Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемstzi.org
1 Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям
2 ЭВОЛЮЦИЯ РАСПРЕДЕЛЕННЫХ СИСТЕМ
3 СИСТЕМЫ ВЫСОКОПРОИЗВОДИТЕЛЬНЫХ ВЫЧИСЛЕНИЙ 3 Суперкомпьютеры GRID системы
4 GRID И CLOUD – СХОДСТВО И РАЗЛИЧИЕ Cloud Распределенность Многоуровневая архитектура Масштабирование ограничено Интерфейс «как обычно» Наборы механизмов защиты GRID Распределенность Многоуровневая архитектура Неограниченное масштабирование Специальный интерфейс Отдельные встроенные механизмы
5 СТРУКТУРА УСЛУГИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ
6 НЕДОСТАТКИ СОВРЕМЕННЫХ ГРИД-СИСТЕМ Решение инфраструктурных задач на прикладном уровне Сегментирование до уровня виртуальной организации Уровень информационной безопасности неопределен Научные ГРИД-проекты Одна виртуальная организация Система построена в концепции «единого управления» Меньший масштаб систем Корпоративные ГРИД-проекты : go to clouds
7 АРХИТЕКТУРНЫЕ ОСОБЕННОСТИ ГРИД-СИСТЕМ Информационные потоки в грид-сети распределяются динамически как с точки зрения величины потоков, так и с точки зрения набора приложений, формирующих эти потоки. Тиражирование информационных ресурсов также осуществляется динамически. Любые меры и механизмы, обеспечивающие дополнительные свойства грид-сети, в том числе и защиту информации не идолжны ухудшать харакетристик предоставляемых услуг более чем на 10%. Услуги ГРИД-сети строятся на сложных протоколах, работающих на высоких уровнях модели OSI. В рамках грид-модели работают не пользователи а виртуальные организации, что существенно затружняет сквозной контроль активности в системе. Внешний информационный обмен имеет высокую интенсивность и сложную структуру.
8 ГРИД-СИСТЕМЫ С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ Необходимость поддержкт единых требований в части конфиденциальности, целостности, достурности, подотчетности Разделение данных и ресурсов множеством административных доменов Единые требования к среде функционирования компонентВысокая динамика поведения большого количества пользователейМножественность вариантов работы для виртуальных организацийДелегирование агентам прав пользователей
9 БЕЗОПАСНОСТЬ ГРИД : ЧТО НА СЕГОДНЯ Ранняя стандартизация – Open Security Grid InfrastructureОбеспечение безопасности на основе ролей Использование современных инфраструктурных решений (PKI, домены безопасности. Анализ поведения пользователей, сервисный подход) Безопасность «от администратора» и «от разработчика», а не «от заказчика» Отсутствие признанной модели рисков и верификаии политик на ее основе
10 БЕЗОПАСНОСТЬ ГРИД : ЧТО ДЕЛАТЬ Выделение ГРИД-инфраструктуры и набора прикладных сервисовВыработка модели рисков в ГРИД-инфраструктуреПрименение операторской модели деятельности для анализа рисков Построение различных моделей доступа для взаимодействия между виртуальными организациями и внутри виртуальной организации Формирование политик на основе модели ролевого доступа Использование современных «сквозных» решений для корпоративных систем (Identity Management, Incident management, Configuration management) Применение современных процедурных стандартов (ISO27001, ISO20000, BS25999)
11 Осуществляется минимизация рисков, связанных с внешними нарушителями. Реализуется с помощью механизмов межсетевого экранирования, контроля содержимого информационного обмена, аутентификации пользователей, реагирования на попытки НСД. На данном уровне контроля возможно применение ловушек (honeypot) для потенциальных нарушителей. Уровень контроля внешнего информационного обмена. Осуществляется минимизация рисков, связанных с активностью пользователей использующих информационные услуги, не относящиеся собственно к услугам грид-сети. Реализуется с помощью механизмов аутентификации пользователей, аудита пользовательской активности, реагирования на попытки НСД, сканирования узлов грид-сети и мониторинг их соответствия требованиям информационной безопасности. Уровень контроля деятельности пользователей, не связанной с получением услуг грид. БЕЗОПАСНОСТЬ ГРИД : МНОГОУРОВНЕВАЯ МОДЕЛЬ
12 Осуществляется минимизация рисков, связанных с несанкционированным использованием услуг грид-сети преднамеренного и непреднамеренного характера. Реализуется с использованием механизмов аутентификации участников виртуальных организаций, сквозного контроля соответствия «пользователь - виртуальная организация» на основе модели управления идентичностью (identity management), управления событиями и инцидентами (incident management). Уровень контроля деятельности пользователей грид. Осуществляется минимизация рисков, связанных с некорректным администрированием грид- инфраструктуры либо попытками внешнего вмешательства в управление грид-сетью. Реализуется механизмами аутентификации администраторов, закрытием каналов передачи управляющей информации криптографическими методами, управления событиями и инцидентами. Уровень контроля системы управления грид. БЕЗОПАСНОСТЬ ГРИД : МНОГОУРОВНЕВАЯ МОДЕЛЬ
13 Выводы Технологии распределенных вычислений обладают потенциалом для того чтобы стать такой же ключевой технологией как Интернет Вопросы безопасности в современных ГРИД-системах не решены и не позволяют развивать ГРИД как инфраструктуру предоставления широкого спектра услуг Современные подходы в области безопасности позволяют существенно улучшить положение с безопасностью в ГРИД Создание национальной инфраструктуры ГРИД в России при обеспечении должного внимания к проблемам безопасности может стать существенным вкладом в развитие ГРИД-технологий в мире
14 И.А.Трифаленков Директор по технологиям и решениям
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.