, Grid Fórum, Budapest

Hasonló dokumentumok
Biztonság a glite-ban

Párhuzamos és Grid rendszerek. Hol tartunk? Elosztott rendszerek reneszánsza. Megismerkedtünk az alapfogalmakkal,

Hol tartunk? Párhuzamos és Grid rendszerek. Grid koncepció. Elosztott rendszerek reneszánsza. Grid hasonlat. Klaszter

Párhuzamos és Grid rendszerek

Worldwide LHC Computing Grid

HBONE tábor 2005 november Mohácsi János

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

HunGrid Grid technológiák hozzáférési lehetőségei az intézetben

Példa: LHC, CERN, Genf Enabling Grids for E-sciencE

Enabling Grids for E-sciencE. Grid bevezető INFSO-RI

Kivonat. 1. Bevezetés (Mi a Grid?)

Gyakorlati tudnivalók

IP alapú távközlés. Virtuális magánhálózatok (VPN)

alkalmazásfejlesztő környezete

Eduroam Az NIIF tervei

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Mobil eszközökön tárolt adatok biztonsága

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Elektronikus rendszerek a közigazgatásban

Összegzés és hogyan tovább

Európai Grid infrastruktúra

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

GRID AZ OKTATÁSBAN. Kápolnai Richárd, Németh Dénes, Dr. Szeberényi Imre,

Az LHC adatfeldolgozásának számítástechnikai háttere 10 percben. Hajdu Csaba KFKI RMKI

(nagytotál kistotál)

SC Kérdés. SC Kérdés. SC Kérdés

Nyilvános kulcsú rendszerek a gyakorlatban

Cloud Security. Homo mensura november Sallai Gyorgy

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Enabling Grids for E-sciencE. EGEE köztesréteg. Adat szolgáltatások a glite-ban. INFSO-RI

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren


DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Catalyst 6500 Hogyan tovább?

Az MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

IP Telefónia és Biztonság

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

Tájékoztató az 1.10-es labor használatához

S, mint secure. Nagy Attila Gábor Wildom Kft.

Private Cloud architektúra keretrendszer

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Virtual Organizations,

A Webtől a. Gridig. A Gridről dióhéjban. Debreczeni Gergely (MTA KFKI RMKI) Debreczeni.Gergely@wigner.mta.hu

Bevezetés. Adatvédelmi célok

Hiperkonvergens infrastruktúra. Brenner Zoltán rendszermérnök

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hitelesítés elektronikus aláírással BME TMIT

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

Titkosítás NetWare környezetben

Dr. Bakonyi Péter c.docens

Kriptográfiai alapfogalmak

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban

MTA SZTAKI - A Grid fejlesztők és felhasználók szolgálatában

Mobil üzleti alkalmazások az -en és naptáron túl

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

A cloud szolgáltatási modell a közigazgatásban

Elosztott könyvtári rendszerek megvalósítása a Z39.50 és az OAI protokoll használatával

Szoftveripar és üzleti modellek

Szolgáltatási szint megállapodás

A vállalkozás működési környezete és a kockázatok dilemmái

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bevezetés az európai és magyar Grid rendszerekbe

IT szolgáltatás menedzsment bevezetés az IIER projektben

Windows biztonsági problémák

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

Az alábbiak közül melyek a vállalati stratégia típusok?

Java webalkalmazások felhasználó- és jogosultságkezelése

Végfelhasználói Applet kézikönyv

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

5.1 Környezet Hálózati topológia

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

Campus6 projekt megbeszélés Mohácsi János

Nagyméretű webes projektek a felhőben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A HBONE+ projekt Július 2. Projekt nyitórendezvény, Budapest. Mohácsi János NIIF Intézet

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Átírás:

Grid rendszerek biztonsági kérdései Kővári Kálmán, á MTA KFKI RMKI 04.05.2007, Grid Fórum, Budapest www.eu-egee.org egee EGEE-II INFSO-RI-031688

Abstract Ahogy az ipari és kereskedelmi szektorban egyre nő az EGEE felhasználók tábora, a különböző grid-rendszerek egyre tágabb területeket fednek le, és az akadémiai szféra is elkezdett valódi, tudományos értékű adatokkal tesztelni és dolgozni a griden, a biztonsággal kapcsolatos igények hirtelen megugrottak az utóbbi években. Ezen bemutató során egy általános grid rendszer biztonsági problémáit fogjuk tanulmányozni, nem csak a leggyakrabban emlegetett Data Security témakört felölelve, l hanem időt szakítva a Felhasználó Azonosítás, Alkalmazás Megbízhatóság és Middleware Security témakörökre is. Megpróbálom az elmélet mellett az EGEE-ben használt megvalósítást is vázolni. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 2

A Grid, és a történelem Mindenki minden grides előadást azzal kezd, hogy definiálja a grid fogalmát... én se akarok lemaradni! :-) Régen az emberek felfedezték az áramot. Építettek is gyorsan erőműveket, és összekábelezték őket. A modernebb régiókban így egyre több ember jutott elektromos áramhoz. De aztán akadtak hatékonysági problémák, és jöttek újabb megoldások, amik az erőműveket ő ű e et és a hálózatokat egymással is összekötötték, sokkal globálisabb rendszert létrehozva és lehetővé téve a terheléselosztást, és a nagyobb léptékű, megbízhatóbb szolgáltatást. A rendszer többé nem volt érzékeny a helyi zavarokra. Innentől fogva hívták ezt az angolok Electricity Grid -nek, innen ered a Grid név. Nekünk voltak számító klasztereink. Összedrótoztuk őket, globális ütemező és teherelosztó eljárásokat fejlesztettünk ttü rájuk. Majd feltünt t a hasonlóság, és elkeztük az egészet Computing Grid -nek hívni. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 3

A Grid, és a történelem Grid rendszerek voltak már akkor is, amikor még nem volt ilyen szép nevük. P2P hálózatok Internet (?) Vannak bizonyos gyakran emlegetett tulajdonságai: Decentralizáltság Nyílt szabványok Skálázhatóság Ütemező ő mechanizmusok Ellenőrzött környezet Stb... És még órákat (sőt!) lehetne vitatkozni, csak egy biztos: a Grid Security-hez ennek semmi köze. :-) EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 4

Approaches to Security: 1 Kevésbé biztonságos ház EGEE-II INFSO-RI-031688 5

Approaches to Security: 2 Paranoid hozzáállású ház EGEE-II INFSO-RI-031688 6

Approaches to Security: 3 Realisztikus biztonsági i törekvés EGEE-II INFSO-RI-031688 7

Pár szó a 'Grid Security'-ről Az emberek mindig rengeteket beszélnek a security-ről. De... néha mégsem ugyanazt értik alatta. Mindig valamilyen értelmű bizalomhoz, megbízhatósághoz kötődik. Autentikáció/Autorizáció/Delegáció Az alkalmazást futtató felhasználóknak nem szabad, hogy módjuk legyen abuzívan használni a rendelkezésükre álló erőforrásokat. Application&Middleware Security A használt grid-alkalmazásban l bíznia kell a felhasználónak. A Middleware bugok potenciális veszélyforrások lehetnek. Data Security A megfelelő hozzáférési jogosultágoknak szabályozottnak kell lenniük. A transzfer-vonalak kódoltak kell, hogy legyenek. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 8

Miért olyan fontos? Mindenki sejti, hogy milyen jellegű veszélyek jelenhetnek meg, de mégis, röviden: Ami rendelkezésünkre áll: Több, mint 30.000 CPU >=10 GigaBit hálózati kapcsolat 12 PetaByte tárterület Biztosítanunk KELL, hogy ezt nem használják rossz célra. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 9

Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel valósítják meg Analóg a személyi igazolványokkal okkal Autorizáció: a felhasználó jogosan hozzáférhet az erőforráshoz Igen komplex infrastruktúra, mivel sok követelménynek kell megfelelnie Nálam van a személyim, fent vagyok a könyvtári taglistán, tehát kölcsönözhetek. Delegáció: a felhasználó meghatalmaz egy folyamatot, hogy a nevében fusson CGSI kiterjetszés az X.509 509-hez Megkérem a szomszédomat (akinek nincs személyije sem!), hogy kölcsönözzön ki egy könyvet a nevemben. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 10

Autentikáció, Autorizáció, Delegáció Autentikáció: a felhasználó az, akinek állítja magát X.509 certificate-ekkel Asszimmetrikus kódolás Analóg a személyi igazolvánnyal Name Issuer Public Key Signature John Doe 755 E. Woodlawn State of Urbana IL 61801 Illinois BD 08-06-65 Male 6 0 200lbs GRN Eyes Seal EGEE-II INFSO-RI-031688 Security Overview 11

Autentikációt, Autorizáció, Delegáció Enabling Grids for E-sciencE Kérdések, kockázatok: Melyik Certificate Authority -ket fogadom el? Hogy bizonyosodhatok meg, hogy aki mutatja tj a certificate-et az tényleg a gazdája. Mi történik az elveszett, vagy kompromittált certificateekkel? Hogy érhetem el, hogy ez ne történjen meg? EGEE-II INFSO-RI-031688 Security Overview 12

Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizáció: milyen jogköre van az autentikált felhasználónak? Erőforrás-specifikus, specifikus nagyon heterogén Minden site akar finom-irányítást Szükséges a VO (Virtuális Szervezet) szintű konfiguráció EGEE-II INFSO-RI-031688 13

Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE high frequency low frequency CA CA CA host cert (long life) user user cert (long life) registration VO-VOMS VOMS crl update service voms-proxy-init proxy cert (short life) authz cert (short life) VO-VOMS VO-VOMS VO-VOMS VOMS EGEE-II INFSO-RI-031688 Autentikáció és Autorizáció információk edg-java-security LCAS LCMAPS

Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Delegáció = egy távoli, másodszintű proxy tanusítvány létrehozása Új kulcspár jön létre a szerveren A Proxy certificate-et a rendszer visszaküldi a nyilvános kulccsal A felhasználó aláírja a proxy-certet A szerver tárolja a proxyt. Lehetővé teszi, hogy a folyamat a felhasználó nevében dolgozzon. Figyelem: egy távoli folyamat megszemélyesíti a felhasználót EGEE-II INFSO-RI-031688

Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Autorizációs és Delegációs kérdések Over and underspecification, scalablity Good-old grid-mapfile LCAS, LCMAPS Short term Proxies A short-validity, non-password-protected protected certificate signed by the user's long term certificate Tipically 12-24h Long jobs Some jobs last more than 24h... MyProxie Service, Proxy Renewal EGEE-II INFSO-RI-031688

Autentikáció, Autorizáció, Delegáció Enabling Grids for E-sciencE Visszaélési statisztikák: Az EUGrid PMA működése során még nem kellett bizonyított kompromittáció miatt visszavonni certificateet Nem jelentettek tanusítvány eltulajdonítást Egyetlen eset van, ahol helytelen használat miatt felhasználói tévedésből autorizációs hiba lépett fel. EGEE-II INFSO-RI-031688

Application&Middleware Security Enabling Grids for E-sciencE A Grid Applikációk azon programok, amiket a VOk, a felhasználók vagy a portálok futtatnak a Griden. A software-struktúra tetejét jelentik Általában komplex, feladat-centrikus szervezésűek A Grid Middleware az Applikációs réteg alatt fekvő software. fontos, hogy a felhasználó számára átlátszó réteg legyen a végfelhasználó vagy az alkalmazás-fejlesztő nem kell, hogy értse az alulfekvő protokollokat szolgáltatás- vagy adat-centrikus szervezés egésszében nagy és komplex, de egy-egy része egy-egy részfeladatot lát el, a többitől függetlenül A rendszer összetettsége miatt nagy a sebezhetősége. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 18

Application&Middleware Security Enabling Grids for E-sciencE Miért fontos, hogy értsük az App&MW Security lényegét? Az alkalmazás-fejlesztőknek bízniuk kell az alattuk nyugvó óinfrastruktúrában ktúáb A site steadminoknak a bízniuk kell as szolgáltató ogátató programokban amiket a site gépein futtatnak A felhasználóknak bízniuk kell a Grid Szolgáltatásokban, mert át kell, hogy adják nekik az értékes adatokat és a digitális tanusítványukat EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 19

Application&Middleware Security Enabling Grids for E-sciencE O.S. Sebezhetőségek: Az induló projekt a DataGrid eredetileg OSfüggetlenre volt tervezve. Kompatibilitási okok miatt le kellett tenni egy rendszer mellett a voksot: ez az SLC3 lett. Későbbiekben felmerült más Linux ízekre is az igény, ezt részben már teljesíti az EGEE MW. Az SLC3 elévült, az SLC4-re átállás folyamatban A MS-Windows támogatás még mindig alacsony (a szolgáltató és munkagépek tekintetében) Az SLC-disztribúciókat ibú iók t a CERN támogatja tj és fejleszti, az RHEL-lel szoros kooperációban. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 20

Application&Middleware Security Enabling Grids for E-sciencE Grid Middleware Sebezhetőségek Két csoport felelős a különböző tipusú esetekért OSCT Operational Security Co-ordination Team Üzemeltetési esetek Közvetlen kapcsolat a site-adminisztrátorokkal GSVG Grid Security Vulnerability Group Middleware sebezhetőségek Érvényesség-ellenőrzés Felmérés Kapcsolatteremtés az érintett fejlesztőkkel (EMT Engineering and Management Team) Külső software-ekhez kapcsolódó döntések Globális irányítás, az incidensek javításainak levezénylése EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 21

Application&Middleware Security Enabling Grids for E-sciencE Egy esettanulmány: Az esetet e-mailen vagy CERN Savannah bugként jelentik GSVG eldönti, hogy Grid-issue iss -e vagy sem (és értesíti a bejelentőt, hogy fogadták-e a bejelentést) A GSVG Risk Assessment Team felméri az esetet, figyelembe véve a: Közvetlen és közvetett hatásokat Impact faktort Súlyosságot Nyilvánosságot legalább 3 szakértő 2 munkanapon belül véleményezi az esetet, ez alapján készül el a végleges felmérés az eset tipusától függően a megfelelő bizottságokat, és ha mód van rá, az érintett fejlesztőket értesítik A bejelentő értesítést kap az eset további sorsáról Ha a Target Date-ig nincs megoldás, bizonyos feltételek mellett a GSVG nyilvánosságra hozza az esetet EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 22

Application&Middleware Security Enabling Grids for E-sciencE GSVG Target Date: az a dátum, amíg az eset visszatartása tá kevesebb kockázattal ká jár, mint a nyilvánosságra hozása. Minden kockázat-enyhítő lépést a TD előtt kell megtenni. GSVG Kockázati Kategóriák Low, TD = 6 hónap Moderate, TD = 3 hónap High, TD = 3 hét Extremely Critical, TD = 2 nap (!!!), azonnali értesítés az EMT és az OSCT felé EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 23

Application&Middleware Security Enabling Grids for E-sciencE Statisztikák Az EGEE 1 indulása óta kb. 200 esetet vettünk fel. A legtöbb operatív eset vagy feature request, de jónéhány valódi esettel is találkoztunk. 2006 Júniusa óta (az új GSVG működési rend létrejötte) 20 új esetet dolgoztunk fel, köztük néhány High, és egy Extremely Critical esettel. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 24

Data Security Első feladat: A file-jaimat A-ból B-be szeretném juttatni (nyilvános csatornán) anélkül, hogy lefülelnének. Megoldás: kódolt szállító csatornák Már vannak kész megoldások SSLv3 teljesíti az igényeinket Aküldő és fogadó fél azonosítását át is lehetővé éteszi a kódolt csatorna biztosítása mellett. Indulásnak elég volt. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 25

Data Security Második feladat: tárolni is akarom a file-jaimat B-ben, de úgy, hogy csak én tudjam olvasni őket. Megoldás: Szimmetrikus/Asszimmetrikus kódolás feltöltéskor Minden transzfer előtt kódolni kell Meg kell őrizni a dekódoló kulcsot Nem skálázik a rendszer, sok kulcs esetén könnyű elveszni, ha sérül a kulcs, hozzáférhetetlen lesz az adat Ugyan el tudom küldeni a kulcsot másoknak, de ha elküldtem, már nem lehet visszavonni, vagy elérni, hogy felejtsék el. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 26

Data Security Harmadik feladat: szeretném kézben is tartani, hogy ki fér hozzá az adataimhoz Megoldás: Kulcs-központ Központi szerver tárolja a kulcsokat a dekódoláshoz ACL alapú rendszer a jogosultságkezelésre Könnyen kezelhető HW hiba? Kompromittáció? EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 27

Data Security Negyedik feladat: azt szeretném, ha az adataim extra biztonságban lennének, még hardware-hiba vagy hacker-támadás ellen is. Megoldás: Hydra elosztott kulcs-központ A kulcsok szét vannak bontva, és szétszórva Nincs single point of failure Lehetőség az adat kiszolgáltatására anélkül, hogy a kulcs a felhasználóhoz kerülne (de egyelőre túl nagy számítókapacitást igényel) EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 28

Konklúziók Data Security A végleges megoldás még várat magára Minden felhasználó maga felelős az adatért amivel dolgozik A Middleware próbálja követni a titkos kulcsokat, és takarítani, ha kell Megfelelően óvatos eljárással az adatot meg lehet őrizni bizalmasnak. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 29

Grid Security Az EGEE Grid jelen pillanatban elég biztonságos, de folyamatos fejlesztést igényel ( Security is a process, not a product ) Az utóbbi időben jelentősen nőtt a ráfordítás a securityközeli feladatokra A BioMed igényeit folyamatosan figyelik és követik Eddig még nem volt komoly incidens. EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 30

Köszönetnyilvánítás A prezentációban felhasználtam részeket mások munkáiból, köszönet nekik: Guy Warner Carl Kesselman Richard Sinott John Watt Ákos Frohner EGEE-II INFSO-RI-031688 EGEE Grid Fórum, Budapest, Hungary, 04. May 2007 31

Itt a vége... Kérdések? EGEE-II INFSO-RI-031688 EGEE Industry Day, Budapest, Hungary, 23 Feb 2007 32