что позволяет независимо разрабатывать и одновременно безопасным образом комбинировать все компоненты приложения.

8) В частном случае доступа к распределенным компьютерным ресурсам, модель контроля доступа строится на основе принятого в распределенных компьютерных системах динамического запуска пользовательских задач от имени одного из системных пользователей, назначаемых динамически на время выполнения текущей задачи.

9) С точки зрения сетевой безопасности и сетевых экранов, некоторые грид-сервисы могут использовать нестандартные порты из диапазона, который многие системы обнаружения атак могут расценивать как внешние атаки. Например, один из наиболее важных протоколов для обмена огромными массивами данных в грид GridFTP может использовать одновременно несколько параллельных потоков данных через порты в диапазоне выше 1024, который выделен для свободного использования сетевыми приложениями.

Многие вопросы обеспечения безопасности решаются локально на уровне отдельных грид-ресурсов при использовании систем выявления вторжений и средств администрирования ресурсов. В то же время при включении отдельных ресурсов или сегментов в грид-систему необходимо обеспечить безопасность ее функционирования на системном уровне. Одним из важных аспектов обеспечения безопасности является мониторинг действий пользователей при работе с удаленными ресурсами грид-системы, поскольку 80-90% атак инициируется именно пользователями внутри компьютерной системы. Поэтому необходимо обеспечить выявление аномалий не только на уровне отдельных ресурсов и сегментов, но и всей системы в целом.

В настоящее время существует достаточно много средств мониторинга состояния ресурсов грид-системы. В основу таких систем положена концепция сервисов, или компонентов, взаимодействующих по сети. Одним из важнейших показателей их успешного функционирования является уровень доступности, т.е. возможность в приемлемое время обработать весь поток поступающих от пользователей заявок. Причем уровень доступности в заданный момент времени может определяться как текущей загруженностью ресурсов грид-системы или сетевой среды, так и фактом реализации атак DoS или DDoS, направленных на генерацию условия отказа в обслуживании.