《通過實現(xiàn)高性能計算安全增強研究完整性》_第1頁
《通過實現(xiàn)高性能計算安全增強研究完整性》_第2頁
《通過實現(xiàn)高性能計算安全增強研究完整性》_第3頁
《通過實現(xiàn)高性能計算安全增強研究完整性》_第4頁
《通過實現(xiàn)高性能計算安全增強研究完整性》_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

目錄概述 9HPC面臨的安全挑戰(zhàn) 10HPC的架構(gòu) 12更強的安全保護帶來更優(yōu)質(zhì)的科研成果 13輸入驗證 13錯誤處理 14用于高性能云計算的錯誤處理技術(shù) 15編碼和轉(zhuǎn)義 16防御策略:輸入轉(zhuǎn)義和編碼 18更新機制 19信息庫驗證 25內(nèi)存安全控制措施和OpenMP 26消息傳遞接口(MPI) 28零信任 29HPC的網(wǎng)絡(luò)安全 31安全飛地 33日志記錄 34漏洞管理 363. 結(jié)論 374. 參考文獻 39附錄1十大頂級超級計算機 41介紹從定義上說,高性能計算(High-PerformanceComputing,HPC)系統(tǒng)是指把HPC系統(tǒng)帶來了今十大頂級超級計算機系統(tǒng)的列表,請參見本文附錄。高性能計算(HPC)領(lǐng)域在傳統(tǒng)上視安全為次要考慮因素,甚至認(rèn)為安全是實現(xiàn)峰值性能的障礙。防火墻、入侵檢測系統(tǒng)、數(shù)據(jù)加密等安全措施在執(zhí)行時,的確有可能造成延遲并降低系統(tǒng)的總體吞吐量。從這個角度考慮的權(quán)衡導(dǎo)致許多HPC組織在速度和安全之間優(yōu)先選擇前者,從而使這些系統(tǒng)面對網(wǎng)絡(luò)攻擊時表現(xiàn)得十分脆弱。2022HPC意行為者利用的敏感數(shù)據(jù)。1HPC供應(yīng)商、研究人員和安全專家之間的攜還有專門的軟件可用于為高性能環(huán)境優(yōu)化安全協(xié)議。(HPC)HPC組織得以通過這種方式保護1DarkReading,SecurityIsaSecond-ClassCitizeninHigh-PerformanceComputing,December23,2022,https:///dr-tech/security-is-a-second-class-citizen-in-high-performance-computing。作用。HPC系統(tǒng)帶來HPC系統(tǒng)并確保其研究結(jié)果始終完整如一。目的HPC系統(tǒng)的各種利益相關(guān)者在HPC而非阻礙實現(xiàn)的。受眾本報告適用于參與使用、管理和保護HPC系統(tǒng)的任何人員,其中包括但不限于:網(wǎng)絡(luò)安全專業(yè)人員;HPC系統(tǒng)管理員;HPC應(yīng)用程序的開發(fā)人員;使用高性能計算系統(tǒng)的研究人員和數(shù)據(jù)科學(xué)家;管理高性能計算資源的云管理員;網(wǎng)絡(luò)管理員;存儲管理員。概述應(yīng)用程序,還能促進科研工作取得更佳成果。全漏洞而給應(yīng)用程序開發(fā)、添加和測試安全性能的過程。2更廣義地說,應(yīng)用安全需要貫穿軟件開發(fā)生命周期(SDLC)的所有方面,從提出要求和設(shè)計階段直是指在軟件代碼中存在可能會被攻擊者惡意利用的缺陷、毛病或弱點。3因此可15-50HPCHPC所支持的科研的準(zhǔn)確性具有巨大潛力。HPC以下列表雖然并不詳盡,但列出了一些常見的HPC安全挑戰(zhàn):復(fù)雜的基礎(chǔ)設(shè)施:HPCHPC可疑活動以及為整個系統(tǒng)部署安全更新增加了許多困難。獨有的軟件和信息庫HPC用的軟件庫,例如消息傳遞接口(MI、peMP、科學(xué)建模軟件等。HPC描器可能沒有在其數(shù)據(jù)庫中收入相關(guān)的軟件漏洞,而端點檢測與響應(yīng)(EDR)工具可能沒有為這些軟件庫建立識別漏洞被人惡意利用的規(guī)則。供應(yīng)鏈問題HPCHPC2https:///topics/glossary/content/application-security.html。3/glossary/term/software_vulnerability。4https:///2018/12/11/software_bugs_that_ate_the_world/。鏈風(fēng)險和攻擊的可能性。遠(yuǎn)程訪問HPC裝惡意軟件或干擾研究活動。敏感數(shù)據(jù):HPC組織帶來嚴(yán)重后果。高級威脅HPC充分有認(rèn)識并主動采取防御措施。上述HPC安全挑戰(zhàn)會造成以下后果:研究結(jié)果被盜及研究成果無法發(fā)布或分享。研究結(jié)果遭到破壞:惡意軟件有可能感染高性能計算(HPC)系統(tǒng),從的研究成果損失殆盡,研究人員不得不重復(fù)實驗或模擬。研究工作流程被干擾:拒絕服務(wù)(DoS)HPC系統(tǒng)陷于癱續(xù)進行,給研究機構(gòu)造成經(jīng)濟損失并損害組織的聲譽。研究完整性被破壞:相關(guān)法規(guī)要求研究機構(gòu)保持研究數(shù)據(jù)的完整性。如數(shù)據(jù)泄露:HPC系統(tǒng)可能存儲著受《通用數(shù)據(jù)保護條例(GDPR)》等數(shù)據(jù)隱私法規(guī)保護的敏感數(shù)據(jù)。違反這些法規(guī)可能會導(dǎo)致組織受罰和承擔(dān)法律責(zé)任。HPC為了使本報告有盡可能廣泛的適用范圍,我們將圍繞著NIST高性能計算NIST中各個區(qū)域的簡要描述:圖1HPC參考架構(gòu)高性能計算區(qū):這個區(qū)域包含通過高速網(wǎng)絡(luò)互連的計算節(jié)點,通常使用GPU等硬件加速器。這個區(qū)域的軟件堆棧的安裝和配置是被集中管理的。數(shù)據(jù)存儲區(qū)PHPC應(yīng)用程序的數(shù)據(jù)。訪問區(qū):用戶和管理員通過登錄節(jié)點、數(shù)據(jù)傳輸節(jié)點和Web門戶訪問HPC系統(tǒng)。這些節(jié)點提供數(shù)據(jù)傳輸和作業(yè)提交等各種服務(wù)。管理區(qū)HPC網(wǎng)絡(luò)管理和服務(wù)管理等各種功能的服務(wù)器和交換機。HPC架構(gòu)有助于為執(zhí)行以下章節(jié)列舉的諸多安全控制措施打下基礎(chǔ),HPCHPC系統(tǒng)就是因為在安HPC幣挖礦組織攻陷的。5更強的安全保護帶來更優(yōu)質(zhì)的科研成果我們將用以下小節(jié)探討應(yīng)用安全控制措施推動科研進步的例子。輸入驗證6如,輸入驗證是增強抵御跨站腳本(XSS)SQL注入(SQLi)等攻擊的的一種使攻擊者更難提供內(nèi)含可執(zhí)行內(nèi)容的輸入,比如在XSS攻擊中輸入“<rip>aletSrip>Si‘’=‘1’要價值。DNA偽代碼舉例:DNA4個典型DNAATCGRNA錯誤輸入,從而幫助驗證,應(yīng)用程序只使用適當(dāng)數(shù)據(jù)。5https:///crypto-mining-campaign-hits-european-supercomputers/。6/www-project-top-ten/。25pH014。在某些kg可能是一個完全有效的質(zhì)量,但是如果軟件模型在設(shè)計上不100g5000kg就不會是有效輸入。重要的是我們必須認(rèn)性和抵御攻擊的能力都會因為輸入驗證而得到改善。錯誤處理出。偽代碼舉例:HPC應(yīng)用程序內(nèi)進行的計算的完整性,以及這些計算支持的研究的完整性的關(guān)鍵。HPC用于高性能云計算的錯誤處理技術(shù)策略:和容錯。能夠訪問與錯誤相關(guān)的信息,以防止未經(jīng)授權(quán)的訪問或操縱。故障發(fā)生的情況下的平穩(wěn)降級。引入智能重試機制,自動從瞬態(tài)錯誤中恢復(fù),增強系統(tǒng)彈性。的薄弱環(huán)節(jié),增強系統(tǒng)的穩(wěn)健性。理能力。關(guān)鍵服務(wù)仍然可用。P落實《通用數(shù)據(jù)保護條例(GDPR)》的規(guī)定。錯誤的具體措施,確保達(dá)到《通用數(shù)據(jù)保護條例(GDPR)》的報告要求。NISTSP以防漏洞被人惡意利用。條例(GDPR)》的可問責(zé)性規(guī)定。確保員工能夠熟練識別和響應(yīng)安全事件。嚴(yán)格依照《通用數(shù)據(jù)保護條例(GDPR)NIST指南的要求開展錯誤處理工安全,同時還能給用戶帶來更好的體驗并提高研究完整性。編碼和轉(zhuǎn)義SQLHTML格式顯示的數(shù)據(jù)中用“t”取代“>\SQL查詢收集用戶憑證以進行身份驗證7:偽代碼舉例:7/www-project-top-ten/2017/A1_2017-Injection。對于像“some_user@”和“R@ndomPwd”這樣的合法用戶輸入,SQL查詢直截了當(dāng):SQL:然而,攻擊者可以通過注入諸如“admin'--”之類的惡意輸入來利用這一點,繞過出具口令的要求。這時,SQL查詢可能會變成:SQL:SQL中的“--”表示一條注釋,使查詢的其余部分變得無效。SQL:SQL下面是另外一個復(fù)雜一些的攻擊例子:偽代碼:攻擊者可以通過將口令輸入為“'OR1=1/*”來操縱這一點:SQL:SQL止攻擊的成功執(zhí)行。防御策略:輸入轉(zhuǎn)義和編碼為了幫助抑制此類攻擊,人們通常會按下文所述方式使用轉(zhuǎn)義和編碼。89輸入轉(zhuǎn)義:準(zhǔn)備語句:注入。存儲規(guī)程:的風(fēng)險。述策略與前文所述嚴(yán)格的輸入驗證結(jié)合使用。輸出編碼:HTML實體編碼:>TML實體,HTML中被解釋成代碼。JavaScript編碼:JavaScript時對用戶輸入進行編碼,可防止在腳本元素內(nèi)8/www-project-proactive-controls/v3/en/c4-encode-escape-data。9https:///articles/d41586-021-02211-4。發(fā)生注入攻擊。URL編碼:URLURL編碼,可確保它們被正確解釋而不產(chǎn)生歧義。HPC環(huán)境來說,執(zhí)行強健的輸入轉(zhuǎn)義和編碼正變得越來越重要。這些認(rèn)為是日期。更新機制HPC系統(tǒng)與射電望遠(yuǎn)鏡和粒子加速器類似,需要投入IT基礎(chǔ)設(shè)施一樣,需要定期更新,以納入錯誤修復(fù)、執(zhí)行安全補丁和HPC環(huán)境中,故障停機可能大限度訪問。HPC數(shù)值模擬()(協(xié)處理器。HPC更新的另外一個關(guān)鍵目的是保持系統(tǒng)的完整性、可用性和可靠保研究結(jié)果可被獨立檢驗和驗證。HPC系統(tǒng)更新的頻率和策略所基于的是與其他IT系統(tǒng)類似的原則。更新往的決定都應(yīng)該建立在對這些改進究竟會在多大程度上符合企業(yè)戰(zhàn)略目標(biāo)和運行需求進行全面評估的基礎(chǔ)上。因此,安全方面的因素也不容忽視。有效的HPC系統(tǒng)更新管理離不開健全的威脅建模和風(fēng)險管理實踐。HPC站點得以根據(jù)更新的潛在影響以及它們被惡意利用的可能性HPC系統(tǒng)內(nèi)執(zhí)行的安全控制措施的信心HPC企業(yè)采取更激進的打補丁策略。HPC系統(tǒng)對于企業(yè)的重要性在確定更新的頻率和性質(zhì)方面起著關(guān)鍵作用。舉例來說,如果系統(tǒng)負(fù)責(zé)處理來自科研項目或運行流程中重要儀器的連續(xù)數(shù)據(jù)流,那么為了保持?jǐn)?shù)據(jù)的完整性、可靠性和整體系統(tǒng)性能,可能需要迅速部署更新。而另一方面,非關(guān)鍵的HPC系統(tǒng)可能能夠容忍更長時間的突發(fā)停機。系統(tǒng)的更新應(yīng)該采取兼顧(SpackEasyBuild之類的設(shè)施還HPC資源取得的科研成果的可重復(fù)性和完整性方面發(fā)揮著本控制、來源跟蹤、數(shù)據(jù)驗證、軟件物料清單(SBOM)SquashFS鏡像。此外,組織還應(yīng)該鼓勵用戶采用HPC中心相同的工具測試和部署自己的軟件。這些實踐規(guī)范可以確保計算工HPC中心之間的關(guān)系。M。HPC環(huán)境中存在的HPC系統(tǒng)相比,規(guī)模明顯要小景中具有代表性的大規(guī)模工作流程可能會表現(xiàn)出難以被復(fù)制到測試環(huán)境中的行未經(jīng)測試的邊緣案例或系統(tǒng)組件之間未被預(yù)見到的交互相關(guān)的剩余風(fēng)險在所難免,而這些風(fēng)險可能只會在生產(chǎn)環(huán)境中表現(xiàn)出來。另外,由于資源和時間有限,運行要求之間,總是需要做出權(quán)衡。37個節(jié)點組成)是一種常見的做法。HPC登錄節(jié)點。為這些堡壘選擇操作系統(tǒng)時,通常要針對其所提供的具體服務(wù)而量身定制——HPCHPC系統(tǒng)的不同的用途——它們不參與科學(xué)模擬或數(shù)值預(yù)測——因此相較于基礎(chǔ)設(shè)施中的HPC站點所用設(shè)備的不同而各異,但也可以簡單得像下面列舉cron作業(yè)一樣。2:00啟動,只有當(dāng)包管理器(本例中為DNF)確定節(jié)點處于可重啟狀態(tài)時才會激活節(jié)點重啟。腳本“is_the_lead_node_sane”扮演著關(guān)鍵角色,被用來評價主節(jié)點是否處于可以開立即收到通知并著手干預(yù)。包管理器的選項,例如“--erityX這種方法允許在固定且錯開的時間間隔內(nèi)系統(tǒng)化更新剩余節(jié)點——systemd”執(zhí)行命令,可能還會用SELinux增強安全性。然而,如果“is_the_lead_node_sane環(huán)境下的數(shù)據(jù)傳輸節(jié)點即可達(dá)到安全標(biāo)準(zhǔn),也可保證運行效率。門戶的方法是利用持續(xù)集成/門戶。手動更新往往需要更為謹(jǐn)慎,即應(yīng)該先在分階段環(huán)境中進行全面測試之后,再把更新應(yīng)用到生產(chǎn)環(huán)境中。驗。系統(tǒng)中的其余資產(chǎn)主要用于數(shù)值模擬的提交和/或執(zhí)行。所以,更新過程必須以一種能夠讓用戶適應(yīng)其工HPC中心每年進行兩次更HPC服務(wù)的另外一種策略是利用云編排器,這種做法可以為傳統(tǒng)的系——關(guān)的資源分配挑戰(zhàn)。HPC服務(wù)的做法會引入額HPC系統(tǒng)和服務(wù)的傳HPCHPCHPC系統(tǒng)和云技術(shù),這對HPC中心實施的安全教育培訓(xùn)和意識培養(yǎng)計劃施加了額外的壓力——它們必須培養(yǎng)出能夠有效管理和保護這兩種環(huán)境的管理員。信息庫驗證庫通常會大大降低引入錯誤的可能性。快、更容易。這些代碼可由構(gòu)建應(yīng)用程序的同一團隊開發(fā)(第一方庫應(yīng)用程序開發(fā)團隊有合作關(guān)系的另一團隊開發(fā)(第二方庫或資源的任何其他方開發(fā)(第三方庫些庫在許多情況下并不是主要開發(fā)者自己構(gòu)建的。信息庫具有通過以下兩種主要方式在已完成開發(fā)的應(yīng)用程序中引發(fā)安全問日益變得關(guān)鍵的原因之一。PythonPyPI的攻擊便是一個例子10以下幾種最佳安全實踐可以幫助減少脆弱的信息庫面臨的風(fēng)險:API、用戶10/en-us/2021/03/07/poison-packages-supply-chain-risks-user-hits-python-community-with-4000-fakemodules/。用程序安全測試(SA)和動態(tài)應(yīng)用程序安全測試S取得理想結(jié)果應(yīng)該不成問題。OpenMP在HPC中,內(nèi)存對于執(zhí)行復(fù)雜科學(xué)和工程應(yīng)用至關(guān)重要。內(nèi)存是計算機處理器處理數(shù)據(jù)的臨時存儲空間,直接影響著HPC處理大型數(shù)據(jù)集和執(zhí)行計算密集型任務(wù)的能力。HPCHPCHPC應(yīng)用程序中常見的一些內(nèi)存訪問錯誤。數(shù)據(jù)競爭蓋更改。內(nèi)存泄漏有可能導(dǎo)致程序耗盡內(nèi)存并崩潰。堆棧溢出出。這有可能導(dǎo)致程序崩潰或產(chǎn)生安全漏洞。雙重釋放內(nèi)存雙重釋放。這有可能導(dǎo)致內(nèi)存損壞和安全漏洞。釋放后使用:當(dāng)先前已釋放的內(nèi)存被直接或間接使用時,就是發(fā)生了釋放后使用。這有可能導(dǎo)致數(shù)據(jù)損壞和安全漏洞。HPC應(yīng)用程序內(nèi)存安全控制措施技術(shù)包括:內(nèi)存屏障個內(nèi)存操作。原子操作斷也是如此。內(nèi)存映射文件訪問性能和安全性。內(nèi)存調(diào)試器:這些工具可以識別和調(diào)試內(nèi)存訪問錯誤。指針標(biāo)記根據(jù)標(biāo)簽執(zhí)行訪問規(guī)則可以幫助防止內(nèi)存錯誤。保護頁些保護頁可在被訪問時觸發(fā)異常,以此來檢測內(nèi)存訪問錯誤。內(nèi)存回滾:這項技術(shù)可將內(nèi)存狀態(tài)恢復(fù)到發(fā)生錯誤之前的某個時間。HPC開發(fā)人員和用戶還可以采取其他措施來解決內(nèi)存安全問題:使用具有內(nèi)存安全性能的語言和信息庫C++17、Rust等,內(nèi)置有內(nèi)存安全性能,可幫助預(yù)防常見內(nèi)存訪問錯誤。采用靜態(tài)分析工具和模糊測試內(nèi)存相關(guān)的漏洞。遵循安全編碼實踐規(guī)范所有變量。執(zhí)行嚴(yán)格的測試和驗證規(guī)程具測試應(yīng)用程序,以驗證內(nèi)存安全性。使用內(nèi)存管理庫libunwindValgrind這樣的管理庫可幫助跟蹤內(nèi)存分配和內(nèi)存釋放、檢測內(nèi)存泄漏和識別與內(nèi)存相關(guān)的其他問題。對開發(fā)人員和用戶開展有關(guān)內(nèi)存安全的教育:開發(fā)人員和用戶需要了解內(nèi)存安全問題的潛在風(fēng)險以及遵循安全編程實踐規(guī)范的重要性。這一點可以通過培訓(xùn)、發(fā)放相關(guān)文件和開展意識培養(yǎng)活動來實現(xiàn)。持續(xù)監(jiān)測和改進內(nèi)存使用HPC面板等工具實現(xiàn)。HPC(地址空間布局隨機化[ASLR])的應(yīng)用程序。HPC開發(fā)人員應(yīng)該嚴(yán)ASASRHPC系統(tǒng)的整體安全性。HPCCPU更高效。把任務(wù)卸載到這些專用設(shè)備上可以最大限度減少主內(nèi)存如內(nèi)存泄漏和懸空指針。會導(dǎo)致不正確的輸出,從而造成結(jié)果與算法原本應(yīng)該產(chǎn)生的預(yù)期結(jié)果不符。消息傳遞接口(MPI)HPCHPC系統(tǒng)的(擁有各自的內(nèi)存和執(zhí)行環(huán)境過使用消息傳遞接口(MPI)程注入錯誤或惡意內(nèi)容。MPIHPC通信的安全是保證數(shù)據(jù)的完整性和保密性的關(guān)鍵。以下是一些常用于這一目的技術(shù)手段和實踐規(guī)范:加密在處理敏感數(shù)據(jù)時尤為重要。身份驗證MPI證。這樣做可以阻止未經(jīng)授權(quán)的進程參與計算并訪問數(shù)據(jù)。完整性檢查不曾被人篡改。MPI執(zhí)行方案MIMP2MPI執(zhí)行方案支持安全套接層(SSL)和傳輸層安全(TLS)協(xié)議,由這些協(xié)議提供安全的加密通信。網(wǎng)絡(luò)安全MPIMPI他網(wǎng)絡(luò)隔離,以及監(jiān)測網(wǎng)絡(luò)活動以發(fā)現(xiàn)入侵跡象。HPC應(yīng)用程序正在處理敏感數(shù)據(jù)。MPIMPI通信的安全,SSL/TLSMPI一個進程之前,應(yīng)用程序用SSL/TLS給數(shù)據(jù)加密。接收進程在接收數(shù)據(jù)時進行解在可能性有助于確保進程按正確順序執(zhí)行,從而保證了研究結(jié)果的準(zhǔn)確性。MPI通信的安全性,但是它們HPC應(yīng)用程序時,必須在安全性和性能之間找到平衡。零信任HPC網(wǎng)絡(luò)內(nèi)部的橫向移動風(fēng)險和增強整體安全態(tài)勢。零信任高性能云計算的關(guān)鍵策略:NIST零信任架構(gòu)框架,強調(diào)持續(xù)驗證、嚴(yán)格的訪問控制和最低權(quán)限原則的重要性。在威脅。M護,確保只有得到授權(quán)的人員可以訪問。利用強大的身份和訪問管理(IAM)解決方案管理和控制用戶的訪問、權(quán)限和角色,確保落實最低權(quán)限原則。明性和控制。時確保這些過程的安全性。APAPIAPI交互。在可行的情況下通過先進的端點保護機制來加強端點安全(PC系統(tǒng)的工作站或跳轉(zhuǎn)箱,因為一些端點安全工具可能會影響性能。加固系統(tǒng),定期更新和打補丁,以抑制漏洞風(fēng)險。/關(guān),以過濾和監(jiān)測流量。NISTSP800-535修訂版規(guī)定的安全和隱私控制于風(fēng)險的全面方法管理云安全。11/pubs/sp/800/53/r5/upd1/final。NISTSP800-53DevOpsNISTSP800-372NIST高性能云應(yīng)用程序的部署和運行工作中落實風(fēng)險管理原則。組織可以通過遵循這些《通用數(shù)據(jù)保護條例(GDPR)NIST指南,為高性配置、數(shù)據(jù)保護和事件響應(yīng)等關(guān)鍵方面全部涵蓋其中。HPC系統(tǒng)和應(yīng)用程序的科學(xué)完整性,因為它確保只全基礎(chǔ),不僅保護敏感數(shù)據(jù),還保持科研社區(qū)的可信性和聲譽。HPC的網(wǎng)絡(luò)安全HPC中,網(wǎng)絡(luò)分段是一項關(guān)鍵的網(wǎng)絡(luò)安全策略,涉及把企業(yè)網(wǎng)絡(luò)劃分成數(shù)據(jù)的保護。HPCHPC系統(tǒng)的各個組件隔離到不同的(例如數(shù)據(jù)存儲區(qū)和計算區(qū)HPC系統(tǒng)的性能,因為適當(dāng)?shù)木W(wǎng)絡(luò)分段可以減少網(wǎng)絡(luò)噪聲,進而可以改善網(wǎng)絡(luò)吞吐量和延遲。NIST建議的高性能計算區(qū)、數(shù)據(jù)存儲區(qū)、訪問區(qū)和管理述。安全區(qū)域網(wǎng)絡(luò)分段和訪問控制的關(guān)鍵組成部分。安全區(qū)域在網(wǎng)絡(luò)內(nèi)定義了不同的網(wǎng)段,每個網(wǎng)段都設(shè)置有特定的安全控制措12/pubs/sp/800/37/r2/final。施、訪問策略和信任邊界。這些區(qū)域的建立旨在實現(xiàn)這樣幾個目標(biāo):隔離潛在威脅橫向移動。訪問控制與特定區(qū)域內(nèi)的資源通信。數(shù)據(jù)保護:通過把敏感或關(guān)鍵數(shù)據(jù)隔離在指定區(qū)域內(nèi)來幫助保護它們。風(fēng)險降低低整體風(fēng)險??刂频臐摿?。通信信道安全和信任邊界的同時,促進數(shù)據(jù)和服務(wù)在安全區(qū)域之間的受控交換。通信信道受基于其所連接的區(qū)域的特定安全要求和可信級別的安全控制措施和策略轄制。通信信道與安全區(qū)域之間的交互涉及:訪問控制策略兩端的資源。網(wǎng)絡(luò)分段來。這一點對于控制數(shù)據(jù)的流動和減少安全漏洞的影響至關(guān)重要。安全措施密。監(jiān)測和審計訪問或數(shù)據(jù)泄露。安全信息和事件管理(SIEM)目的。例如,訪問區(qū)的可信級別應(yīng)該有別于管理區(qū)。每個安全區(qū)域都會分配可信級別,以反映要求該區(qū)域必須達(dá)到的可信度和安要的訪問控制和安全措施級別。與安全區(qū)域的交互涉及:數(shù)據(jù)敏感性往與更敏感的數(shù)據(jù)對應(yīng),因此要求采取更嚴(yán)格的安全措施。訪問控制別更高的區(qū)域可以對受權(quán)用戶執(zhí)行比較寬松的訪問策略。安全措施級別更高的區(qū)域通常必須執(zhí)行更強的加密、身份驗證和入侵檢測系統(tǒng)。通信邊界界可以比較寬松。安全飛地前面講的許多策略還常被用來通過創(chuàng)建安全飛地來提高安全性和改善研究的完整性。13(ML)資產(chǎn),其中包括:原始數(shù)據(jù):用于機器學(xué)習(xí)(ML)算法的敏感數(shù)據(jù)可以在使用、傳輸和存儲過程中得到保護,從而降低暴露風(fēng)險和確保數(shù)據(jù)隱私。專有訓(xùn)練引擎便這些算法在不可信硬件上運行。推理/專家引擎識和核心價值安全無恙。數(shù)據(jù)結(jié)論以通過執(zhí)行策略來控制。使用安全飛地不僅可以降低數(shù)據(jù)和知識產(chǎn)權(quán)風(fēng)險,還可以為從更廣泛的數(shù)據(jù)集構(gòu)建強大能力提供機會。安全飛地通常與安全區(qū)域和數(shù)據(jù)分類理念結(jié)合使用。13/sites/publications/files/Pub71949.pdf。日志記錄日志記錄在保護HPC應(yīng)用程序的許多方面發(fā)揮著關(guān)鍵作用。故障排除錯誤。這使及時排除故障和解決問題成為可能。性能監(jiān)測能。安全增強信息有助于識別和抑制安全漏洞,保護敏感數(shù)據(jù)和保持系統(tǒng)完整性。合規(guī)要求DSS)(CMMC)法規(guī)的關(guān)鍵。歷史記錄:日志創(chuàng)建了系統(tǒng)活動和變更的歷史記錄。這些記錄為未來參和更新系統(tǒng)做出決策。根因分析:當(dāng)有事件發(fā)生時,詳細(xì)的日志使人得以深入分析根因。日志動。取證與調(diào)查響。引入了某些風(fēng)險。性能影響/操作(例如硬盤寫入PU周期、內(nèi)存、存儲帶寬、硬盤空對應(yīng)用程序的響應(yīng)能力和吞吐量造成影響。緩沖區(qū)溢出和安全漏洞。懸掛指針日志庫處理指針不當(dāng),可能會導(dǎo)致未被定義的行為和安全問題。格式字符串漏洞:如果日志庫允許使用不受控制的格式字符串(例如用prif風(fēng)格格式化,可能會導(dǎo)致任意代碼執(zhí)行或信息泄露。:日志庫如果未適當(dāng)清理輸入,面對注入攻擊(SQL或命令注入)時會變得十分脆弱。競態(tài)條件會出現(xiàn)競態(tài)條件。這可能會導(dǎo)致非預(yù)期行為或安全漏洞。內(nèi)存泄漏的拒絕服務(wù)(DoS)攻擊。敏感數(shù)據(jù)泄露:日志中記錄的敏感信息(例如口令、令牌)給未經(jīng)授權(quán)人員。身份驗證/授權(quán)缺失戶篡改日志。露。統(tǒng)崩潰。依賴漏洞(例如第三方庫性產(chǎn)生的漏洞可能會影響整體安全性。例如,BoostC++日志庫14曾被發(fā)現(xiàn)存在一些安全風(fēng)險。14https:///vulnerability-list/vendor_id-7685/Boost.html。漏洞管理HPC系統(tǒng)的漏洞管理對于提升科學(xué)成果至關(guān)重要。我們以一個用HPC系統(tǒng)進行氣候建模的研究機構(gòu)為例。這些模型需要使用大量數(shù)據(jù)和計算資源,得出的結(jié)果對于了解和應(yīng)對氣候變化具有重大影響。數(shù)據(jù)完整性:有效的漏洞管理可以確保這些模型所用數(shù)據(jù)的完整性。如果有漏洞被人利用,數(shù)據(jù)可能會被篡改,導(dǎo)致生成不準(zhǔn)確的模型結(jié)果。系統(tǒng)可用性:漏洞還可以被利用來破壞系統(tǒng)可用性。例如,DoS攻擊可HPC訪問他們需要的資源。保密性護這些數(shù)據(jù)免遭未經(jīng)授權(quán)訪問。聲譽網(wǎng)絡(luò)安全的承諾來贏得合作伙伴、資助者和公眾的信任。HPC系統(tǒng)漏洞管理直接支持組織的科研使命。它確保研究人員能夠有效、安全、自信地開展工作,從而產(chǎn)生更可靠和具有影響力的科研成果。以下是可協(xié)助做到這一點的幾個流程。資產(chǎn)發(fā)現(xiàn)與清單管理:IT護公司數(shù)字環(huán)境內(nèi)所有設(shè)備、軟件、服務(wù)器等的記錄。漏洞掃描npmauditnodemavendependencies-check這樣的包管理工具可用來檢測庫的依賴關(guān)系中存在的漏洞。補丁管理:補丁管理軟件可幫助確保計算機系統(tǒng)打上最新安全補丁。大配置管理:安全配置管理(SCM)軟件可幫助確保以安全的方式配置系略合規(guī)。指標(biāo)測量這些指標(biāo)可能包括掃描覆蓋率、掃描頻率、關(guān)鍵漏洞數(shù)量、已關(guān)閉漏洞數(shù)量以及排除項。例如,美國陸軍作戰(zhàn)能力發(fā)展指揮部分析中心借助HPC對國防部的可存活性、脆弱性和致命性建模進行更快速和更復(fù)雜的分析。15和不斷變化的環(huán)境。HPC系統(tǒng)制定漏洞管理計劃時要充分認(rèn)識到,市場上有售的許多HPC系統(tǒng)上的許多專業(yè)軟件應(yīng)用程序和信息補充商業(yè)化漏洞掃描器的功效。HPC系統(tǒng)的漏洞管理還必須考慮采用抑制漏洞的補償性控制,以應(yīng)對沒有補丁可用的漏洞或需要為科研的可重復(fù)性而維持的遺留軟件。結(jié)論(HPC)(質(zhì)量和研究完整性的巨大潛力。首先,采用HPC架構(gòu)和部署的最佳實踐規(guī)范至關(guān)重要。這涉及精心設(shè)計可15https:///article/252336/army_vulnerability_lethality_analysis_bolstered_through_high_performance_computing。性。HPCHPC領(lǐng)域,考慮安全因素的重要性不容低估。隨著數(shù)據(jù)泄露和網(wǎng)絡(luò)威脅時,這一點的價值不言自明。通過提高安全性,可以取得更好的科研成果。HPC以提高研究水平需要有一種全面的方法把技術(shù)、數(shù)據(jù)管理參考文獻NISTInteragencyReport(IR)8476,3rdHigh-PerformanceComputingSecurityWorkshop:JointNIST-NSFWorkshopReport,September2023,/nistpubs/ir/2023/NIST.IR.8476.pdfCloudSecurityAlliance(CSA)-High-PerformanceComputing(HPC)TabletopExerciseGuide,May2023,/artifacts/high-performance-computing-tabletop-guide/NISTSP800-223(InitialPublicDraft)-High-PerformanceComputing(HPC)Security:Architecture,ThreatAnalysis,andSecurityPosture,February2023,/pubs/sp/800/223/ipdDarkReading,SecurityIsaSecond-ClassCitizeninHigh-PerformanceComputing,December23,2022,https:///dr-tech/security-is-a-second-class-citizen-in-high-performance-computingHowZeroTrustPrivilegeAddressesFiveHigh-performanceComputingSecurityRisks,2023https:///wp-content/uploads/2020/01/how-zero-trust-privilege-addresses-five-high-performance-computing-security-risks.pdfSecurityinHigh-PerformanceComputingEnvironments,September2017/magazines/2017/9/220422-security-in-high-performance-computing-environments/fulltext?mobile=false2-security-in-high-performance-computing-environmentsfull-text?mobile=falseOPENMPAPISpecification:Version5.0,November2018,https:///spec-html/5.0/openmp.htmlTheCaseforMemorySafeRoadmaps,December2023,/2023/Dec/06/2003352724/-1/-1/0/THE-CASE-FOR-MEMORY-SAFE-ROADMAPS-TLP-CLEAR.PDFIntroductiontoMemoryUnsafetyforVPsofEngineering,August2019,/2019/aug/12/introduction-to-memory-unsafety-for-vps-of-engineering/Prossimo,Whatismemorysafetyandwhydoesitmatter?AsofJanuary2024,https:///docs/memory-safety/ZEROTRUST:THECYBERSECURITYMINDSETALLORGANIZATIONSNEEDTOADOPT,MARCH8,2022/zero-trust-the-cybersecurity-mindset-all-organizations-need-to-adopt/Karakasis,V.etal.(2020).EnablingContinuousTestingofHPCSystemsUsingReFrame.In:Juckeland,G.,Chandrasekaran,S.(eds)ToolsandTechniquesforHighPerformanceComputing.HUSTSE-HERWIHPC201920192019.CommunicationsinComputerandInformationScience,vol1190.Springer,Cham./10.1007/978-3-030-44728-1_3ToddGamblin,MatthewP.LeGendre,MichaelR.Collette,GregoryL.Lee,AdamMoody,BronisR.deSupinski,&W.ScottFutral(2015).TheSpackPackageManager:BringingordertoHPCsoftwarechaos.InSupercomputing2015(SC'15).Geimer,M.,Hoste,K.,&McLay,R.(2014).ModernscientificsoftwaremanagementusingEasyBuildandLmod.InProceedingsoftheFirstInternationalWorkshoponHPCUserSupportTools(pp.41–51).IEEEPress.OWASPTopTenProactiveControls2018|C4:EncodeandEscapeData|OWASPFoundation./www-project-proactive-controls/v3/en/c4-encode-escape-data.html附錄1十大頂級超級計算機本列表更新至2023年11月。RmaxRpeak每秒千萬億次浮點運算段的詳細(xì)信息,請查看TOP500的描述。RpeakCPUCPU時鐘頻率對系統(tǒng)效率的影響。排名系統(tǒng)處理核心Rmax(PFlop)Rpeak(PFlop)功率(kW)1Frontier-CrayEX235a,惠普制造,配置包括AMD優(yōu)化的第三代EPYC64核2GHz處理A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論