Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методы обеспечения безопасности↑ ⇐ ПредыдущаяСтр 10 из 10 Содержание книги
Поиск на нашем сайте
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. Криптосистема: Пара процедур — шифрование и дешифрирование — называется криптосистемой. В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью. Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы: - аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.); - аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; - аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора. Авторизация доступа. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Два класса доступа: - избирательный доступ - реализуются в операционных системах универсального назначения; - мандатный доступ - к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы. Технология защищенного канала- призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций: - взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями; - защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования; - подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста. Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN). 55.Технология Грид (Grid) Технология Грид (Grid) используется для создания географически распределенной вычислительной инфраструктуры, объединяющей ресурсы различных типов с коллективным доступом к этим ресурсам в рамках виртуальных организаций, состоящих из предприятий и специалистов, совместно использующих эти общие ресурсы. Термин Grid (сетка, решетка) начал использоваться с середины 90-х годов и был выбран по аналогии с сетями передачи и распределения электроэнергии (Power Grids). В ближайшей перспективе эта технология позволит создать принципиально новый вычислительный инструмент для развития высоких технологий в различных сферах человеческой деятельности. Идейной основой технологии Грид является: - объединение ресурсов путем создания компьютерной инфраструктуры нового типа, обеспечивающей глобальную интеграцию информационных и вычислительных ресурсов на основе сетевых технологий и специального программного обеспечения промежуточного уровня; - а также набора стандартизованных служб для обеспечения надежного совместного доступа к географически распределенным информационным и вычислительным ресурсам:отдельным компьютерам, кластерам, хранилищам информации и сетям. Предпосылки появления Грид: • необходимость решения сложных научных, производственных, инженерных и бизнес-задач; •стремительное развитие сетевой транспортной среды и технологий высокоскоростной передачи данных; •наличие во многих организациях вычислительных ресурсов: суперкомпьютеровили, что наиболее часто встречается, организованных в виде кластеров персональных компьютеров. Исходя из результатов анализа проектов можно сделать вывод о трех направлениях развития технологии Грид: - вычислительный Грид, - Грид для интенсивной обработки данных - семантический Грид для оперирования данными из различных баз данных. Концепция. Грид является технологией обеспечения гибкого, безопасного и скоординированного общего доступа к ресурсам. При этом слово «ресурс» понимается в очень широком смысле, т.е. ресурсом может быть аппаратура, а также системное и прикладное ПО. Свойства Грид: - гибкость, т.е. возможность обеспечения разделяемого доступа потенциально к любым видам ресурсов; - масштабируемость: работоспособность Грид-системы при значительном увеличении или уменьшении ее состава; - гибкая и мощная подсистема безопасности: устойчивость к атакам злоумышленников, обеспечение конфиденциальности; - возможность контроля над ресурсами: применение локальных и глобальных политик и квот; - гарантии качества обслуживания; - возможность одновременной, скоординированной работы с несколькими ресурсами. Типы ресурсов Грид: - вычислительные ресурсы – отдельные компьютеры, кластеры; - ресурсы хранения данных – диски и дисковые массивы, ленты, системы массового хранения данных; - сетевые ресурсы; - программное обеспечение – какое-либо специализированное ПО. Архитектура Грид. Архитектура Грид определяет системные компоненты, цели и функции этих компонент и отражает способы взаимодействия компонент друг с другом. Архитектура Грид представляет собой архитектуру взаимодействующих протоколов, сервисов и интерфейсов, определяющих базовые механизмы, посредством которых пользователи устанавливают соединения с Грид-системой, совместно используют вычислительные ресурсы для решения различного рода задач. Архитектура протоколов Грид разделена на уровни, компоненты каждого из них могут использовать возможности компонент любого из нижерасположенных уровней. В целом эта архитектура задает требования для основных компонент технологии, не предоставляя строгий набор спецификаций, оставляя возможность их развития в рамках принятой концепции. Базовый уровень (Fabric Layer) описывает службы, непосредственно работающие с ресурсами. Ресурс является одним из основных понятий архитектуры Грид. Ресурсы могут быть весьма разнообразными, однако, как уже упоминалось, можно выделить несколько основных типов: - вычислительные ресурсы; - ресурсы хранения данных; - информационные ресурсы, каталоги; - сетевые ресурсы. Уровень связи (Connectivity Layer) определяет коммуникационные протоколы и протоколы аутентификации. Коммуникационные протоколы обеспечивают обмен данными между компонентами базового уровня. Протоколы аутентификации, основываясь на коммуникационных протоколах, предоставляют криптографические механизмы для идентификации и проверки подлинности пользователей и ресурсов. Ресурсный уровень (Resource Layer) построен над протоколами коммуникации и аутентификации уровня связи архитектуры Грид. Ресурсный уровень реализует протоколы, обеспечивающие выполнение следующих функций: - согласование политик безопасности использования ресурса; - процедура инициации ресурса; - мониторинг состояния ресурса; - контроль над ресурсом; - учет использования ресурса. Протоколы этого уровня опираются на функции базового уровня для доступа и контроля над локальными ресурсами. На ресурсном уровне протоколы взаимодействуют с ресурсами, используя унифицированный интерфейс и не различая архитектурные особенности конкретного ресурса. Коллективный уровень (Collective Layer) отвечает за глобальную интеграцию различных наборов ресурсов, в отличие от ресурсного уровня, сфокусированного на работе с отдельно взятыми ресурсами. В коллективном уровне различают общие и специфические протоколы. К общим протоколам относятся, в первую очередь, протоколы обнаружения и выделения ресурсов, системы мониторинга и авторизации сообществ. Специфические протоколы создаются для различных приложений Грид. Прикладной уровень (Application Layer) описывает пользовательские приложения, работающие в среде виртуальной организации. Приложения функционируют, используя сервисы, определенные на нижележащих уровнях. На каждом из уровней имеются определенные протоколы, обеспечивающие доступ к необходимым службам, а также прикладные программные интерфейсы (Application Programming Interface - API), соответствующие данным протоколам.
|
||||
Последнее изменение этой страницы: 2016-07-16; просмотров: 239; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.239.79 (0.008 с.) |