Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252/96

Содержание

Слайд 3

НОРМАТИВНЫЕ ССЫЛКИ

ГОСТ 1.5-2001 Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации

НОРМАТИВНЫЕ ССЫЛКИ ГОСТ 1.5-2001 Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации
по межгосударственной стандартизации. Общие требования к построению, изложению, оформлению, содержанию и обозначению
ГОСТ Р 51954-2002 Информационная технология. Профиль прикладной среды организации вычислений на супер-ЭВМ
Р 50.1.041 – 2002 Рекомендации по стандартизации. Руководство по проектированию профилей среды открытой системы организации- пользователя.
ISO/IEC 14252-1996 ( ANSI/IEEE Std1003.0-1995 ) Information technology – Guide to the POSIX Open Systems Environment (OSE)

Слайд 5

ОПРЕДЕЛЕНИЯ

GRID – географически распределенная высокопроизводительная среда.
POSIX - интерфейс операционных систем, обеспечивающий переносимость

ОПРЕДЕЛЕНИЯ GRID – географически распределенная высокопроизводительная среда. POSIX - интерфейс операционных систем,
прикладных программ. Семейство стандартов, определяющее стандартный интерфейс приложения с операционной системой вместе со средой, обеспечивающей переносимость приложения в исходных кодах.
базовый стандарт [base standard] - принятый международный стандарт, технический отчет, рекомендация ITU-T или национальный стандарт. (ISO/IEC 14252:1996).
интерфейс [interface] - общая граница между двумя фун­кциональными объектами. Стандарт определяет службы в терминах функциональных ха­рактеристик и поведения, наблюдаемого на интерфейсе. Стандарт является договором в том смысле, что он документирует взаимное обязательство между пользователем и поставщиком служб, а также га­рантирует четко оформление определение этого обязательства. (ISO/IEC 14252:1996)

Слайд 6

ОПРЕДЕЛЕНИЯ

масштабируемость [scalability] - способность обеспечи­вать функциональные возможности вверх и вниз по упорядоченному

ОПРЕДЕЛЕНИЯ масштабируемость [scalability] - способность обеспечи­вать функциональные возможности вверх и вниз по
ряду прикладных платформ, отличающихся по быстродействию и ре­сурсам.
открытая система [open system] - система, реализующая достаточно открытые спецификации или стандарты для интерфейсов, служб и форматов, облегчающая для прикладного программного средства, созданного должным образом:
перенос его с минимальными изменениями в широком диапазоне систем, использующих продукты от разных производителей (поставщиков);
взаимодействие с другими приложениями, расположенными на локальных или удаленных системах;
взаимодействие с людьми в стиле, облегчающем переносимость пользователя. (ISO/IEC 14252:1996)
переносимость (прикладного программного обеспечения) [portability(application software)] - легкость переноса прикладного программного обеспечения и данных с одной прикладной платформы на другую. Примечание: Основой прикладной платформы является операционная система. Перенос с одной платформы на другую предполагает, что операционная система одна и та же.

Слайд 7

ОПРЕДЕЛЕНИЯ
профиль [profile] - набор из одного или нескольких базовых стандартов с указанием,

ОПРЕДЕЛЕНИЯ профиль [profile] - набор из одного или нескольких базовых стандартов с
при необходимости, выбранных клас­сов, подмножеств, опций базовых стандартов, которые являются необходимыми для выполнения конкретной функции. (ISO/IEC 14252:1996)
служба GRID [GRID Service] – разновидность Web-сервиса, поддерживающего набор стандартных интерфейсов для надежного вызова, управления временем жизни, контроля доступа, уведомлений.
среда открытой системы (OSE) [open system environment (OSE)] - исчерпывающий набор интерфейсов, служб и форматов вместе с пользовательскими аспектами, необходимый для обеспечения функциональной совместимости или переносимости приложений, данных, или персонала, в соответствии со стандартами и профилями IT. (ISO/IEC 14252:1996)

Слайд 8

ОПРЕДЕЛЕНИЯ

стандарт [standard] - документ, согласованный и принятый аккредитованной организацией, разрабатывающей стандарты, который

ОПРЕДЕЛЕНИЯ стандарт [standard] - документ, согласованный и принятый аккредитованной организацией, разрабатывающей стандарты,
содержит общепринятые и многократно используемые правила, руководства или характеристики для работ или их результатов предназначенные для достижения оптимальной степени упорядочения и согласованности в заданном контексте. (ISO/IEC 14252:1996)
функциональный стандарт [standardized profile] - про­шедший процедуру голосования, официальный, гармонизированный документ, определяющий профиль. (ISO/IEC 14252:1996)

Слайд 9

Введение

Распределенная информационно-вычислительная среда состоит, как правило, из разных аппаратно-программных платформ, содержит компьютеры

Введение Распределенная информационно-вычислительная среда состоит, как правило, из разных аппаратно-программных платформ, содержит
разных классов, в том числе
персональные компьютеры,
рабочие станции,
мейн-фреймы,
супер-ЭВМ,
т.е. представляет собой гетерогенную среду.

Слайд 10

Технологии GRID

1.1 Проблема GRID
В настоящее время распределенную информационно-вычислительную среду среду (РИВС) принято

Технологии GRID 1.1 Проблема GRID В настоящее время распределенную информационно-вычислительную среду среду
называть GRID (вычислительная решетка) (см., например, [1.1]).
Наиболее характерными свойствами этой информационно-вычислительной среды являются [1.2-1.5]:
масштабы вычислительного ресурса (объем памяти, количество процессоров), которые многократно превосходят ресурсы отдельного компьютера или одного вычислительного комплекса;
гетерогенность среды; в ее состав могут входить компьютеры различной мощности, работающие под управлением различных операционных систем и собранные на различной элементной базе;
пространственное (географическое) распределение информационно-вычислительного ресурса;
объединение ресурсов, которые не могут управляться централизованно (в случае, если они не принадлежат одной организации);
использование стандартных, открытых, общедоступных протоколов и интерфейсов.
обеспечение информационной безопасности.

Слайд 11

Технологии GRID

По своему назначению GRID принято делить на вычислительные системы (computational

Технологии GRID По своему назначению GRID принято делить на вычислительные системы (computational
GRID) и системы, ориентированные на хранение больших массивов информации (data GRID).
Анализ мирового опыта построения GRID-систем показывает, что в их основе лежат решения следующих проблем:
объединение разнородных систем;
совместное использование данных;
динамическое выделение ресурсов;
переносимость приложений в гетерогенной среде;
обеспечение информационной безопасности.
следует отметить, что решения, в основном, основываются на применении открытых стандартов.

Слайд 12

Основные понятия GRID

Понятия GRID, GRID-структура, GRID-система употребляются как синонимы.
Ресурс
Сетевой протокол
Синтаксис
Сервис
Интерфейс прикладных

Основные понятия GRID Понятия GRID, GRID-структура, GRID-система употребляются как синонимы. Ресурс Сетевой
программ

Слайд 13

Основные понятия GRID

Сервисы GRID
Распределенная вычислительная среда должна обладать набором сервисов, обеспечивающих контролируемое

Основные понятия GRID Сервисы GRID Распределенная вычислительная среда должна обладать набором сервисов,
выполнение прикладных программ авторизованных пользователей. Специфика сервисов GRID определяется, прежде всего, характером самой вычислительной среды: GRID представляет собой динамическое образование. С течением времени могут быть изменены как количество объединенных вычислительных узлов (например, за счет нештатного сбоя или планового выключения), так и их качественные характеристики (изменение вычислительной нагрузки одного узла).

Слайд 14

Основные понятия GRID

Для нормального функционирования распределенной системы необходимо обеспечить:
идентификацию выполняемой программы

Основные понятия GRID Для нормального функционирования распределенной системы необходимо обеспечить: идентификацию выполняемой
авторизацию пользователя
поиск ресурсов
описание ресурсов
резервирование ресурсов
выполнение распределённых алгоритмов.
доступ к удалённым данным.
распределение ресурсов.
обнаружение неполадок

Слайд 15

Архитектура GRID

архитектуру GRID можно представить в виде иерархической структуры, состоящей из нескольких

Архитектура GRID архитектуру GRID можно представить в виде иерархической структуры, состоящей из
уровней. На каждом из представленных уровней существуют свои сервисы, взаимодействующие посредством определенных протоколов. (Рисунки 1.1 и 1.2)

Слайд 16

Архитектура GRID

Архитектура GRID

Слайд 17

Архитектура GRID

Архитектура GRID

Слайд 18

Архитектура GRID

Уровень Fabric
Этот уровень предоставляет ресурсы, совместный доступ к которым обеспечивается через

Архитектура GRID Уровень Fabric Этот уровень предоставляет ресурсы, совместный доступ к которым
протоколы GRID.
Уровень Connectivity
Уровень Connectivity определяет базовые коммуникационные и идентификационные протоколы, требуемые для проведения специфичных для GRID операций (транзакций).
Уровень Resource
Уровень Resource базируется на коммуникационном и авторизационном протоколах уровня Connectivity.
Уровень Collective
На уровне Collective сгруппированы протоколы и сервисы, которые не связаны с каким-либо конкретным ресурсом, являются более глобальными по природе и обеспечивают коллективное взаимодействие ресурсов.
Уровень Application
Уровень Application включает в себя приложение пользователя, функционирующее в среде GRID (рисунок 1.3) [1.12] .

Слайд 19

Взаимодействие прикладной программы с различными уровнями GRID-системы

Взаимодействие прикладной программы с различными уровнями GRID-системы

Слайд 20

Вопросы безопасности в GRID

На каждом уровне архитектуры GRID решения обеспечения безопасности имеют

Вопросы безопасности в GRID На каждом уровне архитектуры GRID решения обеспечения безопасности
свою специфику. При этом следует учитывать тот факт, что полная система безопасности GRID должна успешно взаимодействовать с уже существующими локальными решениями. Однако, разнородность локальных решений существенно затрудняет создание комплексных систем безопасности.
Следует отметить, что одним из возможных путей устранения трудностей такого рода является использование единых стандартизованных подходов при реализации локальных решений обеспечения безопасности

Слайд 21

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности.

Kerberos. Kerberos ([1.29]) – IETF стандарт,

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. Kerberos. Kerberos ([1.29]) –
который поддерживает безопасность системы через установление подлинности, целостности и конфиденциальности сообщения, созданного при использовании метода разделяемой секретной криптографии.
TLS. TLS (Transport Layer Security ) [1.30] (исходно известный как SSL) – IETF стандарт для установления подлинности, целостности и конфиденциальности сообщения, которое создано с использованием технологии криптографии с открытым ключом. Использование данного протокола затруднительно при реализации однократной авторизации и делегирования.

Слайд 22

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности.

PKIX. PKIX ([1.31]) - набор IETF

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. PKIX. PKIX ([1.31]) -
стандартов, которые описывают протоколы и синтаксис управления сертификатами X.509 в инфраструктурах систем безопасности, использующих технологию открытых ключей.
CMS. CMS (Cryptografic Message syntax) [1.32] - стандарт IETF определяет синтаксис, который позволяет в цифровой форме подписать, подтвердить подлинность, или зашифровать произвольные сообщение.
GSS-API. GSS-API (Generic Security Service API) [1.33, 1.34] - стандарт IETF, который определяет интерфейс прикладных программ, обеспечивающий установление подлинности, целостности и конфиденциальности сообщения.

Слайд 23

Вопросы безопасности в GRID Требования к системам безопасности в распределенной вычислительной среде.

Возможность осуществления

Вопросы безопасности в GRID Требования к системам безопасности в распределенной вычислительной среде.
однократной регистрации пользователей.
Возможность делегирования прав.
Возможность интеграции с локальными системами безопасности.
Возможность реализации отношений доверия.

Слайд 24

Основные принципы и технология открытых систем

Проблематика открытых систем была порождена вопросами

Основные принципы и технология открытых систем Проблематика открытых систем была порождена вопросами
совместимости в информационных системах.
С проблемами совместимости (переносом приложений с одной платформы на другую, согласования протоколов в сетях, согласования форматов данных) так или иначе сталкивались все, кто занимается информационными системами.
Упрощенно можно сказать, что проблема совместимости решается за счет использования стандартных интерфейсов в широком смысле этого слова.
Обеспечение совместимости представляет собой сложную научно-техническую и организационно-методическую задачу, связанную с тем, что число продуктов информационных технологий составляет многие тысячи, и их число быстро растет.

Слайд 25

Основные принципы и технология открытых систем
В нашей стране систематизированные работы по проблеме

Основные принципы и технология открытых систем В нашей стране систематизированные работы по
открытых систем начались в 1993 г. после того, как по инициативе Совета по автоматизации научных исследований при Президиуме РАН был издан совместный Приказ-Постановление Миннауки и РАН, создана рабочая группа и разработана Концепция развития и применения открытых систем в России

Слайд 26

Перечень основных организаций, занимающихся проблемой открытых систем.

Перечень основных организаций, занимающихся проблемой открытых систем.

Слайд 27

Перечень основных организаций, занимающихся проблемой открытых систем.

Перечень основных организаций, занимающихся проблемой открытых систем.

Слайд 28

В 1997 г. в рамках ФЦП "Интеграция" был образован объединенный Центр

В 1997 г. в рамках ФЦП "Интеграция" был образован объединенный Центр открытых
открытых систем, в который вошли подразделения Института радиотехники и электроники РАН, МИРЭА и Гос. НИИ "Информика".
Объединенный Центр открытых систем, исходя из принципов открытых систем, разработал технологию открытых систем, содержащую ряд последовательных этапов и компьютеризованных систем поддержки этих этапов.
Эта технология вошла в документ, носящий название "Концепция применения принципов открытых систем как интеграционная основа построения информационной инфраструктуры для науки и образования" и разработанный в 2002 г. Центром открытых систем по заданию Минпромнауки РФ http://www.cplire.ru/rus/casr

Слайд 29

Проблема интеграции разнородных ресурсов

Обобщенная информационная инфраструктура

Проблема интеграции разнородных ресурсов Обобщенная информационная инфраструктура

Слайд 30

Проблема интеграции разнородных ресурсов

Чем разнороднее среда, чем выше уровень ее гетерогенности, тем

Проблема интеграции разнородных ресурсов Чем разнороднее среда, чем выше уровень ее гетерогенности,
острее стоит проблема обеспечения ее открытости.
Высокий уровень гетерогенности особенно характерен для научных исследований, где проведение экспериментальных и теоретических и исследований требует использования всего спектра средств вычислительной техники - от микропроцессоров до супер-ЭВМ.

Слайд 31

Принципы открытых систем

Основной принцип открытых систем состоит в создании среды, включающей

Принципы открытых систем Основной принцип открытых систем состоит в создании среды, включающей
программные и аппаратные средства, службы связи, интерфейсы, форматы данных и протоколы, которая в своей основе имеет развивающиеся, доступные и общепризнанные стандарты и обеспечивает переносимость, взаимодействие и масштабируемость приложений и данных [2.12].
Второй принцип состоит в использовании методов функциональной стандартизации – построении и использовании профиля - согласованного набора базовых стандартов, необходимых для решения конкретной задачи или класса задач [2.12].

Слайд 32

Эталонная модель POSIX среды открытых систем
Для структурирования среды открытых систем используется эталонная

Эталонная модель POSIX среды открытых систем Для структурирования среды открытых систем используется
модель (Open System Environment Reference Model - OSE/RM), принятая в основополагающем документе ISO/IEC 14252

Слайд 33

Эталонная модель POSIX среды открытых систем

Базовая модель POSIX®-среды открытой системы

Эталонная модель POSIX среды открытых систем Базовая модель POSIX®-среды открытой системы

Слайд 34

Эталонная модель POSIX среды открытых систем

Для рассмотрения среды открытой системы удобно использовать

Эталонная модель POSIX среды открытых систем Для рассмотрения среды открытой системы удобно
трехмерную модель
К третьему измерению относятся:
службы администрирования;
службы защиты информации;
интернационализация;
служба поддержки распределенной системы;

Слайд 35

Эталонная модель POSIX среды открытых систем

Эталонная модель POSIX среды открытых систем

Слайд 36

Классификация профилей

Существует несколько видов классификации профилей. В общем случае профили можно разделить

Классификация профилей Существует несколько видов классификации профилей. В общем случае профили можно
на :
профили общего назначения;
профили конкретного применения.

Слайд 37

Классификация профилей

К профилям общего назначения относятся:
международные стандартизованные профили (International Standardized Profiles -

Классификация профилей К профилям общего назначения относятся: международные стандартизованные профили (International Standardized
IPS), признанные комитетом ISO/IEC. ISP имеют в международном сообществе такой же статус, что и международные базовые стандарты и направлены на широкую область применения;
национальные профили, в соответствии с которыми должна строиться национальная Информационная Инфраструктура;
корпоративные профили;
технические профили, описывающие среду, такие как профили платформ, профили суперкомпьютерной среды, профили реального времени и др.

Слайд 38

Классификация профилей

К профилям конкретного применения относятся
отраслевые или ведомственные профили;
профили предприятий, организаций,

Классификация профилей К профилям конкретного применения относятся отраслевые или ведомственные профили; профили
департаментов и подразделений.
В ISO/IEC 14252 выделено два типа профилей:
профили приложений;
профили платформ.

Слайд 39

Масштаб проблемы

В соответствии с принципами открытых систем должна строиться ИИ всех уровней:

Масштаб проблемы В соответствии с принципами открытых систем должна строиться ИИ всех

глобальная,
национальная,
отраслевая,
корпоративная,
организации,
предприятия
и т.д.

Слайд 40

Масштаб проблемы

Кроме того, принципы открытых систем распространяются на системы всех классов и

Масштаб проблемы Кроме того, принципы открытых систем распространяются на системы всех классов
назначений, в том числе на:
системы реального времени;
микропроцессорные встроенные системы;
среду высокопроизводительных вычислений (GRID-структуру)

Слайд 41

Масштаб проблемы

В реализации принципов открытых систем заинтересованы все участники процесса информатизации:
пользователи;
разработчики;
изготовители и

Масштаб проблемы В реализации принципов открытых систем заинтересованы все участники процесса информатизации:
поставщики продуктов информационных технологий;
разработчики стандартов.

Слайд 42

Технология открытых систем. Основные этапы.

Реализация принципов открытых систем осуществляется на основе

Технология открытых систем. Основные этапы. Реализация принципов открытых систем осуществляется на основе
технологии, включающей ряд этапов и называемой технологией открытых систем (ТОС).
Возможны два случая применения ТОС:
создается новая система;
модернизируется имеющаяся система.

Слайд 44

Основные этапы ТОС

Выбор модели.
Построение профилей
этап анализа предметной области
этап формулировки

Основные этапы ТОС Выбор модели. Построение профилей этап анализа предметной области этап
требований
этап логического проектирования
этап физического проектирования

Слайд 45

Оформление профиля как нормативного документа.
Профиль должен иметь статус нормативно-технического документа
(ГОСТа отраслевого,

Оформление профиля как нормативного документа. Профиль должен иметь статус нормативно-технического документа (ГОСТа
предприятия) и должен быть оформлен по правилам оформления стандартов
(ГОСТ 1.5-2001).

Слайд 46

Оформление профиля как нормативного документа.

Структура и состав профиля (функционального стандарта) должна включать

Оформление профиля как нормативного документа. Структура и состав профиля (функционального стандарта) должна
в себя следующие разделы:
предисловие;
введение;
область применения;
нормативные ссылки;
определения;
сокращения;
соответствие;
разделы, определяющие требования, относящиеся к конкретному профилю (основная часть);
обязательные приложения;
информационные приложения.

Слайд 47

Достоинства и преимущества технологии открытых систем

Экономическая эффективность. Технология открытых систем позволяет

Достоинства и преимущества технологии открытых систем Экономическая эффективность. Технология открытых систем позволяет
строить и модернизировать системы наиболее экономичным способом. Источники экономической эффективности состоят :
в отсутствии необходимости разработки дополнительных интерфейсов к программным и аппаратным средствам;
в возможности реинженеринга - повторного использования программ при переходе с платформы на платформу.
Экономический эффект от использования ТОС исчисляется в масштабах страны многими миллионами рублей и для конкретной системы может быть оценен по специальной методике.

Слайд 48

Достоинства и преимущества технологии открытых систем
Инновационный аспект. Важнейшим аспектом технологии открытых систем

Достоинства и преимущества технологии открытых систем Инновационный аспект. Важнейшим аспектом технологии открытых
служит ее инновационный характер, поскольку без использования перспективных стандартов невозможен выпуск конкурентносопособной продукции компьютерных и телекоммуникационных средств. Отсюда следует, что технология открытых систем должна составить основу для импортозамещения продуктов информационных технологий.

Слайд 49

Достоинства и преимущества технологии открытых систем

Технология двойного применения. Мировой и отечественный опыт

Достоинства и преимущества технологии открытых систем Технология двойного применения. Мировой и отечественный
показывает, что технология открытых систем применяется как в системах гражданского так и в системах военного назначения и представляет собой, тем самым, технологию двойного применения.

Слайд 50

Системы поддержки

Центром открытых систем разработана система поддержки основных этапов технологии открытых

Системы поддержки Центром открытых систем разработана система поддержки основных этапов технологии открытых
систем:
- web-система информационной поддержки
www.cplire.ru/rus/casr
- система автоматического построения профиля [2.19];
- полнотекстовая база данных, по стандартам открытых систем.
Центр открытых систем ИРЭ РАН аккредитован в качестве испытательной лаборатории для проведения сертификационного тестирования на переносимость (Аттестат N РОСН A115.643.22020) [2.20].

Слайд 51

Защита информации в открытых системах.

Как известно, защита информации от несанкционированного доступа

Защита информации в открытых системах. Как известно, защита информации от несанкционированного доступа
в той или иной форме необходима всем пользователям (ключи, пароли и т.д. вплоть до вооруженной охраны), в том числе и пользователям открытых систем
Рабочая группа POSIX 1003.6 специально занята разработкой стандартов, по защите информации для среды открытых систем.

Слайд 52

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252-96 Распределённые системы

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252-96 Распределённые

На основании ISO/IEC 14252 специалистами объединенного Центра открытых систем разработан проект отечественного нормативно-технического документа, который содержит более 300 стр. и передан в Госстандарт РФ для дальнейшего прохождения.

Слайд 53

Модель среды открытой распределенной системы

Модель среды открытой распределенной системы

Слайд 54

Модель распределенной прикладной платформы

Модель распределенной прикладной платформы

Слайд 55

Службы распределённой прикладной платформы по ISO/IEC TR 14252

Прикладные программы могут использовать

Службы распределённой прикладной платформы по ISO/IEC TR 14252 Прикладные программы могут использовать
службы, которые распределены между несколькими различными компьютерными системами, например, когда одна прикладная программа использует несколько служб POSIX или когда распределенная среда предназначена для обеспечения многих прикладных программ использующих один ресурс типа базы данных. Заметим, что сама база данных может располагаться на многих машинах.
ISO/IEC 14252 описывает службы, предоставляемые пользователям в поддержку прикладной платформой переносимости приложений и взаимодействия систем.

Слайд 56

Службы распределённой прикладной платформы по ISO/IEC TR 14252

Службы распределённой прикладной платформы по ISO/IEC TR 14252

Слайд 57

Сквозные службы среды открытой системы по ISO/IEC TR 14252

Существует ещё одна группа

Сквозные службы среды открытой системы по ISO/IEC TR 14252 Существует ещё одна
служб и требований, которые в ISO/IEC 14252 условно обозначаются как (Cros Category) сквозные службы (см. рисунок 2.3).
Сквозная служба в ISO/IEC 14252 есть набор инструментов и/или приспособлений, которые вызывают действия одного или более компонентов операционной системы, но сами службы не являются самостоятельным компонентом среды открытой системы.
К сквозным службам относятся:
- интернационализация;
- система защиты;
- службы поддержки распределенной системы;
- администрирование системы.

Слайд 58

GRID - службы в модели по ISO/IEC TR 14252

GRID ‑ система может

GRID - службы в модели по ISO/IEC TR 14252 GRID ‑ система
включать персональные компьютеры, суперкомпьютеры, кластеры, корпоративные сети и представляет собой виртуальную организацию.
Технология открытых систем позволяет обеспечить главные свойства GRID ‑ переносимость приложений, взаимодействие систем, масштабируемость и переносимость пользователей.

Слайд 59

Основные службы GRID

Основные службы GRID

Слайд 60

Службы системы защиты

Назначение и доводы
В системе должны быть службы защиты

Службы системы защиты Назначение и доводы В системе должны быть службы защиты
информации, чтобы предотвратить неавторизованные или непреднамеренные действия. Должны быть заданы специфичные для системы требования политики защиты для достижения оптимальной степени конфиденциальности, корректности и эффективности служб защиты системы.
Для обычного компьютера относительно высокая степень защиты может быть достигнута, если системный администратор правильно сконфигурировал и установил систему в соответствии с указаниями руководства по защите и практикой, описанной в X/Open "Руководстве по защите".
Однако в самой системе должны предусматриваться дополнительные устройства по защите против небольшого процента нарушителей преднамеренно игнорирующих защиту системы.

Слайд 61

Службы системы защиты

Провозглашены четыре основных цели защиты:
Конфиденциальность
Целостность
Готовность
Учёт

Службы системы защиты Провозглашены четыре основных цели защиты: Конфиденциальность Целостность Готовность Учёт

Слайд 62

Службы системы защиты

Службы :
Идентификация и аутентификация
Управление доступом
Учёт и контроль
Точность

Службы системы защиты Службы : Идентификация и аутентификация Управление доступом Учёт и

Готовность
Обмен данными

Слайд 63

POSIX интерфейсы системы защиты

POSIX интерфейсы системы защиты охватывают проверку, приоритеты, управление

POSIX интерфейсы системы защиты POSIX интерфейсы системы защиты охватывают проверку, приоритеты, управление
доступом по допуску (УДД), управление доступом по пропуску (УДП) и опознавательные знаки. Применение поддержки этими POSIX интерфейсами системы защиты определяется соображениями пользователя (на усмотрение).

Слайд 64

POSIX интерфейсы системы защиты

Интерфейсы проверки
Интерфейс поддерживает концепцию учёта, все ли пользователи

POSIX интерфейсы системы защиты Интерфейсы проверки Интерфейс поддерживает концепцию учёта, все ли
охвачены учётом выполняемых ими действий путём контроля идентификаторов пользователя и разрешённых им действий по списку слежения. Этот интерфейс проверок охватывает переносимую постановку и обработку приложений.

Слайд 65

POSIX интерфейсы системы защиты

Интерфейсы приоритетов
Интерфейсы поддержки политики вынужденного минимума привилегий защиты.

POSIX интерфейсы системы защиты Интерфейсы приоритетов Интерфейсы поддержки политики вынужденного минимума привилегий
Эти интерфейсы обеспечивают проведение политики выделения минимальных привилегий, где обязанности системного администрирования и связанные привилегии ставятся в соответствие множеству дискретных ролей с целью ограничения потенциального ущерба при смене администратора защиты или неправомочном (неавторизованном) использовании привилегий администратора.

Слайд 66

POSIX интерфейсы системы защиты

Интерфейсы управления доступом по допуску (УДД)
Эти интерфейсы поддерживают предоставление

POSIX интерфейсы системы защиты Интерфейсы управления доступом по допуску (УДД) Эти интерфейсы
доступа по точному распределению по предписаниям пользователей управлением доступа к объектам. Интерфейсы УДД дополняют биты разрешения новой группы пользователей к текущему значению по системе ISO/IEC 9945-1:1990, ISO/IEC 9945-1:1990 путем использования управления доступом по спискам (УДС).

Слайд 67

POSIX интерфейсы системы защиты

Интерфейсы управления доступом к среде ‑ опознавательные знаки УДС/ОЗ
Эти

POSIX интерфейсы системы защиты Интерфейсы управления доступом к среде ‑ опознавательные знаки
интерфейсы поддерживают управление доступом к среде посредством политики присвоения опознавательных знаков известных системе. Некий опознавательный знак УДС присваивается какому ‑ то объекту (например, файлу) и обычно используется с целью управления доступом.

Слайд 68

Стандарты системы защиты

Стандарты системы защиты

Слайд 69

Службы администрирования систем

Обзор и обоснование
Информационные системы компонуются из широкого набора

Службы администрирования систем Обзор и обоснование Информационные системы компонуются из широкого набора
различных ресурсов, которыми для успешного применения нужно эффективно управлять.
Базовые концепции управления могут быть применены единым способом, не смотря на значительные индивидуальные отличия ресурсов.

Слайд 70

Стандарты управления системой

Стандарты управления системой

Слайд 71

Стандарт привязок языков к управлению системой

Стандарт привязок языков к управлению системой

Слайд 72

Спецификации общественных организаций

Спецификация X протокола администрирования (XMPP) специфицирует протокол общего администрирования

Спецификации общественных организаций Спецификация X протокола администрирования (XMPP) специфицирует протокол общего администрирования
информации (CMIP) [Open System Interconnect (ВОС)] and the Simple Management Network Protocol (SNMP) [Internet Protocol Suite (IPS)].

Слайд 73

Работы по стандартам в Grid форуме

В Grid-форуме работы по стандартам открытых

Работы по стандартам в Grid форуме В Grid-форуме работы по стандартам открытых
систем ведутся по следующим направлениям:
Applications and Programming Environment
Architecture
Data
Informational Systems and Performance
Peer-to-Peer
Scheduling & Resource Management
Security

Слайд 74

Работы по стандартам в Grid форуме

Для работы по указанным направлениям создаются два

Работы по стандартам в Grid форуме Для работы по указанным направлениям создаются
вида групп:
рабочие группы
исследовательские группы
Рабочие группы занимаются более конкретными задачами, а исследовательские – более перспективными задачами.

Слайд 75

Организация работы по стандартам в Grid-форуме

Организация работы по стандартам в Grid-форуме

Слайд 76

Введенные в действие документы (на период июня 2003 г.).

Перечень опубликованных документов,

Введенные в действие документы (на период июня 2003 г.). Перечень опубликованных документов,
а также драфтов можно найти по адресу www.gridforum.org.

Слайд 77

Процесс выработки рекомендаций Grid форума

Процесс выработки рекомендаций Grid форума

Слайд 78

Описание опыта ИРЭ РАН по созданию фрагмента GRID

В разделе рассмотрен один вариант

Описание опыта ИРЭ РАН по созданию фрагмента GRID В разделе рассмотрен один
распространения технологии открытых систем на вычислительный эксперимент, проводимый в реальной среде.
Классическая модель вычислительного эксперимента дополнена моделью среды открытых систем. Вычислительный эксперимент взят из области релятивистской сильноточной электроники, где требуется моделирование движения электронных пучков в возбуждаемых ими же электромагнитных полях в трехмерных пространственных областях, содержащих металлические и диэлектрические объекты сложной формы.
Один из множества возможных методов численного моделирования связан с построением решения уравнений Максвелла совместно с уравнениями движения заряженных частиц. Проблемы подобного типа относятся к крупномасштабным и требуют больших вычислительных ресурсов, которые имеются в настоящее время только у распределенных и/или параллельных вычислительных систем.
Описан параллельный алгоритм для решения указанных задач, запрограммированный на языке Си с применением MPI.

Слайд 79

Жизненный цикл вычислительного эксперимента.

Жизненный цикл вычислительного эксперимента.

Слайд 80

Взаимодействие жизненного цикла вычислительного эксперимента и модели открытой системы.

Взаимодействие жизненного цикла вычислительного эксперимента и модели открытой системы.

Слайд 81

Использование ресурсов Межведомственного суперкомпьютерного центра на основе ТОС

Одним из свойств, которым должна

Использование ресурсов Межведомственного суперкомпьютерного центра на основе ТОС Одним из свойств, которым
обладать супер-ЭВМ, функционирующая в многопользовательском режиме, является возможность автоматического формирования контрольной точки работающего процесса, приостановки его выполнения и рестарта с контрольной точки. Эти требования вызваны, прежде всего, необходимостью защиты счетных задач от сбоев оборудования вычислительных комплексов, а также необходимостью разделения процессорного времени между многими прикладными задачами (многопользовательские системы).

Слайд 82

Механизм работы с контрольной точкой

Механизм работы с контрольной точкой

Слайд 83

ЗАКЛЮЧЕНИЕ

Обращает на себя внимание то обстоятельство, что значительное количество ключевых слов из

ЗАКЛЮЧЕНИЕ Обращает на себя внимание то обстоятельство, что значительное количество ключевых слов
области РИВС и GRID-технологий, такие как :
"объединение разнородных систем",
"межплатформенная переносимость приложений"
"интерфейсы",
"протоколы",
"стандарты",
относятся к области информационных технологий, называемой "Принципы и технология открытых систем".
Таким образом, технология открытых систем должна стать важнейшим компонентом GRID- технологий и должна быть развита соответственно требованиям РИВС.

Слайд 84

ЗАКЛЮЧЕНИЕ

Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0)
Information Technology

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0) Information
– Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы.
Эти службы и должны составить объекты стандартизации для выбора стандартов и построения профилей. Должен быть построен ряд профилей таких как :
- профили приложений:
- профили платформ;
- профили защиты.

Слайд 85

ЗАКЛЮЧЕНИЕ

Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0) Information Technology

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0) Information
– Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы.
Подчеркивается, что группы сервисов (cлужб), характерных для GRID и рассмотренных в разделе 1 отчета, относятся к т.н. "сквозным" (Сross Category) группам служб трехмерной модели среды открытой системы.
К этим службам относятся :
службы защиты информации;
службы администирования;
службы управления ресурсами;
службы интернационализации.

Слайд 86

ЗАКЛЮЧЕНИЕ

Эти службы и должны составить объекты стандартизации для выбора стандартов и построения

ЗАКЛЮЧЕНИЕ Эти службы и должны составить объекты стандартизации для выбора стандартов и
профилей. Должен быть построен ряд профилей таких как:
профили приложений:
профили платформ;
Необходимым условием для выполнения поставленных выше задач должно стать создание плана работ по стандартизации, создание рабочих групп по отдельным направлениям работ и активное участие в международной деятельности, в первую очередь в работе GRID-форума.

Слайд 87

ЗАКЛЮЧЕНИЕ

Дальнейшее развитие работ должно быть направлено на уточнение модели GRID, выявление служб

ЗАКЛЮЧЕНИЕ Дальнейшее развитие работ должно быть направлено на уточнение модели GRID, выявление
как объектов стандартизации, построение необходимых профилей, включая профиль защиты информации, совершенствование созданного макета, создание рабочих групп по выработке необходимых стандартов и участие в соответствующей международной деятельности. Перечисленные работы требуют значительных финансовых ресурсов.
Имя файла: Методология-построения-модели-РИВС-как-среды-открытой-системы-по-ISO/IEC-14252/96.pptx
Количество просмотров: 174
Количество скачиваний: 0