Architektura zorientowana na współpracę

Collaboration Oriented Architecture ( COA ) to system komputerowy zaprojektowany do współpracy lub korzystania z usług z systemów znajdujących się poza kontrolą operatorów. Architektura zorientowana na współpracę często wykorzystuje architekturę zorientowaną na usługi , aby zapewnić ramy techniczne.

Architektura zorientowana na współpracę to zdolność do współpracy między systemami opartymi na zasadach Jericho Forum lub „Przykazaniach”.

Bill Gates i Craig Mundie (Microsoft) w swoim przemówieniu otwierającym konferencję bezpieczeństwa RSA w lutym 2007 r.

Pomyślne wdrożenie architektury zorientowanej na współpracę oznacza zdolność do pomyślnej i bezpiecznej współpracy przez Internet i zazwyczaj oznacza rozwiązanie problemów związanych z deperymetryzacją .

Etymologia

Termin Collaboration Oriented Architectures został zdefiniowany i rozwinięty na spotkaniu Jericho Forum na spotkaniu, które odbyło się w HSBC 6 lipca 2007 r.

Definicja

Kluczowe elementy kwalifikujące architekturę bezpieczeństwa jako architekturę zorientowaną na współpracę są następujące;

  • Protokół: systemy używają odpowiednio bezpiecznych protokołów do komunikacji.
  • Uwierzytelnianie: protokół jest uwierzytelniany za pomocą poświadczeń użytkownika i/lub systemu.
  • Federacja: poświadczenia użytkowników i/lub systemów są akceptowane i weryfikowane przez systemy, które nie znajdują się pod twoją (miejscem) kontroli.
  • Network Agnostic: projekt nie opiera się na bezpiecznej sieci, dzięki czemu będzie działać bezpiecznie od intranetu do surowego Internetu
  • Zaufanie: współpracujący system może potwierdzić z określonym stopniem pewności, jakie mają elementy w łańcuchu transakcji.
  • Ryzyko: współpracujące systemy mogą dokonać oceny ryzyka dowolnej transakcji w oparciu o przekazane poziomy wymaganego zaufania, w oparciu o wymagany stopień tożsamości, poufności, integralności, dostępności.

Uwierzytelnianie

Praca we wspólnym, wieloźródłowym środowisku wiąże się z koniecznością uwierzytelniania, autoryzacji i odpowiedzialności, które muszą współdziałać/wymieniać się poza lokalizacją/obszarem kontroli.

  • Ludzie/systemy muszą mieć możliwość zarządzania uprawnieniami do zasobów i prawami użytkowników, których nie kontrolują
  • Musi istnieć możliwość zaufania organizacji, która może uwierzytelniać osoby lub grupy, eliminując w ten sposób potrzebę tworzenia oddzielnych tożsamości
  • Zasadniczo może istnieć tylko jedna instancja osoby/systemu/tożsamości, ale prywatność wymaga obsługi wielu instancji lub jednej instancji z wieloma aspektami, często określanymi jako persony
  • Systemy muszą mieć możliwość przekazywania danych uwierzytelniających/potwierdzeń bezpieczeństwa
  • Musi być obsługiwanych wiele loci (obszarów) kontroli

Linki zewnętrzne