بخشی از پاورپوینت

اسلاید 1 :

نگاهي به‌اجزاي Grid

nاجزاي تشكيل دهنده grid عبارتند از:

- رابط كاربر

- اجزاي امنيت‌

- مديريت كنترل كار سيستم (Workload management)

 - زمانبند (Scheduler)

 - مديريت اطلاعات (Data Management)

 - مديريت منابع (Resource management)

اسلاید 2 :

Grid از ديد برنامه نويسان

nاز ديد برنامه‌نويسان، Grid از سازمان‌هاي مجازي‌اي تشكيل شده است كه از پروتكل‌هاي مخصوصي براي ارتباط با هم استفاده مي‌كنند. اين پروتكل‌ها به ‌استفاده‌كنندگان Grid و برنامه‌ها اجازه مي‌دهند سرويس‌هاي خود را در محيطي كنترل شده و امن اجرا كنند. اين سازمان‌هاي مجازي مي‌توانند يك كامپيوتر شخصي، سروري قدرتمند يا كامپيوترهاي متصل به‌ شبكه باشند كه از آن جا كه پروتكل يكساني دارند، مي‌توانند با هم متصل باشند و از منابع يكديگر استفاده نمايند.

گروه جهاني Grid با ارائه معماري باز سرويس‌هاي Grid يا Open Grid Services Architecture) OGSA) و جمعآوري استانداردهاي باز، مانند زبان تعريف سرويس‌هاي وب يا Web Services Description Language) WSDL) توانسته است استانداردي آسان و در عين حال دقيق براي سيستم‌هاي Grid تعريف كند. از آن گذشته، OGSA از تجربيات به‌ دست آمده از پروژه‌هاي بزرگي مانند Globus نيز بهره‌مند است

nتصویر مربوطه

اسلاید 3 :

سرویس های گرید

nاستانداردهاي باز و پروتكل‌هاي اين معماري راه توليد سرويس‌ها را نشان مي‌دهند. اين سرويس‌ها قلب Grid هستند و در واقع به ‌استفاده‌كننده اجازه مي‌دهند با Grid كار كند. اين سرويس‌ها عبارتند از:

- سرويس درخواست‌هاي پردازنده مركزي
- سرويس مديريت كنترل كار سيستم و sessionها
- سرويس جست‌وجوي اطلاعات
‌- سرويس تعيين پهناي باند شبكه‌
- سرويس مديريت اطلاعات‌

وقتي متخصصان Grid درباره شروع شدن يك سرويس صحبت مي‌كنند، مثلاً شروع شدن سرويس جست‌وجوي اطلاعات، منظور يك نمونه يا Instance سرويس است كه مي‌تواند تكاليف بلند مدت يا موقتي داشته باشد. اين سرويس‌ها مي‌توانند به‌صورت فعال يا غير فعال باشند و زمان فعاليت را مي‌توان با زمانبند يا به‌صورت اختياري تعيين نمود. ‌سرويسي خوب است كه بتواند به‌راحتي امكانات خود را در اختيار استفاده كننده قرار دهد. مثلاً وقتي يك وسيله الكترونيكي را به ‌پريز برق متصل مي‌كنيد، براي شما هيچ اهميتي ندارد كه برق مورد نيازتان از كجا مي‌آيد؛ فقط مي‌خواهيد از برق استفاده كنيد.

سرويس خوب Grid نيز سرويسي است كه بتواند سرويس موردنظر ‌استفاده‌كننده  را به‌راحتي دراختيار او قرار دهد و استفاده‌كننده بتواند به ‌سادگي از آن استفاده كند. مثلا سرويس بانك‌اطلاعاتي در Grid بايد به‌صورتي عمل كند كه استفاده كننده فقط يك جست‌وجو وارد كند و  جواب جست‌وجوي خود را بگيرد؛ بدون اين‌كه از جايگاه و عمليات بانك‌اطلاعاتي خبر داشته باشد.

اسلاید 4 :

پيچيدگي‌ها

nگر تصور مي‌كنيد سيستم‌هاي Grid پيچيده‌اند و ممكن است كار با آن‌ها مشكل باشد، كاملاً درست فكر مي‌كنيد. مثلاً سيستم‌هاي Grid بايد به‌سرعت قادر باشند منابع سيستم‌هاي متصل به‌آن‌ها را شناسايي كنند و در عين حال نبايد از سرعت و كارايي اين سيستم‌ها بكاهند. نكته بسيار مهم ديگري كه مشخصاً ارتباطي به ‌Grid ندارد ولي در اين سيستم‌ها تأثير‌گذار است، ساختن نرم‌افزارهايي است كه بتوانند با سيستم‌هاي Gird كار كنند.

امروزه بيشتر نرم‌افزارها مي‌توانند روي كامپيوتر‌هاي شخصي يا حتي سرور‌ها كار كنند.  يعني در واقع اين نرم‌افزارها از يك پردازنده مركزي استفاده مي‌كنند، اما در سيستم‌هاي Gird، ممكن است چند  پردازنده اين كار را به‌عهده بگيرند و چند سيستم با هم كار كنند. البته هر سيستم يك كار را انجام مي‌دهد. سپس نتايج محاسبات جمع مي‌شود و به ‌درخواست كننده سرويس برگشت داده مي‌شود.

وقتي يك نرم‌افزار يا مجموعه‌اي از نرم‌افزارها بخواهند از Grid استفاده كنند، مسئله به‌اشتراك گذاشتن اطلاعات، تكه تكه كردن اين اطلاعات، ‌انتقال آن با امنيت كامل و مديريت اين اطلاعات كار دشواري است و كاربر Grid فقط اطلاعاتي را وارد مي‌كند و نمي‌داند در داخل سيستم چه مي‌گذرد. در نتيجه اين سيستم‌ها بايد طوري اين كار را انجام دهند كه كاربران Grid بدون نگراني از انتشار اطلاعات سري خود يا بروز اشتباه در محاسبات، به ‌Grid اطمينان كنند.

امنيت سيستم‌هاي Grid نيز بسيار حائز اهميت است. كاربران اين سيستم‌ها بايد از دسترسي به‌منابع ايشان در سيستم اطلاع حاصل كنند و بدانند كدام كاربر به‌اطلاعات آن‌ها دسترسي دارد. اضافه بر اين، قابليت اطمينان و سرعت اين سيستم‌ها بسيار اهميت دارد. اگر سيستم‌هاي Grid از سرعت كافي برخوردار نباشد، كاربران Grid از استفاده از اين سيستم‌ها دلسرد مي‌شوند.

اسلاید 5 :

چگونه Grid بسازيم ؟

nممكن است پس از خواندن مطالبي كه تا اينجا گفته شد، به‌ اين فكر افتاده باشيد كه آيا مي‌توانيد خودتان يك Grid  بسازيد؟ البته كه مي‌توانيد! مي‌توانيد از نرم‌افزارهاي منبع آزاد يا اپن‌سورس استفاده كنيد و يك محيط Grid بسازيد. اولين قدم براي شروع، دانلود كردن ابزار Globus است. Globus همان‌طور كه قبلاً نيز بحث شد، ابزاري است قدرتمند براي ايجاد و مديريت محيط Grid.  همچنين،  به‌ سرويس‌هايي براي ساختن Grid نياز داريد كه شامل سرويس مديريت اطلاعات، سرويس پرس‌و‌جوي اطلاعات، درخواست‌كننده نيروي پردازشگر، زمانبند و سرويس تقسيم‌كننده پهناي‌باند ‌باشند. اين سرويس‌ها به‌سرويس‌هاي Grid معروفند و در واقع همان سرويس‌هاي وب هستند؛ البته با قابليت‌هاي بيشتر و مرتبط با Grid.  برخي از كامپيوترهاي شما كه به ‌شبكه Gird متصلند، ميزبان سرويس‌هاي Grid خواهند بود و كامپيوترهاي ديگر از اين سرويس‌ها استفاده مي‌كنند.

به علا‌وه، براي ساختن يك Grid به‌ابزارهايي نيز نياز خواهيد داشت: ابزارهاي زيربنايي مثل زمانبندها، ابزارهاي مديريت منابع، مديريت امنيتي و ابزارهاي انتقال فايل مانند GridFTP كه قبلاً توضيح داده شد. ابزار ديگري كه حتما به‌آن نياز خواهيد داشت، Grid Directory Services) GDS) است كه فهرست سرويس‌هاي آماده را در اختيار دارد. به‌علا‌وه، به ‌API‌هايي نيز نياز داريد كه برنامه‌هاي شما را با Grid هماهنگ سازند و به‌برنامه‌هاي شما امكان دهند در محيط Grid كار كنند.

اسلاید 6 :

طرح ریزی برای امنیت شبکه

n

nامنیت یک فاکتور بسیار مهم در طراحی و مدیریت یم شبکه می باشد و اهمیت آن در شبکه بیش از محاسبات معمولی می باشد ، زیرا اشتراک داده ها بسیار زیاد است . در یک شبکه ، گره های شبکه طوری طراحی شده اند تا برنامه ها را علاوه بر انتقال اطلاعات ، اجرا هم کنند . این عمل باعث می شود که شبکه نا امن در خطر ویروس ها و سایر مشکلات امنیتی قرار داشته باشد . به این منظور بسار مهم است که فهمیده شود به راستی کدامیک از اجزای شبکه باید برای جلوگیری از هرگونه حمله ای ایمن شوند .

nبعلاوه مهم است که مشکلات مرتبط با اعتبار دهی به کاربران و مجوز های آنها شناسایی شوند ( CA ) . شما باید قوانینی برای ایمن سازی شبکه خود و محافظت از منابع بر روی شبکه تان داشته باشید . شما مکن است مجبور باشید که به الزامات امنیتی سازمان خود بپیوندید تا بتوانید تمامی جنبه های امنیت شبکه را بررسی کنید . طرح امنیتی شما باید شامل اندازه گیری  امنیت در موارد زیر باشد :

nدیواره های آتش ، محافظت در مقابل ویروس ، کاربران ، پروکسی ها ، ثبت کردن ها ، مجوز ها ، ارزیابی ها و قابلیت های دسترسی به فایل .

اسلاید 7 :

اعتبار سنجی و تایید صلاحیت

nبطور ساده اعتبار سنجی اعتبار است از این که مقایسه کنیم که چیزی برای مثال یک کاربر همان است که می گوید .

nاعتبارسنجی در محیط شبکه شما ، باید دارای این مشخصات باشد :

nورود ، کاربران باید قادر باشند که یک بار از طریق اعتبار سنجی به شبکه وارد شده و سپس به تمام منابع شبکه دسترسی داشته باشد -  تفویض اختیار ، یک کاربر باید قادر باشد که به برنامه قابلیت اجرا بر روی منابعی را که به آنها دسترسی دارد را بدهد . همچنین برنامه باید قادر باشد تا این حقوق را به برنامه دیگر واگذار نماید – روابط متقابل بر پایه ی کاربر ، به منظور استفاده یک کاربر از منابع مهیا شده ی امنیت ، لازم نیست که هر یک از آن منابع با هم در حال تعامل باشند – یکپارچگی با راه حل های امنیتی محلی ، امنیت شبکه باید قادر به فعل و انفعال با تعداد زیادی از راه حل های امنیتی محلی باشد .

nتایید صلاحیت در واقع بررسی چیزی است که تا مشخص شود که آیا اجازه انجام آنچه را می خواهد انجام دهد دارد یا خیر .

nبرای مثال اینکه آیا یک کاربر اجازه ی ورود به یک شبکه خاص را دارد یا نه . ((مجوزها و کنترل مجوز)) ( CA ) : یک مجوز شامل اطلاعاتی است که برای شناسایی کاربر یا خدمات حیاتی می باشد .

nکنترل مجوز در واقع موجب اعطای مجوز به کاربران می شود .

nسیستم ها در شبکه ، مجوز هایی را جهت اجازه دسترسی به شبکه صادر میکند ، گر چه داشتن این مجوز ها به سیستم ها یا کاربران دسترسی کامل به تمام اشیا روی شبکه را نمی دهد . جعبه ابزار شبکه IBM از کنترل مجوز استفاده نمیکند اما این قابلیت را دارد که CA  های مختلف را وارد نموده ، نصب نماید و پیکربندی کند . برای اطلاعات بیشتر درباره ی انواع مختلف CA  ، مبحث ((امنیت جعبه ابزار شبکه IBM )) را مطالعه کنید .

nقبل از آنکه شما بتوانید یک نمونه از جعبه ابزار شبکه IBM  را پیکر بندی کنید باید برای مجوزها و CA برنامه ریزی نمایید .

nشما احتیاج دارید که اقلام زیر را تعیین کنید :

nخط مشی های امنیتی سازمانتان در قبال مجوزها و CA ها . سازمان شما باید خط مشی هایی در قبال مجوز ها و CAها داشته باشد . شما نیاز دارید که این خط مشی ها را بشناسید تا معین کنید که چگونه مجوزها را مدریت نمایید . اگر هنوز چنین مجوزهایی وجود ندارد ، یک تیم امنیتی برای به وجود آوردن ، اعتبار سنجی و ایجاد راهکارهای امنیتی در نظر بگیریم .

nنوع CA که شما به بکار خواهید برد ، یک CA  در واقع یک سازمان خصوصی و یا عمومی است که مجوزهای دیجیتالی را ( اغلب در قبال یک مبلغ ) برای تضمین شناسایی ، انتشار میدهد . انواع مختلفی از CA  موجود است که توسط سازمان های مختلف منتشر می شود .

اسلاید 8 :

انواع مجوزها

n

nدو نوع از مجوزها در جعبه ابزار شبکه IBM استفاده میشود :

nکاربران و میزبان .

nمجوزهای کاربر به هر کدام از کاربران بر روی یک شبکه داده میشود که کاربران را قادر می سازد که هر جایی در آن شبکه شناسایی شوند .

nمجوز های میزبان به سرورها داده میشوند و جهت اجرای برنامه های مرتبط با PKI بر روی سیستم تان لازم میباشند . شما باید بدانید کدام نوع از مجوز را استفاده می کنید ؟ ، چگونه شما مجوزها را دریافت و ارسال می کنید ؟ ، شما لازم دارید که نحوه گذر دادن مجوزها را به جلو و عقب بفهمید ، آیا از E_mail استفاده می کنید ، از FTP  چطور ، از سایرروش ها چطور ؟ شما همچنین لازم است که خطرهای امنیتی روشی را که استفاده میکنید به درستی بشناسید .

nمجوزها و تاییدیه ی مجوز از مفاهیم اساسی برای پایه ریزی امنیت شبکه میباشند . برای اطلاعات بیشتر در مورد مجوزها قسمت (( مجوزها)) را ببینید . برای اطلاعات بیشتر در مورد CA ها قسمت(( تایید مجوز  )) را ببینید . برای اطلاعات بیشتر در مورد چگونگی پیکر بندی امنیت بر روی شبکه خود عناوین زیر (( تنظیمات امنیتی جعبه ابزار شبکه IBM )) را ببینید .

اسلاید 9 :

زیر ساخت امنیتی شبکه  ( GSI )

nجعبه ابزار شرکت IBM از زیر ساخت امنیتی شبکه استفاده میکند تا بتواند به نحو مطمئنی بر روی یک شبکه باز ، ارتباط برقرار نماید . این GSI بر مبنای یک سیستم رمز نگاری ( مجوزهای XS09 ) بنا شده است و شامل سرویس امنیت عمومی می باشد که یک API استاندارد برای سیستم های امنیتی است و توسط IETF بنا نهاده شده است .ملحقاتی به این استانداردها اضافه شده است .

nGSI از یک کلید عمومی به منظور رمز نگاری استفاده می کند .( که به عنوان رمز نگاری غیر متقارن شناخته می شود ) و این در واقع اصول کارکرد آن میباشد .

nبسیاری از مفاهیم و مباحث استفاده شده در توصیف GSI از این مطالب ناشی می شود که از رمز نگاری با کلیه عمومی استفاده میکند . قبل از پرداختن به باقی مانده این مبحث ممکن است احتیاج داشته باشد که مفاهیم کلیدهای خصوصی وعمومی و امضاهای دیجیتالی را به صورت بیشتری بررسی و مطالعه کنید . انگیزه اولیه در استفاده از GSI ، احتیاجات ذیل می باشد : تبادلات اطلاعاتی بصورت امن در میان اجزا مختلف یک شبکه – امنیت پشتیبانی شده در مرزهای یک سازمان – انجام احتیاجات کاربران یک شبکه برای اطلاعات بیشتر درباره GSI مبحث (( نگاهی گذرا بر ساختار امنیتی شبکه )) را بر روی وب سایت :

nhttp://www.unix.globus.org/security/overview.html

n

 

اسلاید 10 :

امنیت در سطح پیام

nامنیت در جعبه ابزار شبکهIBM برپایه سیستم Globus Toolkit version 3

nاست . Globus Toolkit Version 3 از امنیت در سطح نقل و انتقالات و هم چنین امنیت در سطح پیام پشتیبانی می کند . در صورتی که جعبه ابزار شبکه IBM تنها از امنیت در سطح پیام پشتیبانی می کند . برای اطلاعات بیشتر در مورد پشتیبانی امنیتی Globus Toolkit Version 3 ، وب سایت آنرا در آدرس زیر مشاهده می کنید :

nHttp://www.unix.globus.org/toolkit/3.0/ogsa/doc5/security.html

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید