Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Глава 2. Проблемы доступа пользователей и анализ продуктов для запуска приложений в распределенной вычислительной среде





Основная цель распределенной системы состоит в том, чтобы облегчить для пользователей (и приложений) доступ к удаленным ресурсам, и разделять их управляемым и эффективным способом. Ресурсы могут быть чем-угодно, но типичные примеры включают такие вещи как принтеры, компьютеры, системы хранения (жесткие диски, RAID массивы), данные, файлы, Веб-страницы, и сети. Аналогично, имеет экономический смысл разделять дорогостоящие ресурсы, такие как суперкомпьютеры, высокоэффективные системы хранения, и другую дорогую периферию.

Однако при увеличении количества объединенных систем безопасность становится все более и более важной. В текущей практике системы обеспечивают небольшую защиту против перехвата или вторжения по коммуникациям. Пароли и другую значимую информацию часто посылают как открытый текст (то есть, не зашифрованный) через сеть, или сохраняют на серверах, так что этом смысле есть много мест для усовершенствования.

Другая проблема безопасности - проблема отслеживания коммуникаций, чтобы создать привилегированный профиль определенного пользователя. Такое отслеживание явно нарушает секретность, особенно если это сделано, не уведомляя пользователя. В таких случаях то, в чем мы, возможно, нуждаемся, это защитить себя, используя специальные информационные фильтры, которые выбирают поступающие сообщения, основанные на их содержании.

Таким образом, при организации доступа системы безопасности (контроль доступа) должны быть более надёжными. В настоящее время различные компоненты данного направления принято объединять термином «облачные вычисления» (cloud computing), которые развиваются как технология, предоставляющая вычислительную услугу в виде сервиса. Обеспечение информационной безопасности (ИБ) таких вычислительных сред является важнейшей проблемой. В работе представляется понятие виртуального соединения как эмерджентной сущности, на основе анализа которой осуществляется разграничение доступа. Сетевой трафик рассматривается как совокупность виртуальных соединений. Благодаря тому, что распределенная виртуализированная среда предоставляет гетерогенные вычислительные ресурсы, целесообразно использовать их для обеспечения её информационной безопасности. Так как виртуальные соединения функционируют независимо друг от друга, можно организовать параллельную обработку сетевого трафика при помощи организации «домена безопасности», функционирующего в рамках гипервизора и использующего то количество ресурсов (ядра, память), которое требуется для решения текущих проблем ИБ [3],[19],[37].

Date: 2015-11-14; view: 412; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию