АНАЛІЗ СУЧАСНИХ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ В ГРІД-СИСТЕМАХ ПРИ ПРОВЕДЕННІ ДЕРЖАВНИХ ЕКСПЕРТИЗ КСЗІ
DOI:
https://doi.org/10.32782/IT/2025-1-32Ключові слова:
грід-системи, державна експертиза, комплексна система захисту інформації, Globus GSI, інформаційна безпека.Анотація
У статті досліджено сучасні методи забезпечення інформаційної безпеки в грід-системах, що є основою для проведення державної експертизи комплексних систем захисту інформації (КСЗІ). Методологія роботи полягає у використанні Грід-систем, які відіграють важливу роль у вирішенні складних обчислювальних завдань, що потребують значних ресурсів. Вони дозволяють інтегрувати потужності обчислювальних центрів і розподіляти робочі навантаження між ними. Проте така структура створює нові виклики у сфері безпеки, зокрема щодо захисту даних та ресурсів від несанкціонованого доступу, порушення цілісності та конфіденційності. Метою статті є розгляд та вдосконалення механізмів, які забезпечують захист в грід-системах, зокрема інфраструктуру Globus Grid Security Infrastructure (GSI), що базується на технології відкритих ключів. Описано її ключові компоненти: протоколи аутентифікації та авторизації, механізми передачі прав доступу, підтримку одноразової автентифікації та використання проксі-сертифікатів X.509. Особливу увагу приділено захисту на рівні повідомлень із використанням стандарту WS-Security та мови SAML для обміну даними про права доступу.
Посилання
Simple Object Access Protocol (SOAP) 1.1. W3C, Note 8, 2000.
CMS Requirements for the Grid : Proc. of the Int. Conf. on Computing in High Energy and Nuclear Physics (CHEP2001). K. Holtman. URL: citeseer.ist.psu.edu/article/holtman01cms.html.
Foster I., Kesselman C., Tuecke S. The Anatomy of the Grid. Enabling Scalable Virtual Organizations. International Journal of Supercomputer Applications, 2001. 15(3), 200–222.
Cornwall L. A., Jensen J., Kelsey D. P. Authentication and Authorization Mechanisms for Multi-Domain Grid Environments. Journal of Grid Computing, 2004. 9, 301–311.
A Security Architecture for Computational Grids: Proc. of ACM Conf. on Computers and Security / Foster, I., Kesselman, C., Tsudik, G., Tuecke, S. 1998. P. 83–91.
Adams C., Lloyd S. Understanding PKI: Concepts, Standards, and Deployment Considerations. London, Addison-Wesley. 2002.
IETF – Public-Key Infrastructure (X.509) (pkix), 2005. URL: www.tools.ietf.org/wg/pkix
IETF – Transport Layer Security (tls), 2005. URL: www.tools.ietf.org
Tulloch M. Microsoft Encyclopedia of Security. Redmond, Washington: Microsoft Press. 2003.
Kalmady R., Sonvane D., Bhatt K. GridView: A Grid Monitoring and Visualization Tool. 2009. URL: https://twiki.cern.ch/twiki/pub/LCG/GridView/