IV. Requisitos de Segurança Necessários

           Os sistemas e as aplicações de grades computacionais podem requerer todas ou nenhuma das funções de segurança padrões, incluindo autenticação, controle de acesso, integridade, não-repúdio, confidencialidade e negação de serviço. Todavia, dado o exemplo do tópico anterior (Tópico III), podemos concluir que os problemas mais graves em grades se dão quanto a autenticação e o controle de acesso, e que a partir da resolução destes, os outros se tornam triviais. Assim, abordaremos somente estes dois casos, posto que mais especificamente desejamos prover soluções de autenticação que permitam que o usuário, os processos e os recursos possam identificar-se mutuamente e permitir a aplicação dos mecanismos de controle de acesso sem mudanças, sempre que possível.
           Posto isto, a arquitetura de segurança de grades que possua os dois supracitados requisitos deve satisfazer também algumas outras particularidades derivadas das características das aplicações e do ambiente de grades computacionais, que seguem abaixo.

           • Login único: o usuário deve ser capaz de se autenticar somente uma vez e iniciar os pedidos pelos recursos, o uso dos recursos e a liberação dos recursos, além da comunicação interna, sem realizar uma nova autenticação.
           • Proteção das Credenciais: as credenciais do usuário, como senhas e chaves privadas, devem ser protegidas.
            • Interoperabilidade com soluções de segurança locais: enquanto as soluções de segurança da grade devem prover mecanismos de acesso interdominio, o acesso aos recursos locais será tipicamente determinado por uma política local de segurança, uma vez que é impraticável modificar todos os recursos locais para obter o acesso interdomínios. Ao invés disso, uma ou mais entidades no domínio, como servidores de segurança interdomínio, devem atuar como agentes dos clientes e usuários remotos dos recursos locais.
           • Exportabilidade: requer que o código seja “exportável” e executável em computadores multinacionais, ou seja, a política de segurança não pode exigir direta ou indiretamente o uso da encriptação em massa.
           • Infraestrutura de credenciais e certificações uniforme: o acesso interdominio requer um caminho comum para expressar a identidade de um usuário ou recurso. Assim, é imperativo utilizar um padrão para criptografar credenciais de usuários e recursos.
           • Suporte para comunicação segura no grupo: os processos de uma rotina devem ser coordenados como um grupo, sendo que este grupo esta sujeito a mutações. Assim, é necessário o suporte a comunicação segura entre grupos dinâmicos.
           • Suporte para implementações múltiplas: a política de segurança deve suportar a implementação de uma gama de tecnologias de políticas de segurança, baseadas em ambas as criptografias de chave privada e pública.

           Dados os requisitos de segurança necessários para a segurança em grades computacionais e a análise do problema em si, podemos partir para a definição da Infraestrutura de Segurança de Grades Computacionais (GSI).