Prejsť na obsah
Výskum na FIIT

 

Skupina zaoberajúca sa počítačovými systémami a sieťami organizuje semináre, ktorých cieľom je vzájomné obohatenie sa o skúsenosti a výsledky v rôznych oblastiach informatiky a informačných technológií so zameraním na počítačové systémy a siete.

 

Semináre - ak. rok 2003/04

14. 6. 2004, 12:00, miestnosť D 220
Adrian Bagala: Distribuované výpočtové systémy - GRID a ich bezpečnosť
Súčasné vedecké výskumy majú stále väčšie nároky na zdroje výpočtových prostriedkov. Z podstaty tejto požiadavky sa výpočty z hľadiska efektivity presúvajú z doteraz používaných paralelných systémov na distribuované výpočtové prostriedky, ktoré poznáme pod názvom GRID a GRID Computing. GRID technológie poskytujú veľký potenciál pre riešenie problémov s vysokým nárokom na výpočtové prostriedky. Požadované vlastnosti, ktoré GRID má zabezpečiť, sú bezpečnosť, spoľahlivosť, efektivita, nízka cena a má poskytnúť vysoký stupeň prenositeľnosti pre výpočtové aplikácie. Príspevok sa zaoberá použitím dnešných distribuovaných výpočtových prostriedkov na sieťové výpočty. Pozornosť je zameraná na opis súčasných koncepcií GRID Computingu, ako aj na bezpečnostné otázky a opatrenia použité v tejto technológii výpočtu.

 

11. 11. 2003, 13:00, miestnosť D220
Ahmed HASSAN: On the Modeling and management of the Security of Data Communication Networks
Security in computer networks is a very complex task especially if it is required to separate a corporate network from public Internet or to divide a company's intranet into multiple zones with different security requirements. The network security policy that describes these security requirements is primarily presented in a high-level form. Also, the security policy is enforced using some low-level security mechanisms; mainly firewall technology. One of the main difficulties facing the network administrator is how to translate the high-level policy description to the low-level firewall rule-base.
In this presentation we illustrate a Role-Based Network Security (RBNS) model that can be used as an intermediary level between high-level policy form and low-level firewall rule-base. We use the Role-Based Access Control (RBAC) model as a framework for our proposed RBNS model. The main concept of RBNS model is that network services are assigned to roles and hosts are made members of appropriate roles thereby acquiring the roles' network services. Also, we will present a compilation algorithm that can be used to automatically generate the low-level firewall rule-base from the RBNS intermediary-level.
To verify our work we will present a verification algorithm to prove that the high-level policy and the translated low-level firewall rule-base are equivalent. Also, we will mention our ConfigMaker toolkit which is firewall management toolkit based on the RBNS model. We demonstrates in brief the toolkit’s capabilities through an example, thus showing that the using of this model separates the high-level security policy from the underlying enforcement mechanism. This separation offers easier management and debugging of low-level firewall rule-base at an appropriate level of abstraction.