Научная статья на тему 'Архитектура информационной безопасности ГРИД-систем'

Архитектура информационной безопасности ГРИД-систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
461
91
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Подлипинская К.О., Кукарцев В.В.

Рассмотрены архитектурные аспекты обеспечения информационной безопасности ГРИД-систем. Проанализированы общие архитектурные принципы построения ГРИД-систем, а также архитектура сервисов безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Архитектура информационной безопасности ГРИД-систем»

Секция «Информационно-экономические системы»

торую используют для сбора и обработки банковской отчетности и других банковских операций. Почти в каждом из 78 территориальных учреждений Банка России созданы свои информационно-телекоммуникационные системы (ИТС), без которых работа любого банка сейчас не реальна. Взломанные сайты, украденная конфиденциальная информация о клиентах, товарах, ценах, потеря доверия, испорченная репутация - вот лишь небольшая часть ущерба, который нанесет банкирам пренебрежение к защите информационных систем. Они могут быть разрушены и при массированной атаке хакеров через глобальную информационную сеть. Только 2009 г. компьютерная преступность в Российской Федерации выросла в три с половиной раза. По данным МВД России, число подобных преступлений в стране растет быстрее, чем ее компьютеризация (URL: http://www.oxpaha.ru).

Медленное развитие современных информационных технологий приводит к использованию предприятиями и организациями средств информационной защиты низкого качества, не имеющих необходимых сертификатов. Кроме того, широкое использование разнообразных зарубежных компьютерных программ провоцируют хакерские атаки. Президент Российской

Федерации утвердил Доктрину информационной безопасности нашей страны, один из разделов которой посвящен обеспечению безопасности работы российской информационной инфраструктуры и надежному сохранению информационных ресурсов. Этому будет способствовать целевая программа «Электронная Россия», утвержденная Президентом Российской Федерации и активно воплощающаяся в жизнь.

Беспрестанные атаки хакеров, разгул компьютерных вирусов вынуждают банкиров самостоятельно активизировать информационную защиту, причем делать это быстро и продуктивно, поскольку время между выявлением хакерских лазеек и моментом, когда ими воспользуются злоумышленники, постоянно сокращается. Только в прошлом году найдено более 4000 подобных лазеек в самых популярных пакетах программного обеспечения, которыми пользуются сейчас сотни российских банков. По мнению экспертов, еще одна потенциальная опасность для информационных технологий кроется в открытом доступе к конфиденциальным данным любого сотрудника банка.

© Ощенко М. А., Долгова Т. Г., 2011

УДК 004.056.53

К. О. Подлипинская Научный руководитель - В. В. Кукарцев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГРИД-СИСТЕМ

Рассмотрены архитектурные аспекты обеспечения информационной безопасности ГРИД-систем. Проанализированы общие архитектурные принципы построения ГРИД-систем, а также архитектура сервисов безопасности.

Современные Грид-системы представляет собой инфраструктуру, построенную на основе Интернет и Всемирной Паутины (World Wide Web), которая обеспечивает масштабируемые, безопасные и быстродействующие механизмы для обнаружения и доступа к удаленным вычислительным и информационным ресурсам. Главная цель программирования Грид-систем - построение моделей программирования, инструментальных средств, методов, которые поддерживают эффективную разработку переносимых приложений и позволяют получать высокоэффективные программы для Грид-систем.

ГРИД-системы включают в себя постоянно наращиваемое множество мощных вычислительных ресурсов и ресурсов хранения большой емкости. Управление доступом к этим ресурсам - основная проблема для ГРИД-систем с точки зрения информационной безопасности.

Пользователи ГРИД-систем объединены в виртуальные организации. Для этих организаций разработаны политики безопасности, дополняющие локальные политики реальных организаций. Для обеспечения взаимной совместимости при работе с ГРИД-системами важно, чтобы политики безопасности виртуальных организаций совпадали или были близки.

Программное обеспечение промежуточного уровня - обязательный элемент современных архитектур. Подобное ПО необходимо и для обеспечения информационной безопасности ГРИД-систем. Стандартом безопасности в этой области является программное обеспечение gLite. Этот сервис позволяет динамически добавлять в виртуальные организации новых членов, подгруппы, а также роли. Соответствующий программный компонент gLite опирается на посреднические сертификаты в стандарте X.509, используя механизм расширения этих сертификатов и иерархическую базу данных.

Доступ к ГРИД-ресурсам контролируется системой управления (Grid Resource Allocation Management (GRAM)), входящей в инструментарий Globus Toolkit (GT4). Передача данных обеспечивается при помощи протокола GridFTP. Тем самым достигаются стандартизация, взаимная совместимость и информационная безопасность, а также координация в управлении и мониторинге функционирования ГРИД-систем.

Гибкости средств информационной безопасности ГРИД-систем способствуют сервис-ориентированная архитектура и открытость исходных текстов gLite.

Для ГРИД-систем и приложений важна задача предоставления составных ресурсов с обеспечением

Актуальные проблемы авиации и космонавтики. Информационные технологии

целостности их жизненного цикла. Поскольку в ГРИД-системах приложения (например, обслуживающие научные эксперименты) могут выполняться долго, соответствующие ресурсы требуется не только предоставлять, но и при необходимости перемещать (перепредоставлять). Из-за потенциально большого объема данных и для обеспечения безопасности подобное перепредоставление должно происходить выборочно, по принципу минимальной достаточности.

Принято делить требования информационной безопасности для ГРИД-систем на базовые (доступность, целостность, конфиденциальность) и продвинутые (единый вход, делегирование полномочий, динамическое установление отношений доверия и т. п.). Выполнить эти требования можно с использованием модели, включающей пять уровней, а именно: локальной защиты, трансляции идентификаторов субъектов, коммуникационной безопасности, функций безопасности, приложений безопасности.

На уровне локальной защиты применяются механизмы безопасности, имеющиеся в области управления. Эти механизмы действуют не только для локальных, но и для удаленных (из других областей управления) субъектов. Вообще говоря, в разных областях управления механизмы безопасности могут быть разными.

Следующий уровень предоставляет функции для отображения (трансляции) идентификаторов субъектов из одной области управления (например, удаленной) на идентификаторы из другой области (локальной). После этого к удаленным субъектам могут применяться локальные политики и механизмы безопасности.

Коммуникационная безопасность (с выполнением всех базовых требований) обеспечивается на транспортном уровне стека (англ. stack - стопка) протоколов модели сетевого взаимодействия (TCP/IP), а также на уровне отдельных сообщений. Для реализации используются новый стандарт веб-безопасности WS-Security.

Уровень функций безопасности с использованием нижележащих уровней обеспечивает выполнение продвинутых требований безопасности. Для их реализации полезны такие стандарты веб-безопасности, как WS-Policy, WS-Trust, WS-Federation и т. д.

На уровне приложений безопасности функции предыдущего уровня делаются доступными в виде сервисов безопасности и могут использоваться как из локальной, так и из удаленных областей управления. Возможно выстраивание иерархий сервисов безопасности.

Мобильность, адаптивность, а также способность поддерживать безопасность и отказоустойчивость при сохранении производительности - это аспекты, которые будут определять успешность модели программирования ГРИД-систем. Описанная многоуровневая архитектура безопасности помогает снизить сложность систем, скрывая детали локальных реализаций и обеспечивая взаимную совместимость и интеграцию средств информационной безопасности для ГРИД-конфигураций.

© Подлипинская К. О., Кукарцев В. В., 2011

УДК 004.01

Ю. С. Приходько Научный руководитель - Т. Г. Долгова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

«ДЕЛО» - СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РОССИИ

В данный момент для эффективности предприятия необходимо внедрение Системы электронного документооборота. Одной из таких систем является «Дело» Эта система позволяет решить проблемы связанные с Электронным документооборотом.

Главной целью внедрения Системы Электронного Документооборота (СЭД) является повышение эффективности документооборота предприятия или организации, и эффективности их работы в целом.

Документооборот связан с построением единой информационной среды компании. Единство в данном случае означает как возможность оперативной работы в системе всех сотрудников, так и единую базу документов. СЭД позволяет работать с документами оперативно, несмотря на то, что центр принятия решений и исполнителей могут разделять тысячи километров.

СЭД - это система автоматизации работы с документами на протяжении всего их жизненного цикла (создание, изменение, хранение, поиск, классификация и пр.), а также процессов взаимодействия между сотрудниками. Основными объектами автоматизации в таких системах являются документы [1].

«ДЕЛО» - одна из самых распространенных систем электронного документооборота в России, она практически является отраслевым стандартом. Она дает возможность комплексно автоматизировать документооборот организаций любой сферы деятельности и масштаба, а, кроме того, дает возможность осуществить переход к современным технологиям управления электронными документами плавно и без риска.

Данная система обладает следующим набором функций: регистрация документов; работа с файлами (электронными документами): просмотр, редактирование, удаление, подписание электронной цифровой подписью, разграничение прав доступа (как на уровне РК, так и самого электронного документа); работа с поручениями; кабинеты; работа с проектами документов; прием и внешняя рассылка документов; движение документов внутри организации; формирование дел.

i Надоели баннеры? Вы всегда можете отключить рекламу.