Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
1999 | Vol. 1 | 161-179
Tytuł artykułu

Mostek bezpieczeństwa dla protokołu Internet Inter-ORB Protocol

Wybrane pełne teksty z tego czasopisma
Warianty tytułu
EN
The Internet Inter-ORB Protocol security bridge
Języki publikacji
PL
Abstrakty
PL
Tematem artykułu jest mostek bezpieczeństwa dla internetowego protokołu współpracy obiektów CORBA - Internet Inter-ORB Protocol (HOP). Mostek pomaga w udostępnianiu obiektów w sieci Internet i umożliwia kontrolę dostępu do nich. Mostek został zrealizowany w popularnym brokerze żądań VisiBroker firmy Visigenic dla systemów operacyjnych Windows 95/NT oraz Solaris 2.X. Artykuł opisuje dwa sposoby umieszczenia mostka w brokerze żądań. Pierwszy wykorzystuje jedną domenę nazw brokera i nie jest transparentny dla klienta. Drugi wykorzystuje dwie domeny nazw i zapewnia zabezpieczenie obiektów na poziomie usługi Naming Service i jest przezroczysty dla klienta. Opisany jest też wariant sposobu drugiego z wykorzystaniem serwera Gate-Keeper zapewniającego tunelowanie protokołu HOP wewnątrz protokołu HTTP. W artykule podkreślone jest znaczenie ściany ogniowej (firewall), której współpraca z mostkiem jest niezbędna w celu zapewnienia bezpieczeństwa obiektom. Dalej opisana jest oryginalna koncepcja zarządzania bezpieczeństwem, wykorzystująca pojęcia użytkowników, grup i zasobów, które zostały zdefiniowane przy użyciu terminów standardów CORBA, HOP i protokołów TCP/IP, umożliwiająca pozytywną i negatywną kontrolę dostępu do klas (interfejsów), obiektów, a także poszczególnych ich metod. Koncepcję tę zdołano efektywnie zaimplementować w funkcjonującym mostku. W dalszej części opisane są założenia i niektóre szczegóły implementacji mostka, takie jak użycie repozytorium interfejsów, zastosowanie pamięci podręcznych, synchronizację wątków i sposób synchronizacji apletu konfiguracyjnego z obiektami mostka. Omówiony jest wpływ tych rozwiązań na efektywność i przenośność kodu źródłowego mostka. Dalej pokazana jest także ogólna struktura obiektów składowych mostka wraz ze schematem. Następnie podane są założenia implementacyjne zarządcy mostka, zrealizowanego jako aplet w Javie, z podkreśleniem możliwości konfiguracji mostka z sieci. Znalazł się tu też opis funkcjonalności zarządcy mostka, który umożliwia konfigurację wszystkich ważniejszych parametrów mostka i zarządzanie bezpieczeństwem. Kolejny rozdział poświęcony jest wnioskom z badań efektywności dwóch głównych warstw mostka - zarządcy bezpieczeństwa i mostka (mechanizmu proxy), wpływowi mechanizmu pamięci podręcznych na efektywność i ocenie uzyskanych efektów. Ostatni rozdział zawiera krótkie podsumowanie i omawia zalety i ograniczenia mostka oraz możliwości jego rozwoju.
EN
In this paper, we present a security bridge for the Internet protocol of interoperability amongst CORBA objects - the Internet Inter-ORB Protocol (HOP). The bridge helps in making accessible objects in the Internet and makes possible the access control to them. The bridge was realized in the popular request broker the Visigenic's VisiBroker under Windows 95/NT and Solaris 2.X operating systems. We describe two ways of locating the bridge in the request broker. The first means uses one name domain of broker and is not transparent for client. The second one uses two name domains and provides objects protection on the level of the Naming Service and is transparent for the client. We also describe the variant of the second means with using GateKeeper server to support HOP tunneling within HTTP. We emphasize the importance of a firewall, cooperating with a bridge, which is required for the purpose of providing object protection. The paper presents an original conception of security managing, basing on the ideas of users, groups and resources defined using the standard terms of CORBA, HOP and TCP/IP, that allows to control positively and negatively the access to classes (interfaces), objects and also to their individual methods. This conception was effectively implemented in a functioning bridge. Further chapters describe the foundations and some details of the bridge implementation such as the use of the Interface Repository, cache memory application, thread synchronization and the way of synchronization of the configuration applet with the bridge's objects. We discuss the influence of these solutions on the efficiency of the bridge and its source code portability. We also present the general structure of the component objects of the bridge with a scheme. In the next part we characterize the implementation foundations of the bridge manager, realized as an applet in Java, with the stress on the possibility of the bridge configuration through the network. Later, we describe the functionality of the bridge manager, which allows the configuration of all the important parameters of the bridge and of the security management. The next chapter discusses the conclusions from the efficiency tests of the two main bridge layers - the bridge manager and the bridge itself (proxy mechanism), the influence of the usage of memory caching on its efficiency. We provide there also an overall evaluation of the obtained results. The last chapter includes a summary and discusses the bridge advantages and limitations as well as its evolution possibilities.
Wydawca

Czasopismo
Rocznik
Tom
Strony
161-179
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
  • Katedra Informatyki, Akademia Górniczo-Hutnicza, Kraków
Bibliografia
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0013-0023
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.