Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252/96 А.Я.Олейников E-mail olein@cplire.ruolein@cplire.ru Институт радиотехники.

Презентация:



Advertisements
Похожие презентации
1 проф. А.Я.Олейников Роль стандартизации ИТ при реализации стратегии развития информационного общества.
Advertisements

Лекция 3 Архитектура информационных систем. Вопросы лекции 1. Архитектура информационной системы 2. Архитектурный подход к реализации информационных систем.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
ГСНТИ задание 2.2«Разработать сервер доступа к библиотечным информационным ресурсам по протоколу z39.50 и систему обслуживания по принципу «Одно.
Открытая система (open system): Система, реализующая откры­тые спецификации или стандарты на интерфейсы, службы и форматы данных, достаточные для того,
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Канадские критерии безопасности Созданы в 1993г. Цель разработки Единая шкала критериев Единая шкала критериев Основа для разработки спецификаций безопасных.
Стандарт ISO Общие критерии оценки безопасности информационных технологий.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
3.3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КАК СИСТЕМА Успешное внедрение информационных технологий связано с возможностью их типизации. Конкретная информационная.
Курсовое проектирование корпоративных информационных систем на платформе 1С:Предприятие 8 Евгений Ковалев 01 февраля 2012 г. 12 международная научно-практическая.
1 Диаграммы реализации (implementation diagrams).
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Применение технологии открытых систем для формирования Национальной информационной инфраструктуры Академик Ю.В. Гуляев д.т.н. А.Я. Олейников
Документирование ПО Совокупные затраты на документирование крупных программных продуктов могут достигать 20 – 30% от общей трудоемкости проекта.
Е-МАСТЕР ® Документооборот Программно-методический комплекс (Система управления организационной информацией) +7 (812)
Лекция 6. Способы адресации в микропроцессорных системах.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Информационная безопасность Лекция 3 Административный уровень.
Транксрипт:

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252/96 А.Я.Олейников Институт радиотехники и электроники РАН

НОРМАТИВНЫЕ ССЫЛКИ ГОСТ Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Общие требования к построению, изложению, оформлению, содержанию и обозначению ГОСТ Р Информационная технология. Профиль прикладной среды организации вычислений на супер-ЭВМ Р – 2002 Рекомендации по стандартизации. Руководство по проектированию профилей среды открытой системы организации- пользователя. ISO/IEC ( ANSI/IEEE Std ) Information technology – Guide to the POSIX Open Systems Environment (OSE)

ОПРЕДЕЛЕНИЯ GRID – географически распределенная высокопроизводительная среда. POSIX - интерфейс операционных систем, обеспечивающий переносимость прикладных программ. Семейство стандартов, определяющее стандартный интерфейс приложения с операционной системой вместе со средой, обеспечивающей переносимость приложения в исходных кодах. базовый стандарт [base standard] - принятый международный стандарт, технический отчет, рекомендация ITU-T или национальный стандарт. (ISO/IEC 14252:1996). интерфейс [interface] - общая граница между двумя фун­ кциональными объектами. Стандарт определяет службы в терминах функциональных ха­рактеристик и поведения, наблюдаемого на интерфейсе. Стандарт является договором в том смысле, что он документирует взаимное обязательство между пользователем и поставщиком служб, а также га­ рантирует четко оформление определение этого обязательства. (ISO/IEC 14252:1996)

ОПРЕДЕЛЕНИЯ масштабируемость [scalability] - способность обеспечи­вать функциональные возможности вверх и вниз по упорядоченному ряду прикладных платформ, отличающихся по быстродействию и ре­сурсам. открытая система [open system] - система, реализующая достаточно открытые спецификации или стандарты для интерфейсов, служб и форматов, облегчающая для прикладного программного средства, созданного должным образом: – перенос его с минимальными изменениями в широком диапазоне систем, использующих продукты от разных производителей (поставщиков); – взаимодействие с другими приложениями, расположенными на локальных или удаленных системах; – взаимодействие с людьми в стиле, облегчающем переносимость пользователя. (ISO/IEC 14252:1996) переносимость (прикладного программного обеспечения) [portability(application software)] - легкость переноса прикладного программного обеспечения и данных с одной прикладной платформы на другую. Примечание: Основой прикладной платформы является операционная система. Перенос с одной платформы на другую предполагает, что операционная система одна и та же.

ОПРЕДЕЛЕНИЯ профиль [profile] - набор из одного или нескольких базовых стандартов с указанием, при необходимости, выбранных клас­ сов, подмножеств, опций базовых стандартов, которые являются необходимыми для выполнения конкретной функции. (ISO/IEC 14252:1996) служба GRID [GRID Service] – разновидность Web-сервиса, поддерживающего набор стандартных интерфейсов для надежного вызова, управления временем жизни, контроля доступа, уведомлений. среда открытой системы (OSE) [open system environment (OSE)] - исчерпывающий набор интерфейсов, служб и форматов вместе с пользовательскими аспектами, необходимый для обеспечения функциональной совместимости или переносимости приложений, данных, или персонала, в соответствии со стандартами и профилями IT. (ISO/IEC 14252:1996)

ОПРЕДЕЛЕНИЯ стандарт [standard] - документ, согласованный и принятый аккредитованной организацией, разрабатывающей стандарты, который содержит общепринятые и многократно используемые правила, руководства или характеристики для работ или их результатов предназначенные для достижения оптимальной степени упорядочения и согласованности в заданном контексте. (ISO/IEC 14252:1996) функциональный стандарт [standardized profile] - про­шедший процедуру голосования, официальный, гармонизированный документ, определяющий профиль. (ISO/IEC 14252:1996)

Введение Распределенная информационно-вычислительная среда состоит, как правило, из разных аппаратно- программных платформ, содержит компьютеры разных классов, в том числе персональные компьютеры, рабочие станции, мейн-фреймы, супер-ЭВМ, т.е. представляет собой гетерогенную среду.

Технологии GRID 1.1 Проблема GRID В настоящее время распределенную информационно-вычислительную среду среду (РИВС) принято называть GRID (вычислительная решетка) (см., например, [1.1]). Наиболее характерными свойствами этой информационно- вычислительной среды являются [ ]: масштабы вычислительного ресурса (объем памяти, количество процессоров), которые многократно превосходят ресурсы отдельного компьютера или одного вычислительного комплекса; гетерогенность среды; в ее состав могут входить компьютеры различной мощности, работающие под управлением различных операционных систем и собранные на различной элементной базе; пространственное (географическое) распределение информационно- вычислительного ресурса; объединение ресурсов, которые не могут управляться централизованно (в случае, если они не принадлежат одной организации); использование стандартных, открытых, общедоступных протоколов и интерфейсов. обеспечение информационной безопасности.

Технологии GRID По своему назначению GRID принято делить на вычислительные системы (computational GRID) и системы, ориентированные на хранение больших массивов информации (data GRID). Анализ мирового опыта построения GRID-систем показывает, что в их основе лежат решения следующих проблем: объединение разнородных систем; совместное использование данных; динамическое выделение ресурсов; переносимость приложений в гетерогенной среде; обеспечение информационной безопасности. следует отметить, что решения, в основном, основываются на применении открытых стандартов.

Основные понятия GRID Понятия GRID, GRID-структура, GRID- система употребляются как синонимы. Ресурс Сетевой протокол Синтаксис Сервис Интерфейс прикладных программ

Основные понятия GRID Сервисы GRID Распределенная вычислительная среда должна обладать набором сервисов, обеспечивающих контролируемое выполнение прикладных программ авторизованных пользователей. Специфика сервисов GRID определяется, прежде всего, характером самой вычислительной среды: GRID представляет собой динамическое образование. С течением времени могут быть изменены как количество объединенных вычислительных узлов (например, за счет нештатного сбоя или планового выключения), так и их качественные характеристики (изменение вычислительной нагрузки одного узла).

Основные понятия GRID Для нормального функционирования распределенной системы необходимо обеспечить: идентификацию выполняемой программы авторизацию пользователя поиск ресурсов описание ресурсов резервирование ресурсов выполнение распределённых алгоритмов. доступ к удалённым данным. распределение ресурсов. обнаружение неполадок

Архитектура GRID архитектуру GRID можно представить в виде иерархической структуры, состоящей из нескольких уровней. На каждом из представленных уровней существуют свои сервисы, взаимодействующие посредством определенных протоколов. (Рисунки 1.1 и 1.2)

Архитектура GRID

Уровень Fabric Этот уровень предоставляет ресурсы, совместный доступ к которым обеспечивается через протоколы GRID. Уровень Connectivity Уровень Connectivity определяет базовые коммуникационные и идентификационные протоколы, требуемые для проведения специфичных для GRID операций (транзакций). Уровень Resource Уровень Resource базируется на коммуникационном и авторизационном протоколах уровня Connectivity. Уровень Collective На уровне Collective сгруппированы протоколы и сервисы, которые не связаны с каким-либо конкретным ресурсом, являются более глобальными по природе и обеспечивают коллективное взаимодействие ресурсов. Уровень Application Уровень Application включает в себя приложение пользователя, функционирующее в среде GRID (рисунок 1.3) [1.12].

Взаимодействие прикладной программы с различными уровнями GRID-системы

Вопросы безопасности в GRID На каждом уровне архитектуры GRID решения обеспечения безопасности имеют свою специфику. При этом следует учитывать тот факт, что полная система безопасности GRID должна успешно взаимодействовать с уже существующими локальными решениями. Однако, разнородность локальных решений существенно затрудняет создание комплексных систем безопасности. Следует отметить, что одним из возможных путей устранения трудностей такого рода является использование единых стандартизованных подходов при реализации локальных решений обеспечения безопасности

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. Kerberos. Kerberos ([1.29]) – IETF стандарт, который поддерживает безопасность системы через установление подлинности, целостности и конфиденциальности сообщения, созданного при использовании метода разделяемой секретной криптографии. TLS. TLS (Transport Layer Security ) [1.30] (исходно известный как SSL) – IETF стандарт для установления подлинности, целостности и конфиденциальности сообщения, которое создано с использованием технологии криптографии с открытым ключом. Использование данного протокола затруднительно при реализации однократной авторизации и делегирования.

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. PKIX. PKIX ([1.31]) - набор IETF стандартов, которые описывают протоколы и синтаксис управления сертификатами X.509 в инфраструктурах систем безопасности, использующих технологию открытых ключей. CMS. CMS (Cryptografic Message syntax) [1.32] - стандарт IETF определяет синтаксис, который позволяет в цифровой форме подписать, подтвердить подлинность, или зашифровать произвольные сообщение. GSS-API. GSS-API (Generic Security Service API) [1.33, 1.34] - стандарт IETF, который определяет интерфейс прикладных программ, обеспечивающий установление подлинности, целостности и конфиденциальности сообщения.

Вопросы безопасности в GRID Требования к системам безопасности в распределенной вычислительной среде. Возможность осуществления однократной регистрации пользователей. Возможность делегирования прав. Возможность интеграции с локальными системами безопасности. Возможность реализации отношений доверия.

Основные принципы и технология открытых систем Проблематика открытых систем была порождена вопросами совместимости в информационных системах. С проблемами совместимости (переносом приложений с одной платформы на другую, согласования протоколов в сетях, согласования форматов данных) так или иначе сталкивались все, кто занимается информационными системами. Упрощенно можно сказать, что проблема совместимости решается за счет использования стандартных интерфейсов в широком смысле этого слова. Обеспечение совместимости представляет собой сложную научно-техническую и организационно-методическую задачу, связанную с тем, что число продуктов информационных технологий составляет многие тысячи, и их число быстро растет.

Основные принципы и технология открытых систем В нашей стране систематизированные работы по проблеме открытых систем начались в 1993 г. после того, как по инициативе Совета по автоматизации научных исследований при Президиуме РАН был издан совместный Приказ-Постановление Миннауки и РАН, создана рабочая группа и разработана Концепция развития и применения открытых систем в России

Перечень основных организаций, занимающихся проблемой открытых систем. ОрганизацияWWW-aдpec 1ISO- Межд. организация по стандартизации 2IEC - Межд. электротехническая комиссия 3JTC-1 Американская группа технических советников для объединенного комитета ISO/IEC 1 4AFNOR Французская ассоциация стандартов 5ANSI Американский институт стандартов 6BSI Британская ассоциация стандартов 7CSA Канадская ассоциация стандартов 8DIN Германский ин-т стандартов 9ECMA - Европейская ассоциация производителей компьютеров 10EIA Electronic Industries Alliance

Перечень основных организаций, занимающихся проблемой открытых систем. 11IEEE - Институт инженеров по электротехнике и радиоэлектронике (POSC) 12NIST Национальный институт стандартов 13X3,X12,T1 Национальный комитет стандартов информационных технологий 14COShttp:// 15IETF - Interenet Engineering Task Forcehttp:// 16OMG WWW Консорциум 17UniForumhttp:// 18X-Openhttp:// jun95/cdebrand.htm 19Госстандарт России 20ВНИИКИ 21Объединенный Центр открытых систем

В 1997 г. в рамках ФЦП "Интеграция" был образован объединенный Центр открытых систем, в который вошли подразделения Института радиотехники и электроники РАН, МИРЭА и Гос. НИИ "Информика". Объединенный Центр открытых систем, исходя из принципов открытых систем, разработал технологию открытых систем, содержащую ряд последовательных этапов и компьютеризованных систем поддержки этих этапов. Эта технология вошла в документ, носящий название "Концепция применения принципов открытых систем как интеграционная основа построения информационной инфраструктуры для науки и образования" и разработанный в 2002 г. Центром открытых систем по заданию Минпромнауки РФ

Проблема интеграции разнородных ресурсов Средства телекоммуникаций оболочка СТАНДАРТНЫЕ ПРОТОКОЛЫ СТАНДАРТНЫЕ ИНТЕРФЕЙСЫ СТАНДАРТНЫЕ ИНТЕРФЕЙСЫ ядр о Ресурсы Вычислительные Информационные Ресурсы Вычислительные Информационные Обобщенная информационная инфраструктура

Проблема интеграции разнородных ресурсов Чем разнороднее среда, чем выше уровень ее гетерогенности, тем острее стоит проблема обеспечения ее открытости. Высокий уровень гетерогенности особенно характерен для научных исследований, где проведение экспериментальных и теоретических и исследований требует использования всего спектра средств вычислительной техники - от микропроцессоров до супер-ЭВМ.

Принципы открытых систем Основной принцип открытых систем состоит в создании среды, включающей программные и аппаратные средства, службы связи, интерфейсы, форматы данных и протоколы, которая в своей основе имеет развивающиеся, доступные и общепризнанные стандарты и обеспечивает переносимость, взаимодействие и масштабируемость приложений и данных [2.12]. Второй принцип состоит в использовании методов функциональной стандартизации – построении и использовании профиля - согласованного набора базовых стандартов, необходимых для решения конкретной задачи или класса задач [2.12].

Эталонная модель POSIX среды открытых систем Для структурирования среды открытых систем используется эталонная модель (Open System Environment Reference Model - OSE/RM), принятая в основополагающем документе ISO/IEC 14252

Эталонная модель POSIX среды открытых систем Интерфейс с внешней средой (EEI) Интерфейс приложения (API) Приложение Прикладная платформа Внешняя среда Служба API Служба EEI Базовая модель POSIX®-среды открытой системы

Эталонная модель POSIX среды открытых систем Для рассмотрения среды открытой системы удобно использовать трехмерную модель К третьему измерению относятся: –службы администрирования; –службы защиты информации; –интернационализация; –служба поддержки распределенной системы;

Эталонная модель POSIX среды открытых систем Служба поддержки распределен ной системы Платформа Приложение Системный Коммуникационный Информационный Человеко- машинный Служба операционн ой системы Службы операционно й системы Службы интерфей са "человек-- машина" Службы управле ния данными Службы обмена данным и Службы машинно й графики Службы сетевого обеспечен ия интернет Коммуникационный Информационный Человеко- машинный Внешняя среда Интерфейс приложени я с платформо й Интерфей с платформ ы с внешней средой Интернационализа ция Службы защиты информации Службы администрирования

Классификация профилей Существует несколько видов классификации профилей. В общем случае профили можно разделить на : профили общего назначения; профили конкретного применения.

Классификация профилей К профилям общего назначения относятся: международные стандартизованные профили (International Standardized Profiles - IPS), признанные комитетом ISO/IEC. ISP имеют в международном сообществе такой же статус, что и международные базовые стандарты и направлены на широкую область применения; национальные профили, в соответствии с которыми должна строиться национальная Информационная Инфраструктура; корпоративные профили; технические профили, описывающие среду, такие как профили платформ, профили суперкомпьютерной среды, профили реального времени и др.

Классификация профилей К профилям конкретного применения относятся отраслевые или ведомственные профили; профили предприятий, организаций, департаментов и подразделений. В ISO/IEC выделено два типа профилей: профили приложений; профили платформ.

Масштаб проблемы В соответствии с принципами открытых систем должна строиться ИИ всех уровней: глобальная, национальная, отраслевая, корпоративная, организации, предприятия и т.д.

Масштаб проблемы Кроме того, принципы открытых систем распространяются на системы всех классов и назначений, в том числе на: системы реального времени; микропроцессорные встроенные системы; среду высокопроизводительных вычислений (GRID-структуру)

Масштаб проблемы В реализации принципов открытых систем заинтересованы все участники процесса информатизации: пользователи; разработчики; изготовители и поставщики продуктов информационных технологий; разработчики стандартов.

Технология открытых систем. Основные этапы. Реализация принципов открытых систем осуществляется на основе технологии, включающей ряд этапов и называемой технологией открытых систем (ТОС). Возможны два случая применения ТОС: создается новая система; модернизируется имеющаяся система.

Полнотекстовая база данных по стандартам Web-cистема информационной поддержки открытая система Выбор модели Построение профиля Составление спецификаций на продукты ИТ, закупка Тестирование Автоматизирова нная система построения профиля Электронная библиотека Система нормативно-технической поддержки Аккредитованная испытательная лаборатория технические средства программные средства средства телекомму- никаций программно- аппартный комплекс методика тестирования кадры Разработка ПП Система обучения CASE - средства имеющаяся "закрытая" система Вариан т I Вариан т II

Основные этапы ТОС Выбор модели. Построение профилей –этап анализа предметной области –этап формулировки требований –этап логического проектирования –этап физического проектирования

Оформление профиля как нормативного документа. Профиль должен иметь статус нормативно- технического документа (ГОСТа отраслевого, предприятия) и должен быть оформлен по правилам оформления стандартов (ГОСТ ).

Оформление профиля как нормативного документа. Структура и состав профиля (функционального стандарта) должна включать в себя следующие разделы: предисловие; введение; область применения; нормативные ссылки; определения; сокращения; соответствие; разделы, определяющие требования, относящиеся к конкретному профилю (основная часть); обязательные приложения; информационные приложения.

Достоинства и преимущества технологии открытых систем Экономическая эффективность. Технология открытых систем позволяет строить и модернизировать системы наиболее экономичным способом. Источники экономической эффективности состоят : в отсутствии необходимости разработки дополнительных интерфейсов к программным и аппаратным средствам; в возможности реинженеринга - повторного использования программ при переходе с платформы на платформу. Экономический эффект от использования ТОС исчисляется в масштабах страны многими миллионами рублей и для конкретной системы может быть оценен по специальной методике.

Достоинства и преимущества технологии открытых систем Инновационный аспект. Важнейшим аспектом технологии открытых систем служит ее инновационный характер, поскольку без использования перспективных стандартов невозможен выпуск конкурентносопособной продукции компьютерных и телекоммуникационных средств. Отсюда следует, что технология открытых систем должна составить основу для импортозамещения продуктов информационных технологий.

Достоинства и преимущества технологии открытых систем Технология двойного применения. Мировой и отечественный опыт показывает, что технология открытых систем применяется как в системах гражданского так и в системах военного назначения и представляет собой, тем самым, технологию двойного применения.

Системы поддержки Центром открытых систем разработана система поддержки основных этапов технологии открытых систем: –- web-система информационной поддержки – –- система автоматического построения профиля [2.19]; –- полнотекстовая база данных, по стандартам открытых систем. Центр открытых систем ИРЭ РАН аккредитован в качестве испытательной лаборатории для проведения сертификационного тестирования на переносимость (Аттестат N РОСН A ) [2.20].

Защита информации в открытых системах. Как известно, защита информации от несанкционированного доступа в той или иной форме необходима всем пользователям (ключи, пароли и т.д. вплоть до вооруженной охраны), в том числе и пользователям открытых систем Рабочая группа POSIX специально занята разработкой стандартов, по защите информации для среды открытых систем.

Методология построения модели РИВС как среды открытой системы по ISO/IEC Распределённые системы На основании ISO/IEC специалистами объединенного Центра открытых систем разработан проект отечественного нормативно-технического документа, который содержит более 300 стр. и передан в Госстандарт РФ для дальнейшего прохождения.

Модель среды открытой распределенной системы

Модель распределенной прикладной платформы

Службы распределённой прикладной платформы по ISO/IEC TR Прикладные программы могут использовать службы, которые распределены между несколькими различными компьютерными системами, например, когда одна прикладная программа использует несколько служб POSIX или когда распределенная среда предназначена для обеспечения многих прикладных программ использующих один ресурс типа базы данных. Заметим, что сама база данных может располагаться на многих машинах. ISO/IEC описывает службы, предоставляемые пользователям в поддержку прикладной платформой переносимости приложений и взаимодействия систем.

Службы распределённой прикладной платформы по ISO/IEC TR Группа службРазделПодгруппа Системная Лингвистические службы Службы ядра системы Связи4.3Службы связи Информации4.4Службы базы данных Службы обмена данными Службы обработки транзакций Взаимодействие Человек ЭВМ 4.7Службы интерфейса команд пользователя 4.8Службы символьного интерфейса пользователя Службы системы окон Службы графики Службы поддержки разработки прикладного программного обеспечения Примечание - Номера пунктов во втором столбце - ссылочные на документ

Сквозные службы среды открытой системы по ISO/IEC TR Существует ещё одна группа служб и требований, которые в ISO/IEC условно обозначаются как (Cros Category) сквозные службы (см. рисунок 2.3). Сквозная служба в ISO/IEC есть набор инструментов и/или приспособлений, которые вызывают действия одного или более компонентов операционной системы, но сами службы не являются самостоятельным компонентом среды открытой системы. К сквозным службам относятся: - интернационализация; - система защиты; - службы поддержки распределенной системы; - администрирование системы.

GRID - службы в модели по ISO/IEC TR GRID система может включать персональные компьютеры, суперкомпьютеры, кластеры, корпоративные сети и представляет собой виртуальную организацию. Технология открытых систем позволяет обеспечить главные свойства GRID переносимость приложений, взаимодействие систем, масштабируемость и переносимость пользователей.

Основные службы GRID

Службы системы защиты Назначение и доводы В системе должны быть службы защиты информации, чтобы предотвратить неавторизованные или непреднамеренные действия. Должны быть заданы специфичные для системы требования политики защиты для достижения оптимальной степени конфиденциальности, корректности и эффективности служб защиты системы. Для обычного компьютера относительно высокая степень защиты может быть достигнута, если системный администратор правильно сконфигурировал и установил систему в соответствии с указаниями руководства по защите и практикой, описанной в X/Open "Руководстве по защите". Однако в самой системе должны предусматриваться дополнительные устройства по защите против небольшого процента нарушителей преднамеренно игнорирующих защиту системы.

Службы системы защиты Провозглашены четыре основных цели защиты: Конфиденциальность Целостность Готовность Учёт

Службы системы защиты Службы : –Идентификация и аутентификация –Управление доступом –Учёт и контроль –Точность –Готовность –Обмен данными

POSIX интерфейсы системы защиты POSIX интерфейсы системы защиты охватывают проверку, приоритеты, управление доступом по допуску (УДД), управление доступом по пропуску (УДП) и опознавательные знаки. Применение поддержки этими POSIX интерфейсами системы защиты определяется соображениями пользователя (на усмотрение).

POSIX интерфейсы системы защиты Интерфейсы проверки Интерфейс поддерживает концепцию учёта, все ли пользователи охвачены учётом выполняемых ими действий путём контроля идентификаторов пользователя и разрешённых им действий по списку слежения. Этот интерфейс проверок охватывает переносимую постановку и обработку приложений.

POSIX интерфейсы системы защиты Интерфейсы приоритетов Интерфейсы поддержки политики вынужденного минимума привилегий защиты. Эти интерфейсы обеспечивают проведение политики выделения минимальных привилегий, где обязанности системного администрирования и связанные привилегии ставятся в соответствие множеству дискретных ролей с целью ограничения потенциального ущерба при смене администратора защиты или неправомочном (неавторизованном) использовании привилегий администратора.

POSIX интерфейсы системы защиты Интерфейсы управления доступом по допуску (УДД) Эти интерфейсы поддерживают предоставление доступа по точному распределению по предписаниям пользователей управлением доступа к объектам. Интерфейсы УДД дополняют биты разрешения новой группы пользователей к текущему значению по системе ISO/IEC :1990, ISO/IEC :1990 путем использования управления доступом по спискам (УДС).

POSIX интерфейсы системы защиты Интерфейсы управления доступом к среде опознавательные знаки УДС/ОЗ Эти интерфейсы поддерживают управление доступом к среде посредством политики присвоения опознавательных знаков известных системе. Некий опознавательный знак УДС присваивается какому то объекту (например, файлу) и обычно используется с целью управления доступом.

Стандарты системы защиты СлужбаТИПСпецификацияРаздел Конфиденциальности и целостностиEIEEE e{B21} Управления доступомEISO 8613 Draft Addendum {B28} Идентификации и выявления подделокSISO/IEC :1990 {B59} Распределения ответствен-ности и ролей защиты Страховки в сети Обмена данными SSGSSG ECMA138{114} ISO/IEC :1989 (19} n/a Примечание - S, E, P, G стандарт, разрабатываемый стандарт, спецификация общественной организации, отсутствие документальной поддержки

Службы администрирования систем Обзор и обоснование Информационные системы компонуются из широкого набора различных ресурсов, которыми для успешного применения нужно эффективно управлять. Базовые концепции управления могут быть применены единым способом, не смотря на значительные индивидуальные отличия ресурсов.

Стандарты управления системой СлужбаТипСпецификацияРаздел Управления конфигурированиемSECMATR Управления программным обеспечением SIEEE Std Запуска/Перезапуска/ Выключения SISO/IEC : ЛицензированияGн/с ПечатиEIEEE P Управления средствами офиса Gн/с Управления подключенным дискомGн/с Расписания работыGн/с Управления пользователямиEIEEE P УчётаSANSI X {105} Управления исполнениемSANSI X {105}, ANSI X {108} Управления производительностьюGн/с Управления сбоямиSISO/IEC :1992 {74}, ISO/IEC :1993 (75}, ISO/IEC :1993 (76), ISO/IEC :1992 {77} Управления охранойG1G1 н/с Примечание - S, E, P, G Стандарт, проект стандарта, спецификация общественной организации, отсутствие документальной поддержки

Стандарт привязок языков к управлению системой

Спецификации общественных организаций Спецификация X протокола администрирования (XMPP) специфицирует протокол общего администрирования информации (CMIP) [Open System Interconnect (ВОС)] and the Simple Management Network Protocol (SNMP) [Internet Protocol Suite (IPS)].

Работы по стандартам в Grid форуме В Grid-форуме работы по стандартам открытых систем ведутся по следующим направлениям: –Applications and Programming Environment – Architecture – Data – Informational Systems and Performance – Peer-to-Peer – Scheduling & Resource Management – Security

Работы по стандартам в Grid форуме Для работы по указанным направлениям создаются два вида групп: –рабочие группы –исследовательские группы Рабочие группы занимаются более конкретными задачами, а исследовательские – более перспективными задачами.

Организация работы по стандартам в Grid-форуме

Введенные в действие документы (на период июня 2003 г.). ШифрНазваниеРазработчикиГруппа GFD-C.1 GGF Document SeriesC.CatlettGFSG GFD-C.2 GGF StructureC. Catlett, I. Foster, W. JohnstonGFSG GFD-C.3 GGF ManagementC. Catlett, I. Foster, W. JohnstonGFSG GFD-I.4 Ten Actions When Superscheduling J. SchopfScheduling GFD-E.5 Advanced Reservation APIV. Sander, A. RoyScheduling GFD-I.6 Attributes for Communication between Scheduling Instances U. Schwiegelshohn, R. YahyapourScheduling GFD-I.7 A Grid Monitoring Architecture B. Tierney, R. Aydt, D. Gunter, W. Smith, M. Swany, V. Taylor, R. Wolski Performance GFD-I.8 A Simple Case Study of a Grid Performance System R. Aydt, D. Gunter, W. Smith, M. Swany, B. Tierney, V. Taylor Performance Перечень опубликованных документов, а также драфтов можно найти по адресу

Процесс выработки рекомендаций Grid форума

Описание опыта ИРЭ РАН по созданию фрагмента GRID В разделе рассмотрен один вариант распространения технологии открытых систем на вычислительный эксперимент, проводимый в реальной среде. Классическая модель вычислительного эксперимента дополнена моделью среды открытых систем. Вычислительный эксперимент взят из области релятивистской сильноточной электроники, где требуется моделирование движения электронных пучков в возбуждаемых ими же электромагнитных полях в трехмерных пространственных областях, содержащих металлические и диэлектрические объекты сложной формы. Один из множества возможных методов численного моделирования связан с построением решения уравнений Максвелла совместно с уравнениями движения заряженных частиц. Проблемы подобного типа относятся к крупномасштабным и требуют больших вычислительных ресурсов, которые имеются в настоящее время только у распределенных и/или параллельных вычислительных систем. Описан параллельный алгоритм для решения указанных задач, запрограммированный на языке Си с применением MPI.

Жизненный цикл вычислительного эксперимента.

Взаимодействие жизненного цикла вычислительного эксперимента и модели открытой системы.

Использование ресурсов Межведомственного суперкомпьютерного центра на основе ТОС Одним из свойств, которым должна обладать супер- ЭВМ, функционирующая в многопользовательском режиме, является возможность автоматического формирования контрольной точки работающего процесса, приостановки его выполнения и рестарта с контрольной точки. Эти требования вызваны, прежде всего, необходимостью защиты счетных задач от сбоев оборудования вычислительных комплексов, а также необходимостью разделения процессорного времени между многими прикладными задачами (многопользовательские системы).

Механизм работы с контрольной точкой

ЗАКЛЮЧЕНИЕ Обращает на себя внимание то обстоятельство, что значительное количество ключевых слов из области РИВС и GRID-технологий, такие как : –"объединение разнородных систем", –"межплатформенная переносимость приложений" – "интерфейсы", –"протоколы", –"стандарты", относятся к области информационных технологий, называемой "Принципы и технология открытых систем". Таким образом, технология открытых систем должна стать важнейшим компонентом GRID- технологий и должна быть развита соответственно требованиям РИВС.

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR ( ANSI/IEEE Std ) Information Technology – Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы. Эти службы и должны составить объекты стандартизации для выбора стандартов и построения профилей. Должен быть построен ряд профилей таких как : - профили приложений: - профили платформ; - профили защиты.

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR ( ANSI/IEEE Std ) Information Technology – Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы. Подчеркивается, что группы сервисов (cлужб), характерных для GRID и рассмотренных в разделе 1 отчета, относятся к т.н. "сквозным" (Сross Category) группам служб трехмерной модели среды открытой системы. К этим службам относятся : –службы защиты информации; –службы администирования; – службы управления ресурсами; – службы интернационализации.

ЗАКЛЮЧЕНИЕ Эти службы и должны составить объекты стандартизации для выбора стандартов и построения профилей. Должен быть построен ряд профилей таких как: –профили приложений: –профили платформ; Необходимым условием для выполнения поставленных выше задач должно стать создание плана работ по стандартизации, создание рабочих групп по отдельным направлениям работ и активное участие в международной деятельности, в первую очередь в работе GRID-форума.

ЗАКЛЮЧЕНИЕ Дальнейшее развитие работ должно быть направлено на уточнение модели GRID, выявление служб как объектов стандартизации, построение необходимых профилей, включая профиль защиты информации, совершенствование созданного макета, создание рабочих групп по выработке необходимых стандартов и участие в соответствующей международной деятельности. Перечисленные работы требуют значительных финансовых ресурсов.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Howell, J. and Kotz, D., End-to-End Authorization. In Proc Symposium on Operating Systems Design and Implementation, 2000, USENIX Association. The Anatomy of the GRID 24 Cargill Carl F. Information Technology Standardisation Theory, Process and Organisations. Bedford, MA: Digital Press,1991. The Anatomy of the GRID; Enabling Scalable Virtual Organisations; I Foster, C Kesselman, S Tuecke, 2001 Core GRID Functions; A Minimal Architecture for GRIDs; GRID Protocol Architecture Working Group; Working draft v3.1 The Physiology of the GRID; I Foster, C Kesselman, J Nick, S. Tueckey; Hiro Kishimoto, Andreas Savva, OGSA Fundamental Services: Requirements for Commercial GRID System, 2002 Информационные технологии и вычислительные системы, 3, 2003, тематический выпуск "Открытые системы".