版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
9 10 13 13 14 16 19 25 26 39 41從定義上說,高性能計算(High-PerformanceComputing,HPC)系統(tǒng)是指把的復(fù)雜問題迎刃而解。然而,市場對性能需求的不斷增加,給HPC系統(tǒng)帶來了解決這一權(quán)衡問題的關(guān)鍵在于HPC供應(yīng)商、研究人員和安全專家之間的攜于優(yōu)先地位并投資開發(fā)創(chuàng)新性解決方案,幫助HPC組織得以通過這種方式保護2022,/dr-tech/security-is-a-second-class-citizen-in-high-perf復(fù)雜的基礎(chǔ)設(shè)施、遠(yuǎn)程訪問的廣泛使用和敏感數(shù)據(jù)的存儲給HPC系統(tǒng)帶來和事件響應(yīng)。組織可以通過采用這樣的策略保護HPC系統(tǒng)并確保其研究結(jié)果始本報告的目的是幫助參與使用、管理和保護HPC系統(tǒng)的各種利益相關(guān)者在本報告適用于參與使用、管理和保護HPC系統(tǒng)的任何人員,其中包括但不l使用高性能計算系統(tǒng)的研究人員和數(shù)據(jù)科學(xué)1.概述全漏洞而給應(yīng)用程序開發(fā)、添加和測試安全性能的過程。2更廣義地說,應(yīng)用安全需要貫穿軟件開發(fā)生命周期(SDLC)的所有方面,從提出要求和設(shè)計階段直是指在軟件代碼中存在可能會被攻擊者惡意利用的缺陷、毛病或弱點。3因此可1.1HPC面臨的安全挑戰(zhàn)l復(fù)雜的基礎(chǔ)設(shè)施:HPC系統(tǒng)往往由數(shù)千個相互連接的節(jié)點組成,從而增些挑戰(zhàn),現(xiàn)有的安全工具可能并不具有現(xiàn)成的解決方案描器可能沒有在其數(shù)據(jù)庫中收入相關(guān)的軟件漏洞,而端點檢測與響應(yīng)2/topics/glossary/content/application-security.html。3/glossary/term/software_vulnerability。4/2018/12/11/software_bugs_that_ate_the_world/。安全風(fēng)險。未經(jīng)授權(quán)者可能會通過入侵遠(yuǎn)程訪問渠道接觸l敏感數(shù)據(jù):HPC系統(tǒng)往往存儲著敏感數(shù)據(jù),例如科研成果和知識產(chǎn)權(quán)。這些敏感數(shù)據(jù)容易招致網(wǎng)絡(luò)攻擊,以達(dá)到攻擊者竊取、的目的。這些數(shù)據(jù)如果丟失或被人篡改,可能會給科研l(wèi)研究結(jié)果被盜:安全措施不力可能會遭致未經(jīng)授權(quán)者訪問并竊取敏感的研究數(shù)據(jù),如科學(xué)發(fā)現(xiàn)、算法和模擬結(jié)果。這種情況有可能造成毀滅性影響,因為有可能導(dǎo)致知識產(chǎn)權(quán)喪失、研究工作l研究結(jié)果遭到破壞:惡意軟件有可能感染高性能計算(HPC)系統(tǒng),從而破壞或刪除有價值的研究數(shù)據(jù)。這有可能造成花費數(shù)l研究工作流程被干擾:拒絕服務(wù)(DoS)攻擊可能會使HPC系統(tǒng)陷于癱瘓,阻止研究人員訪問開展工作所需要的資源。這將延誤研l(wèi)研究完整性被破壞:相關(guān)法規(guī)要求研究機構(gòu)保持研究數(shù)據(jù)的完整性。如消費者隱私法案(CCPA)》等數(shù)據(jù)隱私法規(guī)保護的敏感數(shù)據(jù)。違反這些法為了使本報告有盡可能廣泛的適用范圍,我們將圍繞著NIST高性能計算了解HPC架構(gòu)有助于為執(zhí)行以下章節(jié)列舉的諸多安全控制措施打下基礎(chǔ),2.更強的安全保護帶來更優(yōu)質(zhì)的科研成果如,輸入驗證是增強抵御跨站腳本(XSS)或SQL注入(SQLi)等攻擊的的一種要價值。這個偽例程的設(shè)計是為了讀取DNA序列并檢查該序列是否只由與4個典型5/crypto-mining-campaign-hits-european-supercomputers/。6/www-project-top-ten/。圍有效時。5000kg可能是一個完全有效的質(zhì)量,但是如果軟件模型在設(shè)計上不的文件或從應(yīng)用程序編程接口(API)或接受基于錯誤計算的結(jié)果。因此,錯誤處理是確保HPC應(yīng)用程序內(nèi)進行的計算2.2.1用于高性能云計算的錯誤處理技術(shù)l執(zhí)行把多項服務(wù)相互隔離的微服務(wù)架構(gòu),使每個組件都能獨立處理錯誤l用先進的監(jiān)測和日志記錄工具主動識別錯誤、追蹤其來源和促進快速調(diào)試。為錯誤日志和監(jiān)測工具執(zhí)行強訪問控制,確保只有得到授權(quán)的人員l用電路斷路器檢測和處理故障,防止級聯(lián)故障,實現(xiàn)系統(tǒng)在高負(fù)載或有l(wèi)進行受控實驗,模擬系統(tǒng)故障并評估系統(tǒng)做出的響應(yīng),識別錯誤處理中l(wèi)在測試過程中有意給系統(tǒng)注入故障,以評估系統(tǒng)在不同場景下的錯誤處l制定并執(zhí)行強有力的數(shù)據(jù)泄露響應(yīng)計劃,其中包括處理涉及個人數(shù)據(jù)的錯誤的具體措施,確保達(dá)到《通用數(shù)據(jù)保護條例(Gl為錯誤處理活動全面保留審計蹤跡,保證透明度和落實《通用數(shù)據(jù)保護嚴(yán)格依照《通用數(shù)據(jù)保護條例(GDPR)》和NIST指南的要求開展錯誤處理工景,其中一個Web應(yīng)用程序通過嵌入在應(yīng)用程序中的簡單SQ證以進行身份驗證7:7/www-project-top-ten/2017/A1_2017-Injection。2.3.1防御策略:輸入轉(zhuǎn)義和編碼為了幫助抑制此類攻擊,人們通常會按下文所述方式-在動態(tài)生成JavaScript時對用戶輸入進行編碼,可防止在腳本8/www-project-proactive-controls/v3/en/c4-encode-escape-data。9/articles/d41586-021-02211-4。-對用于URL的用戶輸入實施URL編碼對于HPC環(huán)境來說,執(zhí)行強健的輸入轉(zhuǎn)義和編碼正變得越來越重要。這些作為龐大科學(xué)設(shè)備的HPC系統(tǒng)與射電望遠(yuǎn)鏡和粒子加速器類似,需要投入其他大型IT基礎(chǔ)設(shè)施一樣,需要定期更新,以納入錯誤修復(fù)、執(zhí)行安全補丁和集成新功能,從而確保實現(xiàn)最佳性能和安全性。在HPC環(huán)境中,故障停機可能HPC系統(tǒng)更新的頻率和策略所基于的是與其他IT系統(tǒng)類似的原則。更新往的決定都應(yīng)該建立在對這些改進究竟會在多大程度上符合企業(yè)戰(zhàn)略目標(biāo)和運行需求進行全面評估的基礎(chǔ)上。因此,安全方面的因素也不容忽視。有效的HPC脅和漏洞可令HPC站點得以根據(jù)更新的潛在影響以及它們被惡意利用的可能性威脅的出現(xiàn)而需要進行更新時,企業(yè)對HPC系統(tǒng)內(nèi)執(zhí)行的安全控制措施的信心用戶在保持通過HPC資源取得的科研成果的可重復(fù)性和完整性方面發(fā)揮著本控制、來源跟蹤、數(shù)據(jù)驗證、軟件物料清單(SBOM)生成,以及利用不可變的軟件安裝方式,例如容器和SquashFS鏡像。此外,組織還應(yīng)該鼓勵用戶采用與HPC中心相同的工具測試和部署自己的軟件。這些實踐規(guī)范可以確保計算工雖然分階段和在測試環(huán)境中測試更新可以最大限度降低HPC環(huán)境中存在的百個節(jié)點組成,與動輒由數(shù)千節(jié)點構(gòu)成的生產(chǎn)性HPC系統(tǒng)相比,規(guī)模明顯要小景中具有代表性的大規(guī)模工作流程可能會表現(xiàn)出難以被復(fù)制到測試環(huán)境中的行未經(jīng)測試的邊緣案例或系統(tǒng)組件之間未被預(yù)見到的交互相關(guān)的剩余風(fēng)險在所難的具體組件決定。關(guān)鍵基礎(chǔ)設(shè)施組件,例如網(wǎng)卡(NIC)和電纜,可能會對連接這些節(jié)點是抵御蠻力攻擊的重要保護措施,并可作為跳轉(zhuǎn)主機進入HPC登錄節(jié)點。為這些堡壘選擇操作系統(tǒng)時,通常要針對其所提供的具體服務(wù)而量身定制——無論它們只是充當(dāng)跳轉(zhuǎn)主機,還是提供諸如用戶主文件夾之類的最小服務(wù),不同的用途——它們不參與科學(xué)模擬或數(shù)值預(yù)測——因此相較于基礎(chǔ)設(shè)施中的的觸發(fā)規(guī)程會因HPC站點所用設(shè)備的不同而各異,但也可以簡單得像下面列舉在這個特定場景中,更新規(guī)程計劃在凌晨2:00啟動,只有當(dāng)包管理器(本勢,可根據(jù)所采用的外部觸發(fā)解決方案,只需簡單點擊鼠標(biāo)即可手動更新。Web門戶通常要借助云編排技術(shù)部署,由這些技術(shù)為管理和更新基于Web對具有復(fù)雜架構(gòu)或敏感數(shù)據(jù)要求的Web門戶。手動更新往往應(yīng)該先在分階段環(huán)境中進行全面測試之后,再把更于數(shù)值模擬的提交和/或執(zhí)行。所以,更新過程必須以一種能夠讓用戶適應(yīng)其工統(tǒng)維護與計算能力不被中斷之間達(dá)到某種平衡。一些HPC中心每年進行兩次更管理HPC服務(wù)的另外一種策略是利用云編排器,這種做法可以為傳統(tǒng)的系不過,通過云編排器為計算節(jié)點和集群服務(wù)提供HPC服務(wù)的做法會引入額外的復(fù)雜性和安全考慮因素。這種架構(gòu)擴大了保護和更新HPC系統(tǒng)和服務(wù)的傳排器環(huán)境的需要。云編排器的集成要求全面掌握傳統(tǒng)HPC系統(tǒng)和云技術(shù),這對全實踐的不同技術(shù)棧之間穿行并實施管理。這種雙重性給HPC中心實施的安全教育培訓(xùn)和意識培養(yǎng)計劃施加了額外的壓力——它們必須培養(yǎng)出能夠有效管理快、更容易。這些代碼可由構(gòu)建應(yīng)用程序的同一團隊開發(fā)(第一方庫可由與應(yīng)用程序開發(fā)團隊有合作關(guān)系的另一團隊開發(fā)(第二方庫也可由提供信息庫信息庫具有通過以下兩種主要方式在已完成開發(fā)的應(yīng)用程序中引發(fā)安全問 /en-us/2021/03/07/poison-packages-supply-chain-risks-user-hits性。校驗和或安全代碼簽名等技術(shù)可用于幫助驗證在HPC中,內(nèi)存對于執(zhí)行復(fù)雜科學(xué)和工程應(yīng)用至關(guān)重要。內(nèi)存是計算機處理器處理數(shù)據(jù)的臨時存儲空間,直接影響著HPC處理大型數(shù)據(jù)集和執(zhí)行計算密l數(shù)據(jù)競爭:當(dāng)有多個線程嘗試同時訪問和修改同一內(nèi)存位置時,就是發(fā)生了數(shù)據(jù)競爭。這有可能導(dǎo)致數(shù)據(jù)損壞,因為不同的線程可能會彼此覆l內(nèi)存泄漏:內(nèi)存被分配后不再釋放出來,就是發(fā)生了內(nèi)存泄漏。這最終l堆棧溢出:當(dāng)線程嘗試訪問超出其堆棧幀的內(nèi)存時,就是發(fā)生了堆棧溢l雙重釋放內(nèi)存:當(dāng)內(nèi)存被分配、釋放,然后又再次釋放時,就是發(fā)生了l釋放后使用:當(dāng)先前已釋放的內(nèi)存被直接或間接使用時,就是發(fā)生了釋l內(nèi)存屏障:這些指令確保所有線程在完成一個內(nèi)存操作之后才開始下一l原子操作:這些操作保證能夠以原子方式執(zhí)行,即便操作被其他線程中l(wèi)內(nèi)存映射文件:這些文件被映射到進程的虛擬內(nèi)存中,可幫助改善內(nèi)存l保護頁:這項技術(shù)涉及給被分配的內(nèi)存區(qū)域周圍添加額外的內(nèi)存頁。這l使用具有內(nèi)存安全性能的語言和信息庫:一些編程語言,例如C++17、l采用靜態(tài)分析工具和模糊測試:靜態(tài)分析工具可以在開發(fā)過程中識別代碼中的潛在內(nèi)存安全漏洞,而模糊測試可以生成隨機測試用例來觸發(fā)與l遵循安全編碼實踐規(guī)范:避免緩沖區(qū)溢出、恰當(dāng)釋放內(nèi)存和正確初始化l執(zhí)行嚴(yán)格的測試和驗證規(guī)程:這其中包括在各種情況下用自動化測試工l使用內(nèi)存管理庫:這些庫可以提供比傳統(tǒng)編程語言構(gòu)造更強和更高效的l對開發(fā)人員和用戶開展有關(guān)內(nèi)存安全的教育:開發(fā)人員和用戶需要了解識別和解決潛在問題非常重要。這一點可以通過使用性能計數(shù)器和監(jiān)測地址空間布局隨機化[ASLR])考慮周全來創(chuàng)建更可靠設(shè)備,比CPU更高效。把任務(wù)卸載到這些專用設(shè)備上可以最大限度減少主內(nèi)存會導(dǎo)致不正確的輸出,從而造成結(jié)果與算法原本應(yīng)該過使用消息傳遞接口(MPI)交換數(shù)據(jù)和相互通信通過MPI確保HPC通信的安全是保證數(shù)據(jù)的完整性和保密性的關(guān)l加密:在進程之間傳輸?shù)臄?shù)據(jù)應(yīng)該加密,以防數(shù)據(jù)被未經(jīng)授權(quán)訪問。這l完整性檢查:可以用校驗和或其他完整性檢查來確保數(shù)據(jù)在傳輸過程中的MPI執(zhí)行方案支持安全套接層(SSL)和傳輸層安全(TLS)協(xié)議,由我們以這樣一個場景為例,其中有一個HPC應(yīng)用程序正在處理敏感數(shù)據(jù)。該應(yīng)用程序通過MPI在多個節(jié)點上進行并行計算。為了確保MPI通信的安全,在可能性有助于確保進程按正確順序執(zhí)行,從而保證請注意,這些技術(shù)手段盡管可以大幅度增強MPI通信的安全性,但是它們l遵循NIST零信任架構(gòu)(ZTA)框架,強調(diào)持續(xù)驗證、嚴(yán)格的訪問控制和l實施微分段,把網(wǎng)絡(luò)劃分成相互隔離的小段,以限制橫向移動并控制潛l利用強大的身份和訪問管理(IAM)解決方案管理和控制用戶的訪問、l通過相關(guān)機制征得用戶對數(shù)據(jù)處理活動的明確同意,為個人數(shù)據(jù)提供透l促進數(shù)據(jù)主體權(quán)利的行使,例如訪問、更正和刪除個人數(shù)據(jù)的權(quán)利,同l在可行的情況下通過先進的端點保護機制來加強端點安全(例如通過專門用于訪問HPC系統(tǒng)的工作站或跳轉(zhuǎn)箱因為一些端點安全工具可能11/pubs/sp/800/53/r5/upd1/final。組織可以通過遵循這些《通用數(shù)據(jù)保護條例(GDPR)》和NIST指南,為高性零信任還可以幫助提高HPC系統(tǒng)和應(yīng)用程序的科學(xué)完整性,因為它確保只在HPC中,網(wǎng)絡(luò)分段是一項關(guān)鍵的網(wǎng)絡(luò)安全策段還可以充當(dāng)一種安全控制措施,幫助提升HPC系統(tǒng)的性能,因為適當(dāng)?shù)木W(wǎng)絡(luò)把一個網(wǎng)絡(luò)劃分成NIST建議的高性能計算區(qū)、數(shù)據(jù)存儲區(qū)、訪問區(qū)和管理12/pubs/sp/800/37/r2/final。施、訪問策略和信任邊界。這些區(qū)域的建立旨l隔離:安全區(qū)域把特定區(qū)域內(nèi)的資源和數(shù)據(jù)與其他區(qū)域隔離開來,限制l訪問控制:安全區(qū)域執(zhí)行訪問控制,規(guī)定了哪些人員或哪些設(shè)備被允許l風(fēng)險降低:安全區(qū)域可最大限度縮小受攻擊面和限制安全漏洞,從而降安全和信任邊界的同時,促進數(shù)據(jù)和服務(wù)在安通信信道受基于其所連接的區(qū)域的特定安全要求和可信級別的安全控制措l訪問控制策略:每條通信信道都受其所連接的安全區(qū)域規(guī)定的訪問控制策略轄制。這些策略決定了哪些人員或哪些設(shè)備被允許通過該信道訪問l網(wǎng)絡(luò)分段:通信信道用于執(zhí)行網(wǎng)絡(luò)分段,確保把不同的安全區(qū)域隔離開l安全措施:通信信道必須嚴(yán)格執(zhí)行其所連接的安全區(qū)域定義的安全措施和控制。例如,通過通信信道傳輸?shù)拿舾袛?shù)據(jù)可能被要求必須實施強加l監(jiān)測和審計:通信信道內(nèi)的活動接受監(jiān)測和審計,以查出任何未經(jīng)授權(quán)訪問或數(shù)據(jù)泄露。安全信息和事件管理(SIEM)系統(tǒng)常被用來達(dá)到這一l數(shù)據(jù)敏感性:可信級別影響安全區(qū)域內(nèi)的數(shù)據(jù)分類。更高的可信級別往l訪問控制:可信級別決定了一個區(qū)域必須執(zhí)行的訪問控制策略??尚偶塴安全措施:可信級別決定了一個區(qū)域需要采取的安全措施的級別。可信l通信邊界:可信級別有助于建立通信邊界,決定了哪些安全區(qū)域之間可以相互通信??尚偶墑e更高的區(qū)域與其他高可信級別區(qū)域之間的通信邊前面講的許多策略還常被用來通過創(chuàng)建安全飛地來提高安全性和改善研究l原始數(shù)據(jù):用于機器學(xué)習(xí)(ML)算法的敏感數(shù)據(jù)可以在使用、傳輸和存儲l專有訓(xùn)練引擎:安全飛地保護用于訓(xùn)練機器學(xué)習(xí)模型的算法和技術(shù),即l數(shù)據(jù)結(jié)論:在安全飛地內(nèi)生成的數(shù)據(jù)被默認(rèn)是安全的,對暴露的風(fēng)險可13/sites/publications/files/Pub71949.pdf。問題。系統(tǒng)管理員通過查看日志,可以發(fā)現(xiàn)表明存在潛在問題的模式或量等指標(biāo)來監(jiān)測系統(tǒng)性能。分析這些日志有助于優(yōu)化系統(tǒng)和提高整體性敗的登錄嘗試、未經(jīng)授權(quán)訪問和其他可疑行為提供有價值的見解。這些信息有助于識別和抑制安全漏洞,保護敏感實施強有力的日志記錄和審計實踐。對日志記錄數(shù)據(jù)的訪問、修改和其他系統(tǒng)變更可為司法調(diào)查提供審計蹤跡。合規(guī)是保持可信度和遵守行業(yè)考、趨勢分析和決策提供了寶貴的資源。了解過去的事件可幫助就改進可以通過追溯導(dǎo)致問題發(fā)生的事件,幫助確定漏洞、錯誤配置或惡意活展事后調(diào)查,幫助安全團隊掌握攻擊向量、受影響的系統(tǒng)以及事件的影操作(例如硬盤寫入這會消耗CPU周期、內(nèi)存、存儲帶寬、硬盤空l緩沖區(qū)溢出:當(dāng)程序?qū)懭氤霰环峙涞木彌_區(qū)的邊界時,就是發(fā)生了緩沖區(qū)溢出。如果日志庫沒有進行適當(dāng)?shù)倪吔鐧z查,有可能導(dǎo)致內(nèi)存損壞l懸掛指針:懸掛指針是指指向已被釋放的內(nèi)存或無效內(nèi)存的指針。如果l注入攻擊:日志庫如果未適當(dāng)清理輸入,面對注入攻l不安全的文件權(quán)限:如果日志文件允許任何人訪問,敏感數(shù)據(jù)可能會暴性產(chǎn)生的漏洞可能會影響整體安全性。例如,BoostC++日志庫14曾被發(fā)14/vulnerability-list/vendor_id-7685/Boost.html。我們以一個用HPC系統(tǒng)進行氣候建模的研究機構(gòu)為例。這些模型需要使用大量數(shù)據(jù)和計算資源,得出的結(jié)果對于了解l數(shù)據(jù)完
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度園林景觀綠化工程分包合同示范文本4篇
- 2025年文藝巡回演出藝人培訓(xùn)及輔導(dǎo)合同3篇
- 2025云南省水果買賣合同范本
- 2025房屋委托租賃合同的范本
- 2025年度龍門吊拆除與吊裝作業(yè)現(xiàn)場環(huán)境保護合同4篇
- 房屋居間委托合同合同屋
- 租賃合同三方車場租賃協(xié)議
- 餐飲供應(yīng)商合同協(xié)議書
- 2025關(guān)于杭州房屋裝修合同樣本
- 個人勞務(wù)承包合同協(xié)議書
- 風(fēng)箏產(chǎn)業(yè)深度調(diào)研及未來發(fā)展現(xiàn)狀趨勢
- 吉利汽車集團總部機構(gòu)設(shè)置、崗位編制
- 礦山安全生產(chǎn)法律法規(guī)
- 小學(xué)數(shù)學(xué)《比的認(rèn)識單元復(fù)習(xí)課》教學(xué)設(shè)計(課例)
- 詞性轉(zhuǎn)換清單-2024屆高考英語外研版(2019)必修第一二三冊
- GB/T 44670-2024殯儀館職工安全防護通用要求
- 安徽省合肥市2023-2024學(xué)年七年級上學(xué)期期末數(shù)學(xué)試題(含答案)
- 合同債務(wù)人變更協(xié)議書模板
- 2024年高中生物新教材同步選擇性必修第三冊學(xué)習(xí)筆記第4章 本章知識網(wǎng)絡(luò)
- 西班牙可再生能源行業(yè)市場前景及投資研究報告-培訓(xùn)課件外文版2024.6光伏儲能風(fēng)電
- 2024-2029年中國制漿系統(tǒng)行業(yè)市場現(xiàn)狀分析及競爭格局與投資發(fā)展研究報告
評論
0/150
提交評論