位置:51电子网 » 技术资料 » 通信网络

网格安全问题综述

发布时间:2008/5/26 0:00:00 访问次数:459

        

    

    

    来源:电子技术应用 作者:国防科技大学 张园林 匡兴华 张亦弛 刘鹏

    

    摘要:分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准.并展望了未来网格安全技术的发展方向。

    关键词:网格安全安全标准gsi

    

    网格计算充分利用了现有的从个人电脑到超级计算机的计算系统,让用户可以共享位于不同地理位置和组织上的计算资源和数据程序等。这一新的计算技术可以把现有的计算基础设施转换成一个集成的无处不在的虚拟计算环境。然而,尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,如通信的保密性、数据和资源的完整性以及用户信息的隐私性等,他们是不会接受这种分布式计算基础设施的。换句话说,只有当网格用户能够充分信赖网格的安全性以后,网格才能真正大规模地开展起来。

    

    传统的安全措施都集中在孤立的系统上,并且采用严格的用户策略来保护资源。例如,目前的绝大多数组织都在其计算机网络周围布置网络防火墙来保护他们的重要数据。但是网格计算的核心思想就是要使得资源能够超越现存的组织以及地理上的界限,从而实现最大程度上的共享。在网格环境下,网格的参与者都是动态地来自于虚拟组织。而先于共享行为建立起来的信任关系,常常是在组织这一层面上,而非个体层面。因此,在网格环境下采取面向单个用户的严格安全策略被证明是很难行得通的。通常情况下,单个用户的事务处理往往涉及到许多个同格节点,而这些网格节点是动态的且不可预知的。此外,与传统的intemet不同,网格会对外部用户提供更大程度上的访问权限,从而增加了安全方面的风险。

    

    1 基本的安全需求

    从广义上讲,任何信息系统的安全目标都是要阻止没有被正确授权的用户来访问相应的资源和信息。下面说明网格环境下安全问题的基本要素以及这些要素的重要性。

    

    (1)鉴定鉴定是一个验证身份的过程。在传统的信息系统中,鉴定通常都是对客户端的身份进行验证以确保服务端的安全。而在嗣格环境下,除了要对客户端进行身份验证外,还要对服务端的身份进行验证,以防止有冒名顶替者提供虚假服务。

    

    (2)授权授权机制决定了系统是否允许一个请求的操作活动。在网格环境下,这样的机制必须在做出决策之前,综合考虑到所有与资源相联系的分布式策略。

    

    (3)完整性和保密性保持数据的完整性和保密性是非常重要的。数据在传输和存储的过程中,必须有适当的安全机制来阻止未经授权的访问,并且在有些情况下,还必须阻止未经授权的组织来获取数据是否存在的相关信息。

    

    (4)账号与审计账号与审计在网格环境下扮演着非常重要的角色。随着商业部门的大规模网格的开展,商业组织会需要一种机制来控制它们并对于消费所提供的资源和服务进行收费。账号机制还可以确保所有的用户遵守资源使用协议。而执行操作的审计信息记录则可以对威胁或破坏事件进行追踪。

    

    (5)不可抵赖性不可抵赖性是指即使在嫌疑人否认的情况下,也能够证明嫌疑人曾经执行过或同意过某一具体的任务。在网格这种多方参与的环境里,能够证明任务以及人员之间的相互关系是非常重要的,尤其是当有争议出现时更是如此。

    

    2 网格中特殊的安全需求

    最先开始出现的网格主要分布在互相信任的一些安全域中,如学术组织和研究机构。而目前,globusalliance和其他一些研究机构和商业组织等联合开发的开放网格体系结构(ogsa)已经被广泛接受。ogsa致力于定义用来统一创建、命名和发现网格服务的行为和机制。随着ogsa逐渐成为网格的体系结构的标准,许多大公司也开始使用网格技术。这些组织越来越关心网格环境下的一些诸如知识产权、隐私性和保密性等问题。开发一个安全的网格体系结构所面临的一个主要的挑战,就是要使得阿格能够支持一系列的安全需求.即从最简单的安全需求到最高保密级别的问题空间集。

    

    网格包含不同的安全域,每个安全域都有各自自主的安全机

        

    

    

    来源:电子技术应用 作者:国防科技大学 张园林 匡兴华 张亦弛 刘鹏

    

    摘要:分析了网格系统对于安全的特殊需求,总结了现有的网格安全技术与相应的安全标准.并展望了未来网格安全技术的发展方向。

    关键词:网格安全安全标准gsi

    

    网格计算充分利用了现有的从个人电脑到超级计算机的计算系统,让用户可以共享位于不同地理位置和组织上的计算资源和数据程序等。这一新的计算技术可以把现有的计算基础设施转换成一个集成的无处不在的虚拟计算环境。然而,尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,如通信的保密性、数据和资源的完整性以及用户信息的隐私性等,他们是不会接受这种分布式计算基础设施的。换句话说,只有当网格用户能够充分信赖网格的安全性以后,网格才能真正大规模地开展起来。

    

    传统的安全措施都集中在孤立的系统上,并且采用严格的用户策略来保护资源。例如,目前的绝大多数组织都在其计算机网络周围布置网络防火墙来保护他们的重要数据。但是网格计算的核心思想就是要使得资源能够超越现存的组织以及地理上的界限,从而实现最大程度上的共享。在网格环境下,网格的参与者都是动态地来自于虚拟组织。而先于共享行为建立起来的信任关系,常常是在组织这一层面上,而非个体层面。因此,在网格环境下采取面向单个用户的严格安全策略被证明是很难行得通的。通常情况下,单个用户的事务处理往往涉及到许多个同格节点,而这些网格节点是动态的且不可预知的。此外,与传统的intemet不同,网格会对外部用户提供更大程度上的访问权限,从而增加了安全方面的风险。

    

    1 基本的安全需求

    从广义上讲,任何信息系统的安全目标都是要阻止没有被正确授权的用户来访问相应的资源和信息。下面说明网格环境下安全问题的基本要素以及这些要素的重要性。

    

    (1)鉴定鉴定是一个验证身份的过程。在传统的信息系统中,鉴定通常都是对客户端的身份进行验证以确保服务端的安全。而在嗣格环境下,除了要对客户端进行身份验证外,还要对服务端的身份进行验证,以防止有冒名顶替者提供虚假服务。

    

    (2)授权授权机制决定了系统是否允许一个请求的操作活动。在网格环境下,这样的机制必须在做出决策之前,综合考虑到所有与资源相联系的分布式策略。

    

    (3)完整性和保密性保持数据的完整性和保密性是非常重要的。数据在传输和存储的过程中,必须有适当的安全机制来阻止未经授权的访问,并且在有些情况下,还必须阻止未经授权的组织来获取数据是否存在的相关信息。

    

    (4)账号与审计账号与审计在网格环境下扮演着非常重要的角色。随着商业部门的大规模网格的开展,商业组织会需要一种机制来控制它们并对于消费所提供的资源和服务进行收费。账号机制还可以确保所有的用户遵守资源使用协议。而执行操作的审计信息记录则可以对威胁或破坏事件进行追踪。

    

    (5)不可抵赖性不可抵赖性是指即使在嫌疑人否认的情况下,也能够证明嫌疑人曾经执行过或同意过某一具体的任务。在网格这种多方参与的环境里,能够证明任务以及人员之间的相互关系是非常重要的,尤其是当有争议出现时更是如此。

    

    2 网格中特殊的安全需求

    最先开始出现的网格主要分布在互相信任的一些安全域中,如学术组织和研究机构。而目前,globusalliance和其他一些研究机构和商业组织等联合开发的开放网格体系结构(ogsa)已经被广泛接受。ogsa致力于定义用来统一创建、命名和发现网格服务的行为和机制。随着ogsa逐渐成为网格的体系结构的标准,许多大公司也开始使用网格技术。这些组织越来越关心网格环境下的一些诸如知识产权、隐私性和保密性等问题。开发一个安全的网格体系结构所面临的一个主要的挑战,就是要使得阿格能够支持一系列的安全需求.即从最简单的安全需求到最高保密级别的问题空间集。

    

    网格包含不同的安全域,每个安全域都有各自自主的安全机

相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!