Grid hesaplama Sistemlerinde Güvenlik Araçları



Benzer belgeler
ULUSAL GRID ÇALIŞTAYI 2005

Mobil Cihazlardan Web Servis Sunumu

ULUSAL GRID ÇALIŞTAYI 2005

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Güvenliği Eğitim/Öğretimi

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

BioAffix Ones Technology nin tescilli markasıdır.

Yüksek Performanslı Hesaplama Sistemlerinde Yeni Yaklaşımlar: GRID Hesaplama İrfan MACİT,

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

Web Servisler ile Dağıtık / Grid Sistem Mimarisi

ODTÜ Kampüs Izgara Hesaplama Uygulaması

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Küme Bilgisayarlar. Enabling Grids for E-sciencE. Onur Temizsoylu. Grid ve Küme Bilgisayarlarda Uygulama Geliştirme Eğitimi ODTÜ, Ankara

Web Tasarımının Temelleri

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

CISSP HAZIRLIK EĞĠTĠMĠ

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY


Vpn nedir? VPN Nedir?

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

TR-Grid Oluşumu (TR-Grid Altyapısı ve AB Projeleri)

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Veritabanı. Ders 2 VERİTABANI

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

TC KİMLİK NO SMS GÖNDERİM SOAP API

BİL 542 Paralel Hesaplama. Dersi Projesi. MPJ Express Java Paralel Programlama

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar

Ağ Yönetiminin Fonksiyonel Mimarisi

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

TR-Grid Oluşumu (TR-Grid Altyapısı ve AB Projeleri)

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Cluster i Linux'ta Kümeleme Özgür Yazılım ve Açık Kaynak G 2006 Ali Erdinç Köroğlu

Üst Düzey Programlama

UHeM ve Bulut Bilişim

Veritabanı Uygulamaları Tasarımı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

JAVA API v2.0 Belge sürümü: 2.0.2

VIDEOCELL API. Versiyon 1.0.0

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

ÖZGÜR YAZILIMLAR İLE J2EE

Web Uygulama Güvenliği Kontrol Listesi 2010

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Doç. Dr. Cüneyt BAYILMIŞ

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

Web Servis-Web Sitesi Bağlantısı

Güvenli Doküman Senkronizasyonu

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

Küme Bilgisayarlarda PBS Kuyruk Sistemi

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Hafta 14 - Mahremiyet Korumalı Makine Öğrenmesi

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Uygulamaların Grid e Aktarılması

Kullanım ve Yardım Kılavuzu

Dağıtık Sistemler CS5001

BİLGİSAYAR MÜHENDİSLİĞİ DOKTORA DERS PROGRAMI (Lisanstan gelenler için)

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Yazılım Mühendisliği Bölüm - 3 Planlama

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

BİLGİSAYAR VE ENFORMASYON BİLİMLERİ YÜKSEK LİSANS DERS PROGRAMI (Tezli Program)

Kablosuz Sensör Ağlar ve Eniyileme. Tahir Emre KALAYCI. 21 Mart 2008

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Güvenlik Java ve Web Uygulama Güvenliği

Kerberos Kimlik Denetimi Altyapısı

Lotus Türkiye Kullanıcı Grubu, Quickr ile Sanal Ortamda! Serdar Başeğmez Projeler Koordinatörü Developi Bilgi Sistemleri

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TC KİMLİK NO SMS GÖNDERİM XML API

COM API v2.0 Belge sürümü : 2.0.3

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

O P C S T A N D A R D I

OMNET Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Büyük, Dağıtık, Veri Yoğunluklu Uygulamalarda Programlama Paradigmaları

Yeni Nesil Ağ Güvenliği

VPN NEDIR? NASıL KULLANıLıR?

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

Bilgi Servisleri (IS)

Transkript:

Grid hesaplama Sistemlerinde Güvenlik Araçları *İrfan MACİT, **Fahriye MACİT Özet Grid hesaplama sistemleri coğrafik ortam ve işletim sistemleri platformundan bağımsız olarak dağıtılmış hesap işlemleri yapan bilgisayar kümeleri olarak kısaca tanımlanabilir. Grid sisteminde bir veya daha çok yönetici ortak bir proje üzerinde yönetim hakkına sahip olabilir. Gönüllü veya işlem yapmaya hazır olan dağıtık uç birimleri ise kendilerine gönderilen veri parçacığını işleyerek yönetici birime yollar. Hesaplanan veriler alınırken veya gönderilirken doğrulama mekanizmalarının çalıştırılması gerekir. Globus Toolkit version 2 (GT2) ve Globus Toolkit vesion 3 (GT3) grid araçları güvenlik servisleri konusunda grid sistemine kontrol sağlamaktadır. GT2 ve GR3 arasında belirgin farklar vardır. GT2 kerberos ve X.509 sertifika sistemini temel alarak GridFTP iletişimini sağlamaktadır. GT3 ise Open Grid Services Architecture (OGSA) modeli ile web servis teknolojilerini kullanarak iletişimi sağlamaktadır. Bu çalışmanın amacı Gt2 ve GT 3 arasındaki temel farklılıkların neler olduğunu kısaca açıklamak ve çalışmalarda dikkat edilecek hususlar hakkında bilgi vermektir. * Çukurova Üniversitesi Endüstri Mühendisliği Bölümü,, imacit@cu.edu.tr, 0 322 338 7360 ** DSİ VI. Bölge Müdürlüğü, fmacit@cu.edu.tr, 0 322 4590590

1. Giriş Grid hesaplama sistemi en basit tanımıyla; dağıtık hesaplama sistemlerinin yeni kuşağı olarak tanımlanabilir. Bu sistemde bir proje veya bir iş için sanal organizasyon oluşturularak paylaşım esasına göre bireysel kaynakların bu işler için kullanılması hedeflenmektedir [1]. Grid hesaplama sistemleri yüksek başarımlı hesaplama sistemlerinin alternatifi olarak son yıllarda ortaya çıkmıştır. Çeşitli sayısal büyüklük, vektörel hesaplama, benzetim v.b. birçok uygulama ve deneysel hesaplama ihtiyaçlarına cevap verecek mimarilere göre tasarlanmaya başlanmıştır. Grid hesaplama sistemleri bilgisayar ağ ortamlarında daha önceleri bilinen bir çok dağıtık bilgi işlem sistem mimarilerine göre daha avantajlı duruma gelmiştir. Kümeleme ve dağıtık hesap sistem mimarileri mevcut yapılan alt yapı yatırımlarına bağlı kaynaklar ile sınırlı kalmaktadır. Grid hesaplama sistemlerinde çalışacak olan bilgisayar ve ağ alt yapılarını birbirinden bağımsız hareket edebilir. Bu sistemi oluşturan bilgisayar mimari ve işletim sistemlerinin platformları birbirinden farklı olabilir. Grid sisteminin bu farklılıkları üzerinde çalışılan projeler üzerinde bir problem ortaya çıkarmaz. CORBA sisteminde olduğu gibi bir ortak veri kümesi üzerinde çalışılır. Çalışılan projelerin kütüphane ve derleyici parametreleri genellikle birbirine benzer. Özellikle kütüphaneler derleyicileri aynı olan fakat farklı işletim sistemlerinde aynı parametreler ile kullanılabilmektedir. Ortak bir kütüphane dili oluşturularak derleyicilere gönderilen veri kümesinin aynı özellikler ile derlenerek işlenmiş veri kümesi oluşturulması sağlanabilmektedir. Deneysel olarak çalışılan konularda veri güvenliği ve sonuçlar oldukça önemlidir. Yapılan deneyde sonuçların yorumlanmadan bir başkasının eline geçmesi istenmeyen bir durumdur. Yeni geliştirilen bir ilaç, kanser araştırmasındaki yeni bir yöntemin geliştirilmesi, finanssal analiz sonuçlarının ekonomik ve hukuki sonuçları olabilmektedir. Bu sonuçlar veri güvenliğinin önemini arttırmaktadır. Veri güvenliği ise sistemin performansı ile ters orantılıdır. Veri güvenliği artarken çalışan sistemin performansı düşer. Bu sebepten dolayı sistemin kaynaklarını belirli bir oranın üstünde meşgul etmeyen ve aynı zamanda da sistemi güvenli bir şekilde tutmaya yarayan güvenlik politikaları oluşturulmalıdır. 2. Grid Hesaplama Araçları ve Sistem Güvenliği Grid hesaplama sistemlerinde geliştirilen uygulamalar için kullanılan araçlardan birisi Globus Toolkit tir ( GT2, GT2.2, GT3 ). GT IBM firması tarafından geliştirilen programlama aracıdır. Bu programlama aracında oluşturulan sanal organizasyonlar için

güvenlik arabirimleri oluşturulabilmektedir. Sanal organizasyonlar belirlenen bir amaca yönelik yürütülen projeler için bilgisayarların ortaklığı şeklinde tanımlanmaktaydı [1]. GT 2.2 geliştirme aracında güvenlik gereksinimi sistemin tasarımı sırasında ortaya çıkmaktadır. GT3 aracında ise GRAM (Grid Resource Access Manager) tarafından yönlendirilen ve OGSA (Open Grig Services Architecture) ile sınırları ve şartları belirlenen tasarım sırasında ortaya çıkmaktadır. Şekil 1. Sanal Organizasyon Yapısı, [3] 2.1. GT2 Güvenlik Gereksinimi GT2 geliştirme aracında üç temel servis gereksinimi vardır; doğrulama (authentication), yetkilendirme (authorization), ve şifreleme (encryption). Doğrulama (authentication) herhangi bir grid üyesi bir kaynağa ulaşmak için veya veri gönderip almak için kimliğinin doğrulanması gerekmektedir. Yetkilendirme (authorization) kullanıcı kimliği doğrulandıktan sonra kaynaklara erişim izinlerinin verilmesidir. Şifreleme (encryption) herhangi iki grid üyesi arasında belirlenen yöntemlere göre verilerin veya diğer bilgilerin şifrelenmesidir. Grid sisteminin kendine ait güvenlik terimleri terminolojisi vardır [1]. ISO International Organization for Standartdization bu terimlerin neler olduğunu ve modern bilgiişlem sistemlerinde bulunması gerekenleri ISO 7498-2 (OSI Security Achitecture) de ve daha sonra güncellenen şekliyle ISO 10181 (OSI Security Frameworks) ile tanımlamıştır [1]. GT2 sürümlerine göre grid sitemine ulaşım için izlenen yöntem Grid Security Infrastructure (GSI) de tanımlanmıştır. Buna göre herhangi bir üye X.509 sertifikasına sahip

ve bunu bir Sertifika Yetkilisinden (Certifica Authorized) almışsa GSI belirtilen yöntemlere göre aşağıdaki gibi sıra izlenir. 1. GSI yapısını kurduğunuz grid sistemine public key yetkili sunucudan kopyalanır. 2. Özel anahtarınız ve sertifika isteğiniz oluşturulur. 3. Güvenli herhangi bir yöntemle CA sertifika isteğiniz gönderilir. 4. CA özel anahtarınızı imzalayarak size geri gönderir. Bu aşamada oturum bilgileri veya veri alıp göndermek için şifreleme bilgilerini oluşturulmuştur. Grid sistemine dahil olabilir veri alıp gönderebilirsiniz. Bu sistem oldukça güvenli olarak görünmesine karşılık her zaman için bir güvenlik sorunu olarak karşımıza çıkabilmektedir. Kerberos protokolü bu sorunların bir kısmını özellikle KB5 sürümünde aşmış görünmektedir. İletişim sırasında kullanılan kerberos MIT tarafından 1983 yılında ağ temeli üzerinden kimlik doğrulaması ve şifreleme yeteneği olan güvelik protokolüdür [2]. GSI alt yapısını kullanan kullanıcı kaynaklara erişim için isterse kerberos altyapısını kullanarak GSI yapısına gerek duymadan sanal politikalar oluşturarak (VO Policy) güvenli iletişim kurabilir. Kullanıcı kerberos güvenli iletişim [5] alt yapısını kullanıyor ise istediği anda GSI alt yapısında kendini tanımlayabilir. SSLK5/PKINIT arabirimleri bu değişim işlemini gerçekleştirerek bu geçişi sağlayabilmektedir. Sanal politikaların oluşturulması sırasında 1. Kullanıcı sertifika yetkilisinden (CA) yetkilendirme istemekte ve hangi kaynaklara erişiminin olduğunun belirlenmesini beklemektedir. 2. Sanal ve Uygulama politikası karşılaştırılmakta ve kaynak politikası bildirilmekte 3. Yerel ve Sanal organizasyon politikaları karşılaştırılmakta son hali belirlenmekte. Şekil 2. Sanal Organizasyonda Sertifika Yetkilisi ile Yerel Politikaların oluşturulması [3]

2.2. GT3 Güvenlik Gereksinimi Grid geliştirme aracı olan GT2.X sürümlerinde daha çok sertifika yetkilendirmesi ve kerberos gibi güvenlik protokolleri ağırlıklı olarak kullanılmaktaydı. GT3 grid geliştirme aracı bu alt yapı sistemlerinin yerine web servislerinden yararlanmaktadır. GT3 OGSA ile belirlenen kriterlere göre web servisleri üzerinde çalışmaktadır. Web servisleri Simple Access Object Protokol (SOAP) haberleşme alt yapısını kullanarak XML tabanlı iletişimi OGSA ile belirlenen seçimler çerçevesinde kullanarak güvenlik seviyesini SSL2 seviyesine kadar indirmektedir. Haberleşme standartları web servisleri esas alınarak yapıldığı için Web Security (WS) yazan kurallar geçerlidir. Bu kuralların hemen hepsi mevcut OGSA yapısında uygulanamadığı için çeşitli güvenlik sorunlarını da ortaya çıkarmaktadır. GT3 dinamik anahtar değişim kuralarını çalıştırdığı için GT2 sürümlerine göre çok büyük avantaj sağlamaktadır. PKI anahtarlama sisteminde kaynaklar için herhangi bir isteğin gelmesi durumunda PKS ile iletişime geçilmesi gerekmekteydi. Eğer anahtar sunucusu çalışmıyor ise yetkilendirme gerçekleşememekteydi. GT3 bunların büyük kısmını ortadan kaldırmakta belirlenen web servislerini güvenlik servisleri gibi çalıştırmaktadır. Şekil 3. Güvenlik Servislerinin kullanılması [3].

3. Sonuç GT araçları GSI ve diğer güvenlik protokolleri kullanarak grid tasarımı sırasında bizlere değişik olanaklar sunmaktadır. GT3 daha önceki sürümlerinde olmayan ve GSI ile web servisleri ile bütünleşik bir yapı olarak karşımıza çıkmaktadır. Daha basit ve uygulanması kolay arabirimler ile grid uygulamaları daha fazla yaygınlaşacaktır. Uygulama geliştiricilerin en çok sorun yaşadıkları konu olan bilgisayar ağları üzerinde program geliştirme bu tip araçların geliştirilmesi ile daha da yaygınlaşacaktır. Uygulama geliştiriciler araçlarına yeni kütüphaneler ekledikçe bu sorun ortadan kalkacaktır. Nexus [7,8,9] gibi uygulama geliştirme güvenlik kütüphaneleri de grid hesaplama sistemlerinin gelişmesine önemli pay sahibi olmaktadır.

Kaynaklar [1] Ferreria, L., at all, Introduction to Grid Computing with GLOBUS, IBM Corporation RedBooks, 2002, IBM Press. [2] Windows 2000 Kerberos Interoperability, Microsoft White Paper, Microsoft Press, 2000. [3] V. Welch, F. Siebenlist, I. Foster, J. Bresnahan, K. Czajkowski, J. Gawor, C. Kesselman, S. Meder, L. Pearlman, S. Tuecke. Twelfth International Symposium on High Performance Distributed Computing (HPDC-12), IEEE Press, to appear June 2003. [4] Foster, I. Karonis, T., Kesselman, K. Tuecke, S, Managing Security in High Performans Distributed Computations, Cluster Computing, 1(1):95-107, 1998. [5] Steiner, J., Neuman, B., Schiller, J., Kerberos: An autontication System for Open Network Systems, Usenix Conference Proceedings, p 191-202, 1988. [6] Simple Object Access Protocol v1.1, W3C, 2000. [7] Foster, I. Karonis, T., Kesselman, K., Koenig, G.Tuecke, S., A Secure Communications Infrastructure for High-Performance Distributed Computing, 6th IEEE Symp. on High- Performance Distributed Computing, pp. 125-136, 1997. [8] Foster, I., C. Kesselman, S. Tuecke, J., The Nexus Approach to Integrating Multithreading and Communication. Journal of Parallel and Distributed Computing, 37:70--82,1996. [9] Foster, I, J. Geisler, C. Kesselman, S. Tuecke. J.,Managing Multiple Communication Methods in High-Performance Networked Computing Systems, Parallel and Distributed Computing,40:35-48,1997.