×
20.01.2018
218.016.127d

Результат интеллектуальной деятельности: Способ верификации безопасного распределения пользовательских задач по узлам грид-системы

Вид РИД

Изобретение

Аннотация: Изобретение относится к вычислительной технике и может быть использовано в распределенных вычислительных сетях. Техническим результатом является повышение защищенности грид-системы и сокращение временных затрат на поддержание надежного функционирования грид-систем за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на ресурсы грид-систем. Способ содержит этапы, на которых: создают пару криптографических ключей шифрования: открытый и закрытый ключи шифрования; принимают решение о легитимности узлов грид-системы и выполняют обмен ключами шифрования; после этого шифруют данные, содержащиеся в пользовательской задаче, открытым ключом шифрования и распределяют пользовательскую задачу по легитимным узлам грид-системы; затем легитимные узлы грид-системы расшифровывают полученные данные и выполняют пользовательскую задачу. 2 ил.

Изобретение относится к области вычислительной техники и может найти применение в распределенных вычислительных сетях типа «грид» (грид-системах).

Известен способ распределения пользовательских задач по узлам грид-системы, реализованный в сервисе контроля доступа GRAM. При выполнении запроса на предоставление информационных и вычислительных ресурсов каждый узел, входящий в состав грид-системы, осуществляет авторизацию учетной записи пользователя путем отображения глобального идентификатора учетной записи в локальный идентификатор. Учетная запись пользователя грид-системы может инициировать выполнение пользовательской задачи только на тех узлах грид-системы, где она авторизована. [Кирьянов А.К., Рябов Ю.Ф. Введение в технологию Грид: Учебное пособие. - Гатчина: ПИЯФ РАН, 2006. - 39 с.].

Недостатком способа является отсутствие учета таких состояний системы, при которых несколько учетных записей пользователей авторизуются на одном и том же узле грид-системы под одной локальной учетной записью. Это приводит к тому, что один пользователь может получить доступ к данным других пользователей, совместно с которыми он прошел процедуру авторизации на узле грид-системы, не имея права на такой доступ в соответствии с политикой безопасности.

Известен способ распределения пользовательских задач по узлам грид-системы, в котором перед передачей пользовательской задачи на узел грид-системы сопоставляют права доступа, запрашиваемые учетной записью пользователя, с уже предоставленными правами доступа на выбранных узлах грид-системы. Затем, учитывая правила разграничения доступа, формируют множество узлов грид-системы, на которых допустимо выполнение пользовательской задачи (легитимных узлов) [RU 2536678 С1, опубл. 27.12. 2014 г.]. Это техническое решение выбрано в качестве прототипа.

Недостаток известного способа заключается в том, что при определении легитимности узла грид-системы выполняется верификация учетной записи пользователя, запрашивающего ресурсы грид-системы, и не выполняется верификация учетной записи пользователя, обладающей административными полномочиями на данном узле грид-системы. Это приводит к тому, что учетная запись пользователя, обладающая административными полномочиями на узле грид-системы, предоставляющем свои вычислительные ресурсы, получает доступ к данным других учетных записей пользователей грид-системы. В результате происходит утечка данных, что имеет негативные последствия в виде нарушений безопасности данных и функционирования системных процессов в грид-системах.

Задача, на решение которой направлено предлагаемое изобретение, заключается в создании способа верификации безопасного распределения пользовательских задач по узлам грид-системы, обладающего свойствами защищенности от учетных записей пользователей, наделенными административными полномочиями на узлах грид-системы, предоставляющих свои вычислительные ресурсы, и сокращении временных и экономических затрат на поддержание надежного функционирования грид-систем за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на ресурсы грид-систем.

Для решения этой задачи, в отличие от известного способа распределения пользовательской задачи по узлам грид-системы, включающего принятие решения о легитимности узлов на основании сопоставления прав доступа, запрашиваемых учетной записью пользователя грид-системы, с уже предоставленными правами доступа на этих узлах и распределение пользовательской задачи по легитимным узлам после принятия решения об их легитимности

в предлагаемом способе вначале создают пару криптографических ключей шифрования: открытый и закрытый ключи шифрования;

затем принимают решение о легитимности узлов грид-системы и выполняют обмен ключами шифрования;

после этого шифруют данные, содержащиеся в пользовательской задаче, открытым ключом шифрования и распределяют пользовательскую задачу по легитимным узлам грид-системы;

легитимные узлы грид-системы расшифровывают полученные данные и выполняют пользовательскую задачу.

Предварительное шифрование данных учетной записью пользователя, инициирующей запрос на предоставление ресурсов грид-системы, исключает возможность получения несанкционированного доступа к этим данным со стороны учетных записей пользователей, наделенных административными полномочиями на узлах грид-системы.

Изобретение поясняется чертежами, где фиг. 1 - схема грид-системы, фиг. 2 - схема реализации предложенного технического решения.

Грид-система содержит узлы 1, 2, 3, 4, 5, 6, 7, представляющие собой вычислительные устройства. В грид-системе реализована программная база Globus Toolkit 5.0. Цифровые сертификаты учетных записей пользователей и узлов грид-системы являются легитимными.

Узел 1 является провайдером ресурсов Т1={'пользовательские_данные'};

узел 2 является провайдером ресурсов T2={'ресурсы_ПО'}

узел 3 является провайдером ресурсов Т3={'пользовательские_данные'};

узел 4 является провайдером ресурсов Т4={'вычислительные_ресурсы'};

узел 5 является провайдером ресурсов T5=['пользовательские_данные'};

узел 6 является провайдером ресурсов T6={'ресурсы_ПО'};

узел 7 является провайдером ресурсов T7={'пользовательские_данные'}.

В грид-системе заданы следующие правила разграничения доступа, которые предусматривают два типа доступа: доступ к вычислительным ресурсам и к данным учетных записей пользователей грид-системы:

Правило №1. Учетная запись пользователя U1 может хранить данные на узле 1.

Правило №2. Учетная запись пользователя U1 не может хранить данные на узле 6.

Правило №3. Учетная запись пользователя U3 может исполнять приложения на узле 7.

Правило №4. Учетная запись пользователя U4 может хранить данные на узле 1.

Правило №5. Учетная запись пользователя U5 может исполнять приложения на узле 3.

Правило №6. Учетная запись пользователя U5 не может выполнять никаких действий на узле 1.

Правило №7. Учетная запись пользователя U1 может исполнять приложения на узле 4.

Правило №8. Учетная запись пользователя U7 может хранить данные на узле 1.

Правило №9. Учетная запись пользователя U1 может исполнять приложения на узле 2.

Предлагаемый способ может быть реализован следующим образом.

Изначально в грид-системе отсутствуют пользовательские задачи. При запросе на выполнение пользовательской задачи на узле 1 с учетной записью пользователя U1 с типом метки Т={'пользовательские_данные', 'вычислительные_ресурсы', U1} сначала выполняется взаимная аутентификация узла грид-системы с учетной записью пользователя грид-системы посредством проверки их цифровых сертификатов.

Поскольку цифровые сертификаты учетных записей пользователей и узлов грид-системы являются легитимными, выполняется первичная обработка пользовательской задачи, инициированной процессами от имени учетной записи пользователя, посредством определения доступных узлов грид-системы, анализа их загруженности, производительности, а также доступных типов ресурсов. Для успешного выполнения данной задачи в соответствии с типом ее метки Т провайдеры ресурсов (узлы грид-системы) должны располагать следующим множеством ресурсов: {'пользовательские_данные', 'вычислительные_ресурсы'}. В результате определено множество доступных узлов грид-системы, суммарно способных выполнить данную задачу: узел 3 и узел 4. Остальные узлы либо чрезмерно загружены выполнением других задач, либо не обладают нужным типом ресурсов.

Затем выполняют шифрование данных, содержащихся в пользовательской задаче. Для этого создают пару криптографических ключей: открытый ключ шифрования, предназначенный для зашифровывания данных, и закрытый ключ шифрования, предназначенный для расшифровывания данных.

Затем определяют множество легитимных узлов грид-системы (например, посредством построения дерева достижимости сети Петри, моделирующей данную грид-систему). Для каждой вершины полученного дерева выполняют сравнение запрашиваемых прав доступа с предоставленными правами доступа и с правилами разграничения доступа. Сначала проверяют узел 6 путем последовательного просмотра правил доступа, в результате чего находят правило №2 (в соответствии с набором правил, представленным выше), которое не позволяет учетной записи пользователя U1 хранить свои данные на узле 6. Затем проверяют узел 2, в результате чего находят правило №9, которое разрешает учетной записи пользователя U1 исполнять приложения на узле 2. Переход от узла 1 до узла 2 образует первую часть маршрута распределения пользовательских задач по узлам грид-системы. Затем аналогично строится оставшаяся часть маршрута. Таким образом, узел 3 и узел 4 являются конечными пунктами маршрута распределения пользовательской задачи.

Затем выполняют обмен ключами шифрования между учетной записью пользователя U1 и полученными легитимными узлами грид-системы: 3 и 4.

После этого учетная запись пользователя U1 выполняет зашифровывание данных пользовательской задачи на узле 1 с помощью открытого ключа шифрования.

В соответствии с определенным ранее маршрутом распределения пользовательской задачи по узлам грид-системы пользовательскую задачу передают на узлы 3 и 4.

На указанных узлах грид-системы выполняют расшифровывание данных пользовательской задачи с помощью закрытого ключа шифрования. После этого программный сервис грид-системы, расположенный на указанных узлах, запускает задачу от имени локальной учетной записи пользователя, в результате чего задействует ресурсы на узлах 3 и 4.

Применение данного изобретения в существующих реализациях грид-систем позволит улучшить защиту информационных и вычислительных ресурсов грид-систем от несанкционированного доступа, а также сократить временные и экономические затраты на поддержание надежного функционирования грид-систем за счет сокращения времени простоя оборудования, вызванного его отказом вследствие осуществления компьютерных атак на ресурсы грид-систем. Применение предлагаемой в изобретении системы позволит автоматизировать процедуру анализа безопасности, придать ей объективный характер и тем самым обеспечить высокий уровень надежности и защищенности грид-систем.

Способ верификации распределения пользовательских задач по узлам грид-системы, включающий принятие решения о легитимности узлов на основании сопоставления прав доступа, запрашиваемых учетной записью пользователя грид-системы с уже предоставленными правами доступа на этих узлах, и распределение пользовательской задачи по легитимным узлам, отличающийся тем, что вначале создают пару криптографических ключей шифрования: открытый и закрытый ключи шифрования, затем принимают решение о легитимности узлов грид-системы и выполняют обмен ключами шифрования, после этого шифруют данные, содержащиеся в пользовательской задаче, открытым ключом шифрования и распределяют пользовательскую задачу по легитимным узлам грид-системы, затем легитимные узлы грид-системы расшифровывают полученные данные и выполняют пользовательскую задачу.
Способ верификации безопасного распределения пользовательских задач по узлам грид-системы
Способ верификации безопасного распределения пользовательских задач по узлам грид-системы
Источник поступления информации: Роспатент

Показаны записи 11-20 из 130.
27.08.2016
№216.015.5182

Способ получения магнитотвердого материала smmn

Изобретение относится к области получения магнитотвердых материалов, которые могут быть использованы в электротехнике и машиностроении. Предложенный способ получения магнитотвердого соединения SmMN позволяет увеличить коэрцитивную силу (H) и температуру Кюри (Т) конечного продукта, что является...
Тип: Изобретение
Номер охранного документа: 0002596166
Дата охранного документа: 27.08.2016
25.08.2017
№217.015.bac6

Способ получения катодного материала на основе системы lifesio

Изобретение относится к электротехнической области и может быть использовано в аккумуляторных батареях транспортных и космических систем с улучшенными удельными характеристиками. В качестве начального компонента выбирают наноразмерный порошок аэросила (SiO) с удельной поверхностью 350-380 м/г,...
Тип: Изобретение
Номер охранного документа: 0002615697
Дата охранного документа: 06.04.2017
25.08.2017
№217.015.bad7

Топливная форсунка газотурбинного двигателя

Изобретение относится к авиастроению. Топливная форсунка газотурбинного двигателя, в которой одним из электродов, соединенным с потенциальным выходом источника электрического напряжения, является металлический внутренний воздушный завихритель и соединенная проводящей перемычкой металлическая...
Тип: Изобретение
Номер охранного документа: 0002615618
Дата охранного документа: 05.04.2017
25.08.2017
№217.015.c5b0

Бесфлаттерная многодисковая фрикционная муфта для соединения валов привода с возможностью разнонаправленного их вращения

Изобретение относится к области машиностроения, а более конкретно к муфтам для соединения приводных валов, например, для трансмиссий. Бесфлаттерная многодисковая фрикционная муфта (5) для соединения валов (1, 3) привода с возможностью разнонаправленного их вращения содержит корпус (6)...
Тип: Изобретение
Номер охранного документа: 0002618661
Дата охранного документа: 05.05.2017
25.08.2017
№217.015.c697

Поглощающий аппарат автосцепки

Изобретение относится к железнодорожному транспорту, а именно к полимерно-фрикционным поглощающим аппаратам автосцепных устройств вагонов и локомотивов. Поглощающий аппарат автосцепки содержит корпус в виде цилиндрической втулки с днищем, с установленными в нем упругим элементом и нажимным...
Тип: Изобретение
Номер охранного документа: 0002618668
Дата охранного документа: 05.05.2017
25.08.2017
№217.015.c6c8

Механизм распределения мощности в трансмиссии автомобиля

Изобретение относится к дифференциальным механизмам распределения мощности. Механизм распределения мощности (МРМ) в трансмиссии автомобиля содержит двухстепенную редукторную часть. Входное звено МРМ опосредованно связано с двигателем, а выходные звенья опосредованно, например через полуоси, - с...
Тип: Изобретение
Номер охранного документа: 0002618830
Дата охранного документа: 11.05.2017
25.08.2017
№217.015.cdd0

Способ управления рабочим множеством виртуальных вычислителей в виртуальной сетевой системе защиты информации

Изобретение относится к защите информации от несанкционированного доступа. Технический результат – повышение пропускной способности сетевой системы защиты информации. Способ управления рабочим множеством виртуальных вычислителей в виртуальной сетевой системе защиты информации включает обработку...
Тип: Изобретение
Номер охранного документа: 0002619716
Дата охранного документа: 17.05.2017
25.08.2017
№217.015.d347

Семейство пептидов - ингибиторов активности белка reca, блокирующих sos-ответ у бактерий

Изобретение относится к области биотехнологии, конкретно к новым пептидным структурам, обладающим антибактериальными свойствами, и может быть использовано в медицине. Заявляется семейство пептидов, обладающих ингибирующей активностью против бактериальных белков RecA, а также свойством...
Тип: Изобретение
Номер охранного документа: 0002621862
Дата охранного документа: 07.06.2017
26.08.2017
№217.015.d55f

Способ получения тонкопленочного катода

Изобретение относится к способу получения структуры тонкопленочного катода на основе системы LiFeMnSiO и позволяет получить катод с монокристаллической бездефектной структурой с равномерным распределением химического состава по объему. Повышение удельной емкостью и циклической...
Тип: Изобретение
Номер охранного документа: 0002623104
Дата охранного документа: 22.06.2017
26.08.2017
№217.015.d678

Способ получения тонкопленочного анода

Изобретение относится к области электротехники, а именно к способу получения тонкопленочного анода, и может быть использовано при изготовлении литий-ионных аккумуляторных батарей. Повышение циклической стабильности анода с сохранением его высокой удельной емкости и монокристаллической...
Тип: Изобретение
Номер охранного документа: 0002622905
Дата охранного документа: 21.06.2017
Показаны записи 11-20 из 49.
27.08.2016
№216.015.5182

Способ получения магнитотвердого материала smmn

Изобретение относится к области получения магнитотвердых материалов, которые могут быть использованы в электротехнике и машиностроении. Предложенный способ получения магнитотвердого соединения SmMN позволяет увеличить коэрцитивную силу (H) и температуру Кюри (Т) конечного продукта, что является...
Тип: Изобретение
Номер охранного документа: 0002596166
Дата охранного документа: 27.08.2016
25.08.2017
№217.015.bac6

Способ получения катодного материала на основе системы lifesio

Изобретение относится к электротехнической области и может быть использовано в аккумуляторных батареях транспортных и космических систем с улучшенными удельными характеристиками. В качестве начального компонента выбирают наноразмерный порошок аэросила (SiO) с удельной поверхностью 350-380 м/г,...
Тип: Изобретение
Номер охранного документа: 0002615697
Дата охранного документа: 06.04.2017
25.08.2017
№217.015.bad7

Топливная форсунка газотурбинного двигателя

Изобретение относится к авиастроению. Топливная форсунка газотурбинного двигателя, в которой одним из электродов, соединенным с потенциальным выходом источника электрического напряжения, является металлический внутренний воздушный завихритель и соединенная проводящей перемычкой металлическая...
Тип: Изобретение
Номер охранного документа: 0002615618
Дата охранного документа: 05.04.2017
25.08.2017
№217.015.c5b0

Бесфлаттерная многодисковая фрикционная муфта для соединения валов привода с возможностью разнонаправленного их вращения

Изобретение относится к области машиностроения, а более конкретно к муфтам для соединения приводных валов, например, для трансмиссий. Бесфлаттерная многодисковая фрикционная муфта (5) для соединения валов (1, 3) привода с возможностью разнонаправленного их вращения содержит корпус (6)...
Тип: Изобретение
Номер охранного документа: 0002618661
Дата охранного документа: 05.05.2017
25.08.2017
№217.015.c697

Поглощающий аппарат автосцепки

Изобретение относится к железнодорожному транспорту, а именно к полимерно-фрикционным поглощающим аппаратам автосцепных устройств вагонов и локомотивов. Поглощающий аппарат автосцепки содержит корпус в виде цилиндрической втулки с днищем, с установленными в нем упругим элементом и нажимным...
Тип: Изобретение
Номер охранного документа: 0002618668
Дата охранного документа: 05.05.2017
25.08.2017
№217.015.c6c8

Механизм распределения мощности в трансмиссии автомобиля

Изобретение относится к дифференциальным механизмам распределения мощности. Механизм распределения мощности (МРМ) в трансмиссии автомобиля содержит двухстепенную редукторную часть. Входное звено МРМ опосредованно связано с двигателем, а выходные звенья опосредованно, например через полуоси, - с...
Тип: Изобретение
Номер охранного документа: 0002618830
Дата охранного документа: 11.05.2017
25.08.2017
№217.015.cdd0

Способ управления рабочим множеством виртуальных вычислителей в виртуальной сетевой системе защиты информации

Изобретение относится к защите информации от несанкционированного доступа. Технический результат – повышение пропускной способности сетевой системы защиты информации. Способ управления рабочим множеством виртуальных вычислителей в виртуальной сетевой системе защиты информации включает обработку...
Тип: Изобретение
Номер охранного документа: 0002619716
Дата охранного документа: 17.05.2017
25.08.2017
№217.015.d347

Семейство пептидов - ингибиторов активности белка reca, блокирующих sos-ответ у бактерий

Изобретение относится к области биотехнологии, конкретно к новым пептидным структурам, обладающим антибактериальными свойствами, и может быть использовано в медицине. Заявляется семейство пептидов, обладающих ингибирующей активностью против бактериальных белков RecA, а также свойством...
Тип: Изобретение
Номер охранного документа: 0002621862
Дата охранного документа: 07.06.2017
26.08.2017
№217.015.d55f

Способ получения тонкопленочного катода

Изобретение относится к способу получения структуры тонкопленочного катода на основе системы LiFeMnSiO и позволяет получить катод с монокристаллической бездефектной структурой с равномерным распределением химического состава по объему. Повышение удельной емкостью и циклической...
Тип: Изобретение
Номер охранного документа: 0002623104
Дата охранного документа: 22.06.2017
26.08.2017
№217.015.d678

Способ получения тонкопленочного анода

Изобретение относится к области электротехники, а именно к способу получения тонкопленочного анода, и может быть использовано при изготовлении литий-ионных аккумуляторных батарей. Повышение циклической стабильности анода с сохранением его высокой удельной емкости и монокристаллической...
Тип: Изобретение
Номер охранного документа: 0002622905
Дата охранного документа: 21.06.2017
+ добавить свой РИД