Www.eu-eela.eu E-science grid facility for Europe and Latin America Introducción al Grid Vanessa Hamar Grupo Grid Universidad de Los Andes.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
E-science grid facility for Europe and Latin America Instalación del Computing Element (CE) Vanessa Hamar Grupo Grid Universidad de Los.
Sistemas Peer-To-Peer La plataforma JXTA
SEGURIDAD EN REDES DE DATOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Aplicación de la tecnología Grid: Portal de recursos de supercomputación José Ruedas Sánchez Instituto de Astrofísica de Andalucía Consejo Superior de.
Proyecto e-CA: Organización Virtual y Testbed Susana Sánchez Expósito José Ruedas Sánchez II Reunión de e-Ciencia Andaluza 16-17, Octubre 2008.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Aplicaciones Cliente-Servidor
ARQUITECTURA CLIENTE-SERVIDOR
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
DIRECT ACCESS.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
DSOO - María Eugenia Valencia
- Jaramillo Sánchez Diego Sebastián
Base de Datos Distribuidas
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Universidad Centroamericana
(VIRTUAL PRIVATE NETWORK)
Certificados e Infraestructura de Llave Pública
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Diseño de Esquemas de Seguridad
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
Arquitectura Orientada a Servicios
Tema: Modelo de Intercambio para la transferencia de conocimiento utilizando Entidades Federadas para la red académica de la Universidad de Guadalajara.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Sistemas Distribuidos
Cuentas de usuarios y grupos en windows 2008 server
Cloud Computing.
Tema 2 – Implantación de mecanismos de seguridad activa
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
DESARROLLO DE APLICACIONES PARA AMBIENTES DISTRIBUÍDOS ALUMNOS: MARIANA MIGNÓN RÉDING CARLOS ANTONIO CARRASCO MARTÍNEZ PROFESOR: DR. JOSÉ BERNARDO PARRA.
Tecnologías Cliente / Servidor
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
Técnicas de cifrado. Clave pública y clave privada:
Auditoria Computacional
problemas de la calidad del software
Unidad 4. Servicios de acceso remoto
Seguridad de Datos Soluciones y Estándares de Seguridad.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Transcripción de la presentación:

E-science grid facility for Europe and Latin America Introducción al Grid Vanessa Hamar Grupo Grid Universidad de Los Andes

Ambientes y Herramientas para la e-Investigación. Mérida, Contenido Ambientes Grid Requerimientos de Seguridad Manejo de usuarios Estado actual de la seguridad Infraestructura de seguridad en Grid Policy Management Authority Conclusiones

E-science grid facility for Europe and Latin America Ambientes Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Introducción Los Grids computacionales han emergido con la finalidad de mejorar el rendimiento del sistema en su disponibilidad, escalabilidad, confiabilidad y seguridad mediante la integración de recursos heterogéneos compartidos.

Ambientes y Herramientas para la e-Investigación. Mérida, Idea La idea del Grid es muy parecida a una red eléctrica: –Cualquier hardware que tenga conexión a la red debe poder ser integrada al Grid. –La conexión es provista en cualquier lugar. –Altamente confiable (Todos los días a toda hora). –Se comparten recursos (hardware, software, data, dispositivos de almacenamiento). –Siempre existirá suficiente capacidad de calculo. –Es transparente al usuario. –Simple. –Disponible en cualquier momento.

Ambientes y Herramientas para la e-Investigación. Mérida, ¿ Qué es Grid? Un Grid Computacional es una forma de computación distribuida que comprende coordinar y compartir recursos, aplicaciones, datos, almacenamiento o recursos de red entre organizaciones dinámicas y geográficamente distribuidas.

Ambientes y Herramientas para la e-Investigación. Mérida, ¿Por qué hoy? Disponibilidad y confiabilidad en el ancho de banda, además, existe una red global, Internet. El almacenamiento de data se dobla cada 12 meses. El crecimiento dramático de información en línea (1 petabyte = 1000 terabyte = 1,000,000 gigabyte) –2000~0.5 petabyte –2005~10 petabytes –2010~100 petabytes –2015~1000 petabytes?

Ambientes y Herramientas para la e-Investigación. Mérida, Ventajas Aumentar la capacidad de procesamiento. Aprovechar los recursos de la organización de manera más eficiente Disminuye el tiempo de procesamiento. Almacenar gran cantidad de datos y compartirlos. Es una forma económica de incrementar los recursos en la organización. Procesadores Tiempo N1+N2 N3+N4 N7+N8 N(n-1)+Nn N5+N6 R1+N3R2+N4 R(n-1)+Nn R1+R2+…+RN

Ambientes y Herramientas para la e-Investigación. Mérida, Aplicaciones Cualquier ciencia cuyas necesidades comprendan: –Lograr una alta resolución en las imágenes. –Capturar y guarda información. –Simular para entender mejor la data. –Procesar data en tiempo real. –Hacer que esta data este disponible en cualquier parte del mundo. Con el Grid las colaboraciones son globales y la data es compartida –Simular, ya que es una herramienta altamente aceptada entre los científicos. e-Science

Ambientes y Herramientas para la e-Investigación. Mérida, ¿Que debe proveer? Autentificación Políticas de Autorización Descubrimiento de recursos Ubicación de recursos Acceso a data remota Alta velocidad de transferencia de data Manejo de Recursos Manejo de Fallas Monitoreo Garantizar el rendimiento Detección de intrusos Manejo de cuentas y pagos. Adaptación, etc.

Ambientes y Herramientas para la e-Investigación. Mérida, Conceptos relacionados Middleware en términos computacionales es utilizado para describir un agente que actúa como un intermediario, o como un miembro de un grupo de intermediarios, entre diferentes componentes en un proceso transaccional.

Ambientes y Herramientas para la e-Investigación. Mérida, Conceptos relacionados Entidad –Un usuario, un programa o una maquina. Credenciales –Alguna data que provea una prueba de identidad. Autentificación –Verifica la identidad de la entidad. Autorización –Mapea una entidad con algún conjunto de privilegios. Confidencialidad –Encripta el mensaje de tal manera que solo el receptor pueda entenderlo. Integridad –Asegura que el mensaje no haya sido alterado en la transmisión. No-repudiación –Imposibilidad de negar la autenticidad de una firma digital

Ambientes y Herramientas para la e-Investigación. Mérida, Componentes Poblaciones grandes y dinámicas Diferentes cuentas en diferentes sitios Data personal y confidencial Privilegios heterogéneos (roles) Single Sign-On Usuarios Data Patrones de acceso OrganizacionesVirtuales Sitios Recursos Heterogéneos Patrones de acceso Políticas locales Membership Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Envío de trabajosReplicaCatalogue UI JDL Logging & Book-keeping ResourceBroker Job Submission Service StorageElement ComputeElement InformationService Job Status DataSets info Author. &Authen. Job Submit Event Job Query Job Status Input sandbox Input sandbox + Broker Info Globus RSL Output sandbox Job Status Publish grid-proxy-init Expanded JDL SE & CE info

E-science grid facility for Europe and Latin America Seguridad en ambientes Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Los riesgos Recibir ataques de otros sitios –Un gran conjunto de granjas de maquinas distribuidas Distribución de data de manera inapropiada y acceso a información sensitiva. –Capacidades de almacenamiento masivas distribuidas geográficamente Explotación de huecos de seguridad. –Ambientes dinámicos, heterogéneos y complejos. Daños causados por virus, gusanos, etc.

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de seguridad Se requiere una arquitectura de seguridad que permita de manera dinámica, escalable la protección de los recursos, los datos almacenados y las salidas de los trabajos enviados por los usuarios.

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de seguridad Integración con sistemas y tecnologías existentes. –No se puede utilizar una única manera de seguridad dentro del Grid. –Las infraestructuras de seguridad existentes no pueden ser reemplazadas.

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de la seguridad en Grid Autentificación –Pueden existir múltiples mecanismos de autentificación. Delegación –Las políticas de delegación deben especificarse. Single sign-on –Se le debe permitir a un usuario el acceso continuo y correcto por un periodo de tiempo razonable utilizando una única autentificación.

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de la seguridad en Grid Renovación de credenciales –Un trabajo iniciado por un usuario puede tomar más tiempo que el tiempo provisto por la credencial del usuario. –En tal caso, el usuario necesita ser notificado con anterioridad de la expiración de las credenciales, o renovarla automáticamente. Autorización –Los recursos deben ser utilizados bajo ciertas políticas de autorización. –Un proveedor de servicios puede especificar sus propias políticas de autorización.

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de la seguridad en Grid Confidencialidad –La confidencialidad de los mecanismos de comunicación de los mensajes o documentos son soportados. Integridad de los mensajes –Se debe asegurar que cambios no autorizados de los mensajes y los documentos deben ser detectados. Privacidad –Tanto quien requiere el servicio como el que lo provee deben cumplir las políticas de privacidad. Otros requerimientos –Login seguro, intercambio de políticas, …

Ambientes y Herramientas para la e-Investigación. Mérida, Requerimientos de seguridad De esto se obtiene que se debe hacer un especial énfasis en: –Seguridad en el manejo de Usuarios –Seguridad en el manejo de datos

E-science grid facility for Europe and Latin America Manejo de usuarios en ambientes Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Organizaciones Virtuales (VOs) La manera en que se coordinan y comparten estos recursos es usando Organizaciones Virtuales de una manera dinámica, escalable y distribuida. La meta es crear organizaciones virtuales entre una o más organizaciones físicas (o dominios administrativos). Las organizaciones virtuales requieren soluciones comunes para el manejo de recursos, para manejar y acceder a la data, a las aplicaciones y a los servicios de información.

Ambientes y Herramientas para la e-Investigación. Mérida, Estructura de una VO Una VO puede tener una estructura jerárquica compleja con grupos y subgrupos. Esta estructura es necesaria para dividir a los usuarios de acuerdo a sus tareas y a las instituciones a las cuales pertenecen. Estos grupos pueden ser vistos de manera independiente.

Ambientes y Herramientas para la e-Investigación. Mérida, VOs Dinámicas Los usuarios pueden pertenecer a varias VOs, al igual que los proveedores de recursos pueden proveer una parte de sus recursos a varias VOs.

Ambientes y Herramientas para la e-Investigación. Mérida, VOs Dinámicas

Ambientes y Herramientas para la e-Investigación. Mérida, VOs Dinámicas Una VO puede ser creada para satisfacer algún requerimiento y eliminada después que este requerimiento es alcanzado. Los usuarios se pueden unir a las VOs o dejarlas. Los proveedores de recursos pueden unirse o dejar las VOs. Los proveedores de recursos pueden cambiar dinámicamente las políticas de acceso a sus recursos. Los administradores de las VOs pueden manejar a los usuarios de manera dinámica.

Ambientes y Herramientas para la e-Investigación. Mérida, VOs Dinámicas Interoperabilidad con diferentes ambientes –La seguridad de los servicios de diversos dominios pueden interactuar. –A nivel de protocolo se intercambian mensajes. –A nivel de políticas cada entidad puede especificar su política. –A nivel de identidad, un usuario puede ser identificado de un dominio a otro.

E-science grid facility for Europe and Latin America Estado actual de la seguridad en ambientes Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Autentificación Una única autentificación (pasaporte) –Firmado por una Autoridad de Certificación en la que todos confían. –Reconocido por varios proveedores de recursos, usuarios y VOs. –Satisface los requerimientos de persistencia. –Por sí mismo no garantiza el acceso a los recursos, pero provee un único puente entre un identificador y el sujeto.

Ambientes y Herramientas para la e-Investigación. Mérida, Autentificación Usuario Autoridad de Certificación Public key Private key certificado CA Recursos (sitio)

Ambientes y Herramientas para la e-Investigación. Mérida, Autentificación y delegación El uso de Certificados X.509 –La autentificación utilizando un único nombre provisto por un certificado bajo autoridades de certificación compartidas. –Delegación y single sign-on a través del uso de certificados proxies.

Ambientes y Herramientas para la e-Investigación. Mérida, Autentificación y delegación Delegación de certificados proxy –Generación remota de proxies de usuarios –Generación de una nueva clave privada y certificado utilizando la clave original. –Los passwords o la clave privada no son enviados a través de la red.

Ambientes y Herramientas para la e-Investigación. Mérida, Autentificación y delegación Autentificación del Username y Password soportado en GT4 –El estándar WS-Security es opuesto al de las credenciales X.509. –Solo provee autentificación y no características avanzadas como delegación, confidencialidad, integridad, etc.

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Autorización por VO (visa) –Concede acceso a una persona/servicio a través de una VO. –Se basa en el nombre del pasaporte –Reconocido por los propietarios de los recursos –Los proveedores pueden obtener listas de usuarios autorizados por VO. Los usuarios necesitan delegar sus derechos a proxies en otros sistemas. Los proveedores de recursos necesitan una autorización para que los proxies de los usuarios puedan ser enviados a sus sistemas. La delegación es el proceso de transferir derechos de los usuarios a tareas o proxies. –Cuando se delegan muchos derechos, el abuso de los derechos puede hacerse posible. –Cuando se restringen mucho los derechos que pueden ser delegados los proxies no pueden ser ejecutados completamente.

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Entonces, es necesario un servicio de autorización en el cual los usuarios deleguen derechos restringidos a los proxies y los proveedores de recursos puedan chequear los usos validos de los derechos delegados.

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Pull Model –Concede los derechos del usuario solo en condiciones especificas. –Delegación de los derechos que especifica el usuario. –Maneja los derechos entre los usuarios y los proveedores de recursos –Ejemplo: Akenti

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Push Model –Concede los derechos de los usuarios de acuerdo a sus roles. –Administra los derechos de manera centralizada. –Ejemplo: CAS, PERMIS, VOMS

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Community Authorization Service (CAS) –Permite políticas de autorización de grano fino. –Los proveedores de recursos pueden generar políticas para dominios externos. –CAS permite crear políticas para los usuarios locales. –Los usuarios que realizan alguna petición obtienen las capacidades de sus CAS locales.

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Virtual Organization Membership Service (VOMS) – Provee información sobre el usuario y sus relaciones con las diferentes VOs –Grupos, roles (administrador, estudiante, etc), capacidades, etc. Caracteristicas –Unico login: voms-proxy-init solo al comienzo de la sesión –Tiempo de expiración: la información de la autorización es valida solo por un periodo de tiempo definido. –Compatibilidad: La información relacionada a la VO y al certificado del proxy del usuario. –Múltiples VOs: El usuario puede identificarse a si mismo en múltiples VOs. –Seguridad: Todas las comunicaciones cliente servidor son seguras y autentificadas.

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Local Centre Authorization Service (LCAS) –Chequea si el usuario esta autorizado. Si esta en el grid-mapfile –Chequea si el usuario tiene tiempo suficiente en el proxy para aceptar los trabajos. Local Credential Mapping Service (LCMAPS) –Mapea las credenciales del grid a credenciales locales. (ejemplo: UNIX uid/gid, AFS tokens, etc.) –Utiliza el gridmapfile basado solo en el subject del certificado. –Mapea los grupos y roles de la VOMS

Ambientes y Herramientas para la e-Investigación. Mérida, Autorización Problemas –Akenti Las condiciones y los derechos se escriben de manera manual. Los manejos de los derechos son hechos por los proveedores de recursos y los usuarios. –CAS Delega todos los derechos de los roles de los usuarios. No delega derechos restringidos

E-science grid facility for Europe and Latin America Infraestructura de Seguridad en Grid

Ambientes y Herramientas para la e-Investigación. Mérida, Grid Security Infraestructure (GSI) Los servicios fundamentales de seguridad son los provistos por el Globus Toolkit Basado en las tecnología estándar PKI –Protocolo SSL para la autentificación y la protección de los mensajes. –Una-vía, relaciones de confianza entre autoridades de certificación –Certificados X.509 para comprobar la identidad de usuarios, servicios, máquinas. –Identidad dentro del Grid Un usuario es mapeado a identidades locales utilizando el distinguished name del certificado del usuario.

Ambientes y Herramientas para la e-Investigación. Mérida, Grid Security Infraestructure (GSI) Certificados Proxy X.509 –Permiten single sign-on –Permite a los usuarios delegar sus identidades y derechos a los servicios.

Ambientes y Herramientas para la e-Investigación. Mérida, Grid Security Infraestructure (GSI) user service grid-mapfile authentication info user cert (long life ) proxy cert (short life ) CA crl update low frequency high frequency host cert (long life ) grid-proxy-init

Ambientes y Herramientas para la e-Investigación. Mérida, Shibboleth Shibboleth está basado en estándares, es un middleware que provee un Web Single Sign On dentro o entre diferentes organizaciones. Esto le permite a los sitios tomar decisiones para dar accesos individuales a recursos en línea de una preservando la privacidad.

E-science grid facility for Europe and Latin America Policy Management Authority

Ambientes y Herramientas para la e-Investigación. Mérida, International Grid Trust Federation IGTF es el glue para los Grids. IGTF esta compuesto de 3 Policy Management Authority (PMAs) por región, cada una soporta una zona separada en el mundo: EUGridPMA, TAGPMA y APGridPMA.Policy Management Authority

Ambientes y Herramientas para la e-Investigación. Mérida, International Grid Trust Federation TAGPMA APGridPMA

Ambientes y Herramientas para la e-Investigación. Mérida, International Grid Trust Federation Miembros The Americas Grid PMA (TAGPMA) Dartmouth College Texas High Energy Grid Fermi National Laboratory San Diego Supercomputing Center TeraGrid Open Science Grid DOEGrids CANARIE Texas High Energy Grid EELA Venezuela: ULA Chile: REUNA Mexico: UNAM Argentina: UNLP Brazil: UFF

E-science grid facility for Europe and Latin America Conclusiones

Ambientes y Herramientas para la e-Investigación. Mérida, Conclusiones Una de las diferencias criticas entre la seguridad en el Grid y la seguridad en los sitios o las maquinas es la autonomía de los sitios. Existe la necesidad de poner de acuerdo a una gran cantidad de personas en sitios distribuidos para establecer las políticas.

Ambientes y Herramientas para la e-Investigación. Mérida, Conclusiones Las maneras de autentificar y autorizar a las entidades dentro del grid siguen evolucionando.

Ambientes y Herramientas para la e-Investigación. Mérida, Sitios en Internet

Ambientes y Herramientas para la e-Investigación. Mérida,