Segurança No InteGrade
description
Transcript of Segurança No InteGrade
![Page 1: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/1.jpg)
Segurança No InteGrade
José de R. Braga Pinheiro Júnior
![Page 2: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/2.jpg)
Arquitetura
Amb. Atual
![Page 3: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/3.jpg)
O Ambiente AtualGRMAppReposClusterView
LRMAsct LRM
Asct
LRMAsct
Requisitos
![Page 4: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/4.jpg)
Requisitos de Segurança
• Controle de acesso e assinatura
• Impedir a execução de código mal-intencionado
• Impedir que um cedente forneça resultados falsos de computação
Soluções
![Page 5: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/5.jpg)
Soluções Naturais
• Sandboxing– Confinar os aplicativos em uma “jaula”– Capturar as instruções mal intencionadas
Assinatura digital das aplicações– Assinar– Verificar a assinatura– Gerenciar os certificados (ou chaves)
Soluções
![Page 6: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/6.jpg)
Soluções Naturais
• Controle de acesso– Às máquinas– Aos serviços e às operações de cada serviço
• Canais de comunicação segura (usar SSL?)
Abordagenm
![Page 7: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/7.jpg)
Abordagem Inicial
• Sandboxing– Verificar sistemas pré-existentes– Implementar um novo sistema
• Assinatura digital das aplicações– Implementar infraestrutura segundo o contexto
do InteGrade
Abordagenm
![Page 8: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/8.jpg)
Abordagem Inicial
Controle de acesso– Dinâmico e múltiplo– Utilizar capacidades (ativas?)
• Criar canais seguros de segurança
Abordagenm
![Page 9: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/9.jpg)
Abordagem Inicial
• Desenvolvimento de um arcabouço para prover políticas de segurança para computação em grade em geral e para o InteGrade, em particular.
Perguntas
![Page 10: Segurança No InteGrade](https://reader036.fdocumentos.com/reader036/viewer/2022083010/56814fc3550346895dbd807d/html5/thumbnails/10.jpg)
Perguntas