ГОСТ Р 55768—2013
7) Устойчивостьданных. Данные должны быть защищены в соответствии с указанной политикой.
Связь локальных данных с их метаданными также должна быть защищена согласно соответствующей
политике. Должна существовать возможность использования одной из многих допустимых моделей
устойчивостиданных.
8) Объединение данных. СОАОГС должна поддерживать интеграцию гетерогенных и распреде
ленных данных. Всостав гетерогенныхдолжны включатьсяданные, организованные в соответствии со
всевозможными схемами иинформацией, хранящейсяс использованием различныхтехнологий(напри
мер. реляционные, обычные файлы). Для этого следует иметь возможность поиска необходимыхдан
ныхунифицированнымобразом в гетерогенныхираспределенныхинформационныхресурсахивыбора
соответствующего формата ответа.
4.7 Безопасность
Безопасное управление требует контролядоступа к услугам через надежные протоколы безопас
ностии в соответствиис принятойполитикойбезопасности. Например, получениеприкладныхпрограмм
и запуск их в Грид-среде могут потребовать аутентификации и авторизации. Кроме того, совместное
использование ресурсов пользователями требует наличия какого-либо вида механизма изоляции.
Кроме того, необходимы стандартные механизмы безопасности, которые могут быть направлены на
защиту Грид-систем, путем поддержки безопасного совместного использования ресурсов между
административнымидоменами.
Требования безопасности следующие:
1) Аутентификацияи авторизация. Требуютсямеханизмы аутентификации, целькоторых— иден
тифицировать индивидуального пользователя и сделать возможным установление требуемых серви
сов. Грид-система должна следовать требованиям политики безопасности каждого домена, а также,
возможно, будет вынуждена выяснять пользовательские политики безопасности. Авторизация должна
включать различные модели контролядоступа и их реализации.
2) Множественные инфраструктуры безопасности. Распределенные операции предполагают
необходимость интеграции и взаимодействия с несколькими инфраструктурами безопасности.
СОАОГС необходимо интегрироваться и взаимодействовать с существующими архитектурами и
моделями безопасности.
3) Решения безопасности периметра. При необходимости ресурсы могут быть доступны через
границы организаций. СОАОГС требует наличия стандарта и механизмов безопасности, которые, с
одной стороны, могут быть использованы для защиты организаций, сдругой — позволятосуществлять
взаимодействие между доменами без ущерба для локальных механизмов безопасности, таких как
политика брандмауэра и политика обнаружения вторжений.
4) Изоляция. Должны бытьобеспечены различные виды изоляции, например, изоляция пользова
телей, изоляция выполнения, изоляция между содержимым, предлагаемым в рамках одной Г
рид-системы.
5) Делегирование. Требуются механизмы, которые позволяют делегировать права доступа от
пользователей сервисами к поставщикам этих сервисов. Рискзлоупотребления делегированными пра
вами должен быть сведен к минимуму, например, путем ограничения прав, переданных посредством
делегирования на запланированную работу иограничения длительности их существования.
6) Обмен политиками безопасности. Потребители и поставщики сервисовдолжны иметь возмож
ность динамически обмениваться информацией о политиках безопасности, чтобы путем переговоров
установить контекстбезопасности между ними.
7) Обнаружение вторжений, защита и безопасная авторизация. Для обнаружения и идентифика
ции злоупотреблений (в том числе действия вирусов) необходима мощная система мониторинга. Для
защитыкритически важных областейили функций необходимосуществованиевозможностиперемеще
ния этих областейдля отвода от них атаки.
4.8 Уменьшение стоимости администрирования
Сложная структура администрирования крупномасштабных распределенных гетерогенных сис
тем увеличиваетадминистративные расходы и рискчеловеческой ошибки. Требуются поддержка авто
матизации административных задач и устойчивое управление виртуальными ресурсами.
Для автоматизации контроля Грид-системы требуется управление на основе политик, организо
ванное таким образом, чтобы оно соответствовало целям организации, которая использует ресурсы
Грид-системы. Политики могут существовать на каждом уровне системы: от политик нижнего уровня
(мониторинг ресурсов) до политик высокого уровня (управление бизнес-процессами). Политика может
охватывать доступность и производительность ресурсов, безопасность, планирование и брокерскую
деятельность.
7