‫و‬ ‫توزیعی‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬
‫مناس‬ ‫امنیتی‬ ‫استاندارد‬ ‫بررسی‬‫ب‬
‫تور‬ ‫محاسباتی‬ ‫های‬ ‫شبکه‬ ‫برای‬‫ین‬
‫کننده‬ ‫ارائه‬:
‫گرامی‬ ‫رضا‬ ‫محمد‬
gerami@ipm.ir
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫مقدمه‬
‫گرید‬ ‫تعریف‬
‫اصلی‬ ‫ایده‬
‫علم‬ ‫رشد‬ ‫در‬ ‫گرید‬ ‫تاثیر‬
Grid computing
worldwide
http://www.adarshpatil
.com/newsite/research.
htm
Adarsh Grid
Computing Research
‫مقدمه‬
Sharing of resources using the grid
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 1.2
The layered Grid architecture and hourglass model.
http://www.sciencedirect.com/science/article/pii/S0957417409001936#
‫معماری‬‫گرید‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گری‬ ‫کاربرد‬‫د‬
‫هواشناسی‬ ‫فضا‬
‫داروسازی‬ ‫فیزیک‬
‫ملکول‬ ‫دینامیکی‬ ‫سازی‬ ‫شبیه‬
‫مکانیکی‬ ‫کوانتم‬
‫نگاری‬ ‫لرزه‬
‫کامپیوتی‬ ‫گرید‬ ‫اهمیت‬‫نگ‬
‫یکپارچه‬‫سازی‬‫شبکه‬‫های‬‫توزیع‬‫شده‬(‫پنهان‬‫سازی‬‫پیچیدگی‬‫ها‬)
‫ارائه‬‫سرویسی‬‫فراتر‬‫از‬‫قدرت‬‫یک‬‫ابررایانه‬
‫زمان‬‫حل‬‫مسئله‬
‫منابع‬‫بیشتر‬
‫قابل‬‫استفاده‬‫بودن‬‫منابع‬‫برای‬‫همه‬(‫کاربران‬)
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫امنیت‬
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Taxonomy of grid security issues
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 3.1
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Information
Sec
Secure
Common
Authentication
SSO &
Delegation
Authorization
VO Level
Resource Level
Service
DOS
QOS violation
Architectures Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Host
Data
Protection
Job
Starvation
Network
Access
Control
Routing
Sensor Grid
Multicasting
High Perf.
Infrastructure Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Cred.
Mgmt
Repositories
Federated
Trust Mgmt
Trust
Creation
Trust Nego
Trust Mgmt
Monitoring
System
Level
Cluster Level
Grid Level
Management Issues
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫سازی‬‫امن‬‫محیط‬
‫پویایی‬‫امنیت‬‫و‬‫پذیری‬‫انعطاف‬
‫سادگی‬‫استفاده‬‫و‬‫امنیت‬‫باال‬
Typical Grid Scenario
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 4.1
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫احراز‬‫هویت‬‫بر‬‫پایه‬X.509‫زیرساخت‬PKI
‫وکالت‬(Proxy)
Authentication
Request
Auth
DB
C=GCG=IPM
/L=Iran-Grid
/CN=Mohammad Reza
Gerami
VOMS
AC
VOMS
AC
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫دیجیتال‬ ‫گواهی‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬‫گیری‬ ‫نتیجه‬
‫گیری‬ ‫نتیجه‬
‫مزایای‬‫فناوری‬‫گرید‬‫عبارتند‬‫از‬:
‫حل‬‫مسائل‬‫و‬‫مشکالتی‬‫که‬‫ابررایانه‬‫ها‬‫به‬‫تنهایی‬‫قادر‬‫به‬‫حل‬‫آنها‬‫نیست‬‫ند‬.
‫استفاده‬‫از‬‫منابع‬‫توزیع‬‫شده‬‫بدون‬‫استفاده‬‫شامل‬‫پردازشگرها‬,‫منابع‬‫ذخی‬‫ره‬
‫سازی‬.
‫مهمترین‬‫دغدغه‬‫کاربران‬‫و‬‫مدیران‬‫فناوری‬‫گرید‬‫امنیت‬‫سرویس‬‫ها‬‫و‬‫منابع‬‫است‬‫که‬
‫در‬‫این‬‫مقاله‬‫همراه‬‫با‬‫چالش‬‫های‬‫امنیتی‬‫بررسی‬‫شدند‬‫سپس‬‫استفاده‬‫از‬‫گواه‬‫ی‬
‫دیجیتال‬‫به‬‫عنوان‬‫بهترین‬‫راه‬‫حل‬‫حاضر‬‫معرفی‬‫و‬‫ارائه‬‫شد‬.
‫منابع‬
Foster, I., Kesselman, C. and Tuecke, S. The Anatomy of the Grid: Enabling
Scalable Virtual Organizations. International Journal of High
Performance Computing Applications, 15 (3). 200-222. 2001.
Butler, R., Engert, D., Foster, I., Kesselman, C., Tuecke, S., Volmer, J. and
Welch, V. A National-Scale Authentication Infrastructure. IEEE
Computer, 33 (12). 60-66. 2000.
Foster, I., Kesselman, C., Tsudik, G. and Tuecke, S. A Security Architecture for
Computational Grids. ACM Conference on Computers and Security, 1998,
83-91.
Tuecke, S., Engert, D., Foster, I., Thompson, M., Pearlman, L. and Kesselman,
C. Internet X.509 Public Key Infrastructure Proxy Certificate Profile,
IETF, 2001
I. Foster, J. Frey, S. Graham, S. Tuecke, K. Czajkowski, D. Ferguson,
F.Leymann, M. Nally, I. Sedukhin, D. Snelling, T. Storey, W. Vambenepe,
S.Weerawarana. Modeling Stateful Resources with Web Services. IB M®
Developer Works, 2004, accessed on 13th July, 2006.
edu@aryatadbir.com
‫آموزش‬ ‫واحد‬ ‫با‬ ‫تماس‬

Security for distributed systems