Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

захист grid

  1. При побудові grid-систем доводиться вирішувати досить непрості завдання, пов'язані з організацією захисту....
  2. Специфічні завдання захисту grid
  3. ідентифікаційні дані
  4. різноманіття
  5. розподілена платформа
  6. кінцеві користувачі
  7. ресурси
  8. Стандарти і технології захисту grid
  9. Інфраструктура захисту grid
  10. Захист на Рівні Повідомлень
  11. WS-Security
  12. Security Assertion Markup Language
  13. Extensible Access Control Markup Language
  14. Захист grid наступного покоління
  15. Протоколи захисту grid
  16. Моніторинг та оцінка достовірності інформації
  17. вдосконалені методології
  18. Економіка і закони grid
  19. література
  20. WS-Security: попередні специфікації
При побудові grid-систем доводиться вирішувати досить непрості завдання, пов'язані з організацією захисту. Що ж робиться зараз і що ще необхідно зробити для забезпечення безпеки grid-систем?

Наша взаимовыгодная связь https://banwar.org/

Grid-структури об'єднують автономні системи - від персональних комп'ютерів до суперкомп'ютерів. Вони дають компаніям і розробникам можливість спільно використовувати процесорні ресурси і дані, незважаючи на географічні кордони і приналежність до тієї чи іншої організації. Відповідна технологія дозволяє перетворювати обчислювальну інфраструктуру в інтегровану повсюдну віртуальне середовище. Але хоча комерційні і наукові організації можуть мати безліч причин ділового та фінансового характеру для спільного використання своїх ресурсів, вони навряд чи погодяться працювати в такому середовищі до тих пір, поки не будуть упевнені в конфіденційності взаємодій, цілісності даних і ресурсів, захищеності інформації користувачів.

Традиційні заходи, в першу чергу, передбачають ізоляцію систем і захист ресурсів за рахунок підтримки правил, що обмежують дії користувачів. Але головна ідея grid - спільне використання ресурсів незалежно від географічних кордонів і меж організацій - призводить до серйозного ускладнення використання міжмережевих екранів.

У grid-середовищі боку формують віртуальні організації динамічно. Довірчі відносини, встановлені до початку такої співпраці, як правило, складаються на рівні компаній, а не окремих осіб [1]. Таким чином, часто задати обмежують правила на індивідуальній основі (між конкретними користувачами) виявляється вкрай складно. Крім того, зазвичай в одній транзакції задіяні кілька вузлів grid, причому відбувається це динамічно і непередбачувано. Нарешті, на відміну від Internet, grid надає зовнішнім для організації користувачам повний доступ до ресурсів, збільшуючи ризик порушень захисту.

Безпека в grid - багатогранна проблема. Організації, які беруть участь в роботі таких систем, для зміцнення своєї інфраструктури повинні використовувати відповідні засоби, такі як міжмережеві екрани, і при цьому підтримувати взаємодію з зовнішніми ресурсами. Політика захисту grid, прийнята в організації, може впливати на всю її ІТ-інфраструктуру. Ми обговоримо протоколи і механізми, що дозволяють створювати між інфраструктурами різних організацій захисні «купола», які необхідні для організації довірчої середовища спільного використання ресурсів.

Основні вимоги до захисту

У широкому сенсі, мета захисту будь-якої системи - запобігти доступ до ресурсів та інформації тих користувачів, які не мають відповідних привілеїв. Розглянемо базові елементи захисту і їх значущість для середовища grid.

  • Аутентифікація - це процес перевірки справжності ідентифікаційних даних, або посвідчень, учасника взаємодії. У традиційних системах аутентифікація націлена на захист сервера. У grid, однак, для того щоб уберегтися від самозванців, не менш важливо перевіряти автентичність сервера.
  • Механізми авторизації визначають, чи допускає система реалізацію затребуваної операції. У grid для прийняття рішень подібні механізми повинні діяти на основі всіх правил, встановлених для кожного ресурсу.
  • Необхідно гарантувати конфіденційність і цілісність даних. Передані або збережені дані повинні бути захищені за допомогою адекватних механізмів, що перешкоджають нелегітимного доступу. У деяких випадках потрібно зробити так, щоб нелегітимні користувачі навіть не дізналися про існування цих даних.
  • Білінг і аудит грають важливу роль в grid. При створенні великомасштабних grid-структур в комерційному секторі, організаціям потрібні механізми, здатні контролювати і підраховувати обсяг використаних ресурсів і забезпечуваних ними служб. Розрахункові механізми також гарантують, що всі сторони дотримуються угоди про використання ресурсів. Аудиторська інформація про виконані операції дає можливість відновити джерело небезпеки або порушення захисту.
  • Суворе виконання зобов'язань передбачає можливість визначити, що даний учасник виконав певне завдання або погодився на її виконання, навіть якщо сам він це заперечує. У середовищі з великим числом учасників, такий як grid, можливість підтвердити відповідність між завданнями і людьми, які повинні їх виконувати, має важливе значення, особливо в спірних ситуаціях.

Специфічні завдання захисту grid

Grid-системи першого покоління створювалися переважно довіряють один одному адміністративними одиницями - дослідними лабораторіями та академічними інститутами. Globus Alliance (міжнародний консорціум дослідників grid) разом з іншими науковими і комерційними організаціями розробив Open Grid Services Architecture (OGSA). Ця архітектура визначає поведінку і механізми для створення, іменування і виявлення служб grid на постійній основі.

При створенні архітектури захисту для grid потрібно забезпечити підтримку широкого спектру вимог до безпеки - від додатків, що вимагають мінімального захисту або зовсім в ній не потребують, до кола завдань, яким необхідний високий рівень конфіденційності.

Grid містить різні адміністративні домени, кожен з яких має свій автономний механізм захисту. Ефективна архітектура захисту повинна забезпечувати протоколи, що дозволяють компенсувати відмінності між автономними механізмами, і при цьому надавати кожному локальному вузлу повний контроль над відносяться до нього ресурсами.

ідентифікаційні дані

Кожна організація об'єднує суб'єкти з певною формою ідентифікаційних даних (посвідчень), що містять ім'я користувача, пароль, цифрові сертифікати та інші відомості. У середовищі grid для забезпечення зв'язку між організаціями та можливості вести фінансові розрахунки кожен суб'єкт повинен мати відповідне посвідчення. Як показано на малюнку , Локальні посвідчення відображаються на посвідчення для grid, а ті, в свою чергу, - на посвідчення, присвоєні користувачу на віддаленому ресурсі.

Багато з grid мають невелике число користувачів, завдяки чому можна статично привласнювати локальні посвідчення кожному користувачеві grid на кожному віддаленому ресурсі. Іншими словами, користувачеві grid потрібно мати реєстраційне ім'я для доступу до кожної віддаленій машині, до якої він захоче звернутися. У великомасштабних виробничих grid це неможливо. Вони, швидше за все, будуть динамічно привласнювати кожному користувачеві посвідчення на ресурсі, вибираючи з пулу посвідчень то, яке в найбільшій мірі відповідає ролі або правам цієї споживача.

Що стосується об'єднань, що включають в себе безліч організацій, встановити між останніми довірчі відносини дуже непросто. Найчастіше такі віртуальні організації вважають за краще реалізовувати довірчі відносини через центральний сервер посвідчень, такий як Community Authorization Service (CAS) [2].

Кожен постачальник ресурсів інформує CAS про набір прав, які повинні враховувати члени віртуальної організації при доступі до його ресурсу. Щоб звернутися до ресурсу, користувач запитує у сервера CAS відповідний сертифікат з урахуванням своїх привілеїв. Цей сертифікат пред'являється ресурсу, який після перевірки мандата (credential) надає доступ. На жаль, користувачам, які входять до складу декількох віртуальних організацій, доведеться використовувати для роботи безліч мандатів.

різноманіття

Організації, які беруть участь в роботі grid, як правило, мають свої власні (що відрізняються один від одного) механізми захисту. В ідеалі, кожна організація повинна адаптувати наявні у неї ресурси до роботи в середовищі grid. Потрібно, щоб користувачі могли застосовувати свої локальні ідентифікаційні дані для аутентифікації всередині свого власного домену, а потім, з урахуванням аутентификационного контексту, отримувати доступ до віддалених вузлів. Таким чином, захисна структура повинна забезпечувати трансляцію аутентификационного контексту з локального домену в загальне уявлення, яке можуть використовувати інші вузли.

розподілена платформа

У будь-якому середовищі спільної роботи різні компанії захочуть застосовувати власні правила. Наприклад, організація може обмежити віддалений доступ до певних машин поза періодів пікового навантаження, щоб локальні які беруть у grid користувачі цих машин могли спокійно працювати. Політика віртуальної організації повинна гарантувати, що жоден з її учасників не перевищить обумовлений ліміт на використання ресурсів. Щоб домогтися цього, спільнота повинна виробити спільну політику з урахуванням відповідних локальних і, коли від користувача надходить запит на ресурс, приймати рішення про його виконання на основі всіх зазначених правил. На відміну від традиційної системи, набір правил обслуговування в grid, прийняття рішень про застосування правил і точки контролю розподілені по багатьом машинам.

Створити довірчі відносини в grid теж непросто. Суб'єкт X може спільно працювати з двома суб'єктами, які конкурують між собою і не повинні знати про спільну роботу X з суперником. У такій ситуації контексти повинні залишатися ізольованими, а сам факт існування кожного з них - залишатися конфіденційним.

Ще один сценарій використання grid передбачає делегування мандатів. Користувач A може надати свої права доступу суб'єкта Y, дозволивши йому звертатися до ресурсу grid від імені A. Це ускладнює довірчі відносини, оскільки ресурс може довіряти самому користувачеві, але не Y, хоча у останнього є мандат, переданий йому A. Віддзеркалення складних соціальних угод і погоджень правил суттєво ускладнює створення grid.

Щоб забезпечити відмовостійкість і прийнятну продуктивність, grid часто тиражує дані між різними вузлами ресурсів. Крім того, під час роботи служба або процес можуть переноситися з одного ресурсу grid на інший. Однак, традиційні правила контролю доступу застосовуються до ресурсу, що містить дані, а не до самих даних. Зняти гостроту цієї проблеми допомагає використання OGSA для віртуалізації ресурсів і даних в службах [3]. Разом з даними додатків grid може тиражувати між вузлами і самі правила. В силу вищесказаного, для забезпечення високого рівня захисту grid необхідна синхронізація даних в режимі реального часу.

кінцеві користувачі

Багато grid забезпечують захищену аутентифікацію і взаємодія з допомогою інфраструктури відкритого ключа (public key infrastructure, PKI) - довірчої ієрархічної системи, яка використовує програмне забезпечення і раніше затверджені довірчі процедури для ідентифікації та перевірки мандатів суб'єктів. При реалізації PKI в системі grid, управління ключами може перетворитися в досить обтяжливий процес, оскільки кожен користувач сам відповідає за захист свого приватного ключа. Крім того, користувач може мати різні точки доступу в grid, а тиражування ключів між усіма цими машинами здатне привести до ослаблення захисту.

Зараз більшість сесій в grid використовують короткочасні мандати, створені на основі постійних мандатів користувачів. Інтерактивне сховище мандатів MyProxy може містити мандати користувачів і надавати в міру необхідності мандати з меншим терміном дії [4]. При тривалій або запланованої на більш пізній час роботи завдання часом виконуються від імені користувача ще довгий час після його виходу з системи, а короткостроковий мандат може вимагати від вас оновити. У таких випадках користувач може передати суб'єктам право запросити оновлений сертифікат у MyProxy.

Архітектура grid повинна приховувати від користувачів складності організації тих чи інших процесів, дозволяти їм підтримувати свої локальні шаблони доступу і при цьому надавати можливості grid. Однак забезпечити можливість єдиної реєстрації вкрай складно, якщо користувач має різні засоби доступу в grid, наприклад, портал і запити, сформульовані засобами SSH. Крім того, додатки в grid можуть висувати свої вимоги до захисту. Для захисту grid програмне забезпечення проміжного рівня повинно включати в себе механізми, що дозволяють виконати всі ці вимоги.

ресурси

Менеджери ресурсів хочуть бути впевнені в конфіденційності користувачів і ресурсів. Їм може знадобитися приховати не тільки дані, але і саме їхнє існування. Крім того, архітектура захисту повинна оберігати систему від шкідливого коду користувачів з інших організацій.

Учасники grid хочуть бути впевнені, що їх системами не зловживатимуть, і що інші сторони забезпечать обумовлене заздалегідь якість обслуговування. Хоча міжмережеві екрани здатні захистити системи своїх організацій від недобросовісного використання, вони можуть перешкоджати і легітимним взаємодій. Навіть якщо, незважаючи на всі обережності, виникає загроза або відбувається атака, розрахункова інформація повинна бути доступна, оскільки саме вона дозволяє встановити, яка зі сторін послужила джерелом загрози. Але оскільки розрахункова інформація є розподіленою, домогтися цього непросто; вкрай важливо, щоб всі зацікавлені сторони надавали коректну інформацію. Ще одна проблема - розумне використання цієї інформації.

Динамічна природа довірчих відносин grid також впливає на захист ресурсів. Наприклад, в кінці будь-якого конкретного взаємодії організації-учасники повинні мати можливість закрити доступ, щоб запобігти нелегітимне звернення до своїх ресурсів. Зміни в інформації, необхідної для аутентифікації і визначенні прав доступу, слід поширювати на всі відповідні суб'єкти в grid. Список відкликаних сертифікатів, такий як використовуваний в PKI, для цього, очевидно, не підходить. Відгуки сертифікатів повинні виконуватися в режимі реального часу [4].

Правила управління ресурсами, які охоплюють тисячі вузлів в grid, - справжній кошмар для адміністраторів. Їм необхідно розміщувати і контролювати ресурси, щоб виявляти їх несумлінне використання. Якщо grid об'єднує безліч вузлів, адміністратори повинні встановити і підтримувати ієрархію Certificate Authority (CA). Перш ніж буде виконана будь-яка транзакція, слід сформувати ієрархію CA і уповноважених по реєстрації, встановивши між ними довірчі відносини.

Стандарти і технології захисту grid

Зараз фахівці із захисту grid займаються, в першу чергу, виробництвом будівельних блоків, які можуть стати основою для розподіленої інфраструктури захисту, розрахованої на критично важливі програми та комерційні реалізації grid наступного покоління. З цією метою фахівці визначають протоколи і механізми, що дозволяють створювати над інфраструктурами організацій захисні «купола», які необхідні для формування довірчої середовища при спільному використанні ресурсів.

Інфраструктура захисту grid

Найсучасніші grid-структури використовують Grid Security Infrastructure [5]. Інструментарій GSI, створений в рамках проекту Globus, виконує захищену аутентифікацію і встановлює канали зв'язку за допомогою PKI. Основу цієї системи складають мандати, що видаються суб'єктам grid. Система ідентифікує кожного користувача і службу в grid за допомогою стандартного сертифіката X.509, що містить інформацію про споживача або сервісі. Вона, як правило, супроводжується підписом незалежного CA, що підтверджує таку нормативну інформацію суб'єкта.

У GSI використовується SSL / TLS для взаємної аутентифікації суб'єктів. Обидві сторони обмінюються своїми сертифікатами, і коли кожна з них визначає, що сертифікат іншого боку підписаний хто користується довірою CA, вони встановлюють аутентіфіцированний сеанс.

Крім того, в GSI враховується гетерогенність локальних доменів за рахунок реалізації всіх алгоритмів захисту в термінах стандарту Generic Security Services (GSS). Він визначає API, що надає абонентам стандартний інтерфейс для захищених служб. GSI дає користувачам grid можливість єдиної реєстрації та делегування повноважень. У сеансі grid використовується короткостроковий сертифікат (так званий «посередник» - proxy), завірений призначеним для користувача сертифікатом.

Застосування сертифіката-посередника для аутентифікації позбавляє користувача від необхідності вводити свій пароль при кожній взаємодії з сервісами grid. Крім того, можна передавати свої сертифікати-посередники іншим суб'єктам grid для виконання операцій від свого імені. Оскільки сертифікат-посередник має короткий термін дії, ризик його нелегітимного використання вкрай малий. Файл з правилами доступу, який отримав назву «grid-карти» (gridmap) і призначений кожному вузлу ресурсів, містить список посвідчень і дані про їх відповідність локального посвідченню користувача. Таким чином визначається, хто має право на доступ до ресурсу.

Захист на Рівні Повідомлень

Захист транспортного рівня реалізується за рахунок використання самого транспортного механізму (хоча цей метод і забезпечує внутрішню захист сервісів grid). При злитті grid з Web-сервісами, системи grid переходять до використання захисту на рівні повідомлень. Оскільки остання має на увазі індивідуальний контроль за кожним повідомленням SOAP, вона дозволяє застосовувати будь-які протоколи транспортного рівня; таким чином, можна організувати захист на різних рівнях в залежності від важливості даних.

WS-Security

IBM, Microsoft і VeriSign передали на затвердження в OASIS (Organization for the Advancement of Structured Information Standards) специфікацію захисту Web-сервісів, що отримала назву WS-Security. Вона пропонує платформу передачі повідомлень SOAP, що служить для інтеграції і підтримки існуючих моделей захисту, і набір розширень для SOAP, які забезпечують цілісність даних і конфіденційність [6]. Розширення для заголовка повідомлень SOAP забезпечує стандартний, що не залежить від платформи і мови механізм обміну захищеними завіреними повідомленнями.

Security Assertion Markup Language

Коли організації спільно використовують ресурси, їм необхідний спільну мову, за допомогою якого суб'єкти grid можуть обмінюватися інформацією про захист. Security Assertion Markup Language (SAML), затверджений OASIS як стандарт, визначає мову і протокол для обміну даними про аутентифікації і надання прав доступу. Твердження SAML містять інформацію про аутентифікаційних посиланнях, рішення про права доступу і атрибутах, пов'язаних із зазначеним суб'єктом.

Правила SAML можуть розміщуватися в зовнішніх сховищах правил, завдяки чому віртуальної організації буде простіше використовувати різноманітні правила, використовувані в локальних доменах. SAML визначає інтерфейс протоколу запитів / відповідей, який дозволяє клієнтам запитувати затвердження у уповноважених SAML. Цей протокол, що складається з форматів повідомлень на базі XML, можна легко зв'язати з багатьма базовими комунікаціями і транспортними протоколами. Зараз SAML визначає лише одну зв'язок - до SOAP через HTTP. Крім того, тимчасові мітки, що встановлюються для запитів і тверджень SAML, дозволяють адміністраторам grid пов'язувати тимчасові обмеження зі станом віртуальної організації і призначеними для користувача атрибутами. Тим самим відбивається динамічний характер формування довірчих відносин в середовищах grid.

Extensible Access Control Markup Language

Узгоджене уявлення правил доступу на різних ресурсах є основою реалізації захисту. Стандарт Extensible Access Control Markup Language, затверджений OASIS, визначає базову схему для вираження правил надання прав доступу в форматі XML для різних пристроїв і додатків. Ця схема визначає елементи, необхідні для формулювання правил контролю за доступом, а також надає мову запитів / відповідей для передачі запитів і рішень. Крім того, XACML дозволяє використовувати різні традиційні алгоритми об'єднання правил для прийняття рішень про вибір політики і для об'єднання правил (можливо, одержуваних з різних джерел) в єдиний набір.

Захист grid наступного покоління

Вдосконаленням захисту grid займаються наукові та галузеві організації, а також Global Grid Forum. На ньому обговорюються протоколи і механізми, які забезпечать интероперабельность середовищ grid наступного покоління.

Зараз пріоритетною при створенні захисту для grid є розробка протоколів, які будуть запобігати нелегітимний доступ, підтримуючи при цьому интероперабельность між різнорідними вузлами grid. Для створення виробничих середовищ grid необхідно вирішити питання, пов'язані з виявленням вторгнень і мінімізацією можливої ​​шкоди від них.

В кінцевому рахунку, сервіси grid повинні будуть продовжувати роботу і забезпечувати певну якість обслуговування, незважаючи на триваючу атаку. Здатність сервісів grid в режимі реального часу ухвалювати рішення щодо продуктивності, захисту та функціональності буде виключно важливо для формування надійної, відмовостійкої, що масштабується платформи grid-обчислень.

Протоколи захисту grid

Ненадійність архітектури захисту часто є наслідком нездатності розробників grid координувати вимоги до забезпечення безпеки як частина всієї системної архітектури. Стандартні процедури розробки grid-додатків і платформ повинні включати в себе захист як невід'ємний компонент більш загального процесу проектування, зокрема, тому, що при створенні захисту grid виникають дійсно унікальні проблеми. Наприклад, таке поняття, як «порушення контракту», має різні значення з точки зору різних учасників grid. Навіть загальноприйняті терміни (скажімо, «член групи» - insider), можна інтерпретувати по-різному. Член групи для одного вузла grid може не бути таким для віддаленого ресурсу, до якого він намагається звернутися.

Протоколи захисту grid повинні забезпечувати інтероперабельність, підтримуючи при цьому різні локальні домени. Зараз встановлення довірчих відносин і ініціація спільної роботи припускають значну витрату часу і сил. Щоб забезпечити ефективну спільну роботу в середовищі grid, будуть потрібні автоматичні протоколи для формування динамічних grid і правил доступу в режимі реального часу. І службам, і клієнтам необхідна можливість встановлювати угоди про рівень обслуговування (service level agreement, SLA), що передбачають підтримку певних параметрів захисту і тим самим дозволяють підвищити рівень достовірності інформації.

Моніторинг та оцінка достовірності інформації

Одне з основних вимог до архітектури захисту grid - постійний моніторинг захисту віртуальної організації. Найчастіше зміна правил доступу одним членом цієї організації впливає на інших її членів, але залишається непоміченим до тих пір, поки реально їх не торкнеться. А значить, необхідні постійний моніторинг змін правил і контроль дотримання взаємних угод, що дозволяють гарантувати, що всі сторони дотримуються взаємних угод. Розробники grid повинні створювати практичні рішення, що забезпечують програмні гарантії якості обслуговування. Це дасть можливість уникнути некоректної реалізації механізму захисту grid, здатної призвести до колапсу захисту всієї платформи.

вдосконалені методології

Занадто складні механізми захисту можуть негативно вплинути на продуктивність. Якщо для критично важливих додатків такий рівень захисту виправданий, то для інших додатків він може виявитися непосильним навантаженням. Необхідна можливість динамічного управління рівнем захисту на основі конкретних умов роботи. Такі механізми, як локальне кешування правил для прийняття повторюваних рішень з синхронізацією, дозволять збільшити продуктивність системи. Крім того, для grid будуть потрібні апробовані методології, завдяки яким можна буде вирішувати конфлікти між правилами, що виникають із-за злиття безлічі розподілених політик контролю доступу.

Економіка і закони grid

У зв'язку із зростанням популярності обчислень на вимогу, як ніколи важливим стає облік використання ресурсів. Постачальникам необхідні різні економічні схеми, засновані на прямому обміні або оплаті готівкою, щоб підтримувати користувачів з різними потребами в обчислювальних ресурсах. Економічні політики повинні будуть враховувати такі фактори, як навантаження, продуктивність, гарантовану якість обслуговування, обсяг даних, час виконання і пріоритет обчислювальної задачі, резервування ресурсів і кредитоспроможність користувачів. Саме фінансові розрахунки і аудит можуть гарантувати споживачам, що вони отримають те, за що заплатили.

Треба відзначити, що захист grid наступного покоління також буде залежати від реформ і рішень, прийнятих на державному рівні. Закони про конфіденційність і шифруванні у кожної країни свої. Щоб створення міжнародних grid-середовищ стало можливим, державам необхідно встановити міжнародні закони. Питання захисту авторського права на програмне забезпечення grid, що використовується різними організаціями, також вимагають вивчення. Програмне забезпечення захисту grid проміжного рівня повинно містити елементи управління, здатні визначити, чи застосовуються відповідні закони (існуючі і майбутні) разом з механізмами надання докази в разі виникнення спірних моментів.

література
  1. I. Foster, C. Kesselman, S. Tuecke. The Anatomy of the Grid: Enabling Scalable Virtual Organizations. International Journal of Supercomputer Applications, vol. 15, no. 3, 2001..
  2. L. Pearlman et al. A Community Authorization Service for Group Collaboration. Proc. IEEE 3rd Int'l Workshop on Policies for Distributed Systems and Networks, IEEE CS Press, 2002.
  3. I. Foster et al. The Physiology of the Grid: An Open Grid Service Architecture for Distributed Systems Integration, 2.9 [draft]. Open Grid Services Architecture Working Group, Global Grid Forum, June 2002.
  4. J. Novotny, S. Tuecke, V. Welch. An Online Credential Repository for the Grid: MyProxy. Proc. Tenth Int'l Symp. High-Performance Distributed Computing, IEEE Press, 2001..
  5. I. Foster et al. A Security Architecture for Computational Grids. Proc. Fifth ACM Computer and Communications Security Conf., ACM Press, 1998..
  6. N. Nagaratnam et al. The Security Architecture for Open Grid Services, 2.9 [draft version 1]. Open Grid Services Security Architecture Working Group, Global Grid Forum, July 2002.

Лавен Рамакришнан ( [email protected] ) - науковий співробітник інституту MCNC Research and Development Institute.

Lavanya Ramakrishnan. Securing Next-Generation Grids. IEEE IT Pro, March - April 2004. IEEE Computer Society, 2004, All rights reserved. Reprinted with permission.

WS-Security: попередні специфікації

СпецифікаціяМетаWS-Policy

Визначає способи опису дозволених дій і обмежень політики захисту WS-Trust Надає модель для організації довірчих відносин, як прямих, так і за участю посередника WS-Privacy Описує подробиці впровадження і застосування засобів забезпечення конфіденційності в контексті Web-сервісів WS- Secure Описує методи обміну захищеними повідомленнями, передачі захисного контексту, а також способи установки і отримання сеансових ключів WS-Federation Відноситься до питань управління та посередництва при організації довірчих відносин в гетерогенної розподіленої середовищі WS-Authorization стандартизує дані надання прав доступу та управління політикою для Web-сервісів

Що ж робиться зараз і що ще необхідно зробити для забезпечення безпеки grid-систем?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: