- •1. Основні характеристики grid-технологій 6
- •2. Методи безпеки в grid – технологіях 30
- •3. Інфраструктура захисту Grid (gsi) 33
- •3.2.2. Аутентифікація 52
- •3.2.3. Авторизація 53
- •4. Засоби безпеки grid - технологій 63
- •5. Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід 75 вступ
- •Основні характеристики grid-технологій
- •1.1. Напрями розвитку технології Grid
- •1.2. Концепція побудови grid
- •1.3. Стандартизація Grid
- •Архітектура Grid
- •1.4.1. Базовий рівень
- •1.4.2. Рівень зв'язку
- •1.4.3. Ресурсний рівень
- •1.4.4. Колективний рівень
- •1.4.5. Прикладний рівень
- •1.4.6. Стандарти, що використовуються для побудови архітектури grid
- •1.4.6.1. Сервіс-орієнтована архітектура
- •1.4.6.2. Мова описів Web - сервісів
- •1.4.6.5. Протокол soap (Simple Object Access Protocol)
- •2. Методи безпеки в grid – технологіях
- •2.1. Основні положення
- •2.2. Вимоги безпеки
- •2.2.1. Множинні інфраструктури безпеки
- •3.1.1. Безпечна комунікація
- •3.1.1.1. Три ключові елементи безпечної комунікації
- •3.1.1.2. Конфіденційність
- •3.1.1.4. Аутентифікація
- •3.1.2. Авторизація
- •3.1.3. Авторизація порівняно з Аутентифікацією
- •3.1.4. Введення в криптографію
- •3.1.4.1. Алгоритми засновані на ключі
- •3.1.4.2. Симетричні і асиметричні алгоритми, засновані на ключі
- •3.1.4.3. Криптографія загального ключа
- •3.1.4.4. Безпечний діалог, з використанням криптографії загального ключа
- •3.1.4.5. Переваги і недоліки систем, заснованих на загальному ключі
- •3.1.5. Цифрові підписи: Цілісність в системах з відкритим ключем
- •3.1.6. Аутентифікація в системах із загальним ключем
- •3.1.7. Сертифікати і центри сертифікації (ca)
- •3.1.9. Формат сертифікату X.509
- •3.1.10. Видатні імена
- •3.1.11. Ієрархії ca
- •3.2. Введення в gsi
- •3.2.1. Захист транспортного рівня і рівня повідомлень
- •3.2.2. Аутентифікація
- •3.2.3. Авторизація
- •3.2.3.1. Авторизація серверної сторони
- •3.2.3.2. Авторизація клієнтської сторони
- •3.2.3.3. “Custom” авторизація
- •3.2.4. Делегація і єдиний вхід (проксі-сертифікати)
- •3.2.5.1. Рішення: проксі-сертифікати
- •3.2.5.2. Що досягає рішення: Делегація і єдиний вхід
- •3.2.5.3. Особливість
- •3.2.5.4. Створення проксі-сертифіката
- •3.2.5.5. Підтвердження проксі-сертифіката
- •3.2.5.6. Додатково про проксі-сертификати
- •3.2.5.7. Контейнер, служба, і захист ресурсу
- •4. Засоби безпеки grid - технологій
- •4.1. Сучасний стан програмного забезпечення інфраструктури grid
- •4.2. Програмне вирішення globus
- •4.3. Система Gridge
- •4.4. Програмне забезпечення lcg
- •Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід
- •2. На стадії технічного проектування:
- •3. На стадії робочого проектування:
Національна академія наук України
Інститут програмних систем НАН України
ЗАТВЕРДЖЕНО
05540149.90000.045.И3-01-АЗ
Програма інформатизації НАН України
Проект «Розробка та впровадження типових рішень
щодо комплексної системи захисту інформації в АІС НАНУ»
Шифр –КСЗІ АІС НАНУ
Безпека GRID – технологій
Огляд технічних рішень
05540149.90000.045.И3-06
2009
ЗМІСТ
2
ВСТУП 4
1. Основні характеристики grid-технологій 6
1.1. Напрями розвитку технології Grid 6
1.2. Концепція побудови GRID 7
1.3. Стандартизація Grid 10
1.4. Архітектура Grid 12
1.4.1. Базовий рівень 18
1.4.2. Рівень зв'язку 19
1.4.3. Ресурсний рівень 20
1.4.4. Колективний рівень 21
1.4.5. Прикладний рівень 22
1.4.6. Стандарти, що використовуються для побудови архітектури GRID 23
1.4.6.1. Сервіс-орієнтована архітектура 24
1.4.6.2. Мова описів Web - сервісів 25
1.4.6.3. Web Services Inspection Language 27
1.4.6.4. Universal Description, Discovery, and Integration 27
1.4.6.5. Протокол SOAP (Simple Object Access Protocol) 28
2. Методи безпеки в grid – технологіях 30
2.1. Основні положення 30
2.2. Вимоги безпеки 31
2.2.1. Множинні інфраструктури безпеки 31
2.2.2. Системи безпеки периметру 31
2.2.3. Ідентифікація, авторизація і аккоунтинг 31
2.2.4. Шифрування 32
2.2.5. Firewall’и мережевого рівня і додатку 32
2.2.6. Сертифікація 32
3. Інфраструктура захисту Grid (gsi) 33
3.1. Фундаментальні поняття захисту 33
3.1.1. Безпечна комунікація 33
3.1.1.1. Три ключові елементи безпечної комунікації 33
3.1.1.2. Конфіденційність 34
3.1.1.3. Цілісність 34
3.1.1.4. Аутентифікація 35
3.1.2. Авторизація 35
3.1.3. Авторизація порівняно з Аутентифікацією 36
3.1.4. Введення в криптографію 36
3.1.4.1. Алгоритми засновані на ключі 36
3.1.4.2. Симетричні і асиметричні алгоритми, засновані на ключі 39
3.1.4.3. Криптографія загального ключа 40
3.1.4.4. Безпечний діалог, з використанням криптографії загального ключа 40
3.1.4.5. Переваги і недоліки систем, заснованих на загальному ключі 41
3.1.5. Цифрові підписи: Цілісність в системах з відкритим ключем 42
3.1.6. Аутентифікація в системах із загальним ключем 43
3.1.7. Сертифікати і центри сертифікації (CA) 44
3.1.8. Довіра 44
3.1.9. Формат сертифікату X.509 45
3.1.10. Видатні імена 46
3.1.11. Ієрархії CA 47
3.2. Введення в GSI 48
3.2.1. Захист транспортного рівня і рівня повідомлень 49
3.2.2. Аутентифікація 52
3.2.3. Авторизація 53
3.2.3.1. Авторизація серверної сторони 53
3.2.3.2. Авторизація клієнтської сторони 54
3.2.3.3. “Custom” авторизація 54
3.2.4. Делегація і єдиний вхід (проксі-сертифікати) 55
3.2.5.1. Рішення: проксі-сертифікати 57
3.2.5.2. Що досягає рішення: Делегація і єдиний вхід 58
3.2.5.3. Особливість 59
3.2.5.4. Створення проксі-сертифіката 60
3.2.5.5. Підтвердження проксі-сертифіката 60
3.2.5.6. Додатково про проксі-сертификати 62
3.2.5.7. Контейнер, служба, і захист ресурсу 62
4. Засоби безпеки grid - технологій 63
4.1. Сучасний стан програмного забезпечення інфраструктури GRID 63
4.2. Програмне вирішення GLOBUS 64
4.3. Система Gridge 66
4.4. Програмне забезпечення LCG 68
4.5. glite 71
5. Перелік робіт по створенню комплексної системи захисту інформації в Українському Грід 75 вступ
Технологія Grid використовується для створення географічно розподіленої обчислювальної інфраструктури, що об'єднує ресурси різних типів з колективним доступом до цих ресурсів в рамках віртуальних організацій, що складаються з підприємств і фахівців, що спільно використовують ці загальні ресурси.
Термін Grid (сітка, решітка) почав використовуватися з середини 90-х років і був обраний по аналогії з мережами передачі і розподілу електроенергії (Power Grids).
Розвиток і впровадження технології Grid носить стратегічний характер. У найближчій перспективі ця технологія дозволить створити принципово новий обчислювальний інструмент для розвитку високих технологій в різних сферах людської діяльності.
Ідейною основою технології Grid є об'єднання ресурсів шляхом створення комп'ютерної інфраструктури нового типу, що забезпечує глобальну інтеграцію інформаційних і обчислювальних ресурсів на основі мережевих технологій і спеціального програмного забезпечення проміжного рівня (між базовим і прикладним ПО), а також набору стандартизованих служб для забезпечення надійного сумісного доступу до географічно розподілених інформаційних і обчислювальних ресурсів: окремим комп'ютерам, кластерам, сховищам інформації і мережам.
Поява технології Grid обумовлена наступними передумовами:
необхідністю рішення складних наукових, виробничих, інженерних і бізнес-задач;
стрімким розвитком мережевого транспортного середовища і технологій високошвидкісної передачі даних;
наявністю в багатьох організаціях обчислювальних ресурсів: суперкомп'ютерів або, що найчастіше зустрічається, персональних комп'ютерів, організованих у вигляді кластерів.
Застосування технології Grid може забезпечити новий якісний рівень, а іноді і реалізувати принципово новий підхід в обробці величезних об'ємів експериментальних даних, забезпечити моделювання складних процесів, візуалізацію великих наборів даних, складні бізнес-додатки з великими об'ємами обчислень.
