تعداد اسلایدهای پاورپوینت: ۲۰ اسلاید •سیستم توزیع شده •جنبه های مختلف امنیت در سیستم توزیع شده •امنیت در سیستم های توزیع شده •تهدیدات امنیتی •مکانیزم های امنیتی •Globus Security Architecture •سیاست امنیتی Globus •پروتکل های ساختار امنیتی Globus •رمزنگاری در سیستم توزیع شده •کانال امن در سیستم توزیع شده •ویژگی کانال امن در سیستم توزیع شده

Mari

صفحه 1:
أ يسم الله الرحمن الرخيم

صفحه 2:
امنیت درسیستم های توزیع شده

صفحه 3:
جنبه های مختلف امنیت در سیستم توزیع شده امنیت در سیستم های توزیع شده

صفحه 4:
Globus Security Architecture پروتکل هاى ساختار امنيتى صحاط13» رمزنكارى در سيستم توزيع شده کانال امن در سيستم توزيع شده ویژگی کانال امن در سیستم توزیع شده

صفحه 5:
سیستم توزیع شده تقسیم بندی وظایف یک سیستم بزرگ به زیرسیستمهایی که در سخت افزارهای مجزا ‎Lal‏ می شوند و کاربر هیچ تصوری از وجود اين زیر سیستم ها ندارد. یا به عبارت دیگر : مجموعه ای از کامپیوترهای مستفل از هم هستند» كه از نظر کاربر؛ یک کامپیوتر واحد به نظر می رسند.

صفحه 6:
جنبه های مختلف امنیت در سیستم توزیع شده * احرازهویت امنیت بر اساس الگوریتم ژنتیک « مکانیزم های امنیت * رمزنگاری ‎gla duis P‏ امن ‏“ ارتباط امن ‏“« مديريت امن ‎

صفحه 7:
امنیت در سیستم های توزیع شده آمنیت در سیستم های توزیع شده را می توان به دو قسمت تقسیم کرد: 0. بخش مربوط به ارتباط بین کاربران یا فرآیندها است. * برای اطمینان از برقرای ارتباط امن بین کاربران می باشد. بخش دیگر مربوط به مجوز است. ** که مربوط به اين است که آيا یک فرایند حق دسترسی به منابع موجود در سیستم توزیع شده را دارد یا خیر.

صفحه 8:
تهدیدات امنیتی ۶ شنود یک شخص غیر مجاز به سرویس یا داده ای دسترسی ‎lay‏ كند. < وقفه خرابى يا از بين رفتن برونده . به طور كلى وقفه به شرايطى اطلاق مى شود كه سرويس هايا داده ها در دسترسس نباشند ؛غیر قابل استفاده + تخزیب شده باشند. < ستکاری اتعروواص: اال تعريز :عير سهاو ‎Seti Mpa Wel‏ < ساختاتولید شرایطی گفته می شود که داده ها یا فعلیت های اضافی تولید می شوند که به طور معمول وجوک‌ندارد.

صفحه 9:
تهدیدات امنیتی تهدیدهای امنیتی راهی برای ساختن یک سیستم ایمن نیست. بلکه موارد مورد نیاز از الزامات امنیتی است 6 یعنی یک سیاست امنیتی می باشد. یک امنیت خط مشی دقیقاً توصیف می کند که کدام فعالیت های موجود در یک سیستم مجاز است و کدام یک ممنوع است.

صفحه 10:
مکانیزم های امنیتی رمزگذاری رمزگذاری ابزاری برای اجرای محرمانه بودن داده ها فراهم می کند. علاوه بر اين ۰ رمزگذاری به ما امکان می دهد بررسی کنیم آیا داده ها اصلاح شده اند يا خير. احراز هویت برای تایید هویت کاربر » مشتری ؛ سرور ۰ استفاده می شود. مجوز پس از احراز هویت مشتری ‏ باید بررسی کنید که آیا مشتری مجاز به انجام عمل درخواستی است یا خیر. حسابرسی از ابزارهای حسابرسی برای ردیابی اينکه کدام مشتری به چه چیزی دسترسی پیدا کرده و از چه راهی استفاده می شود.

صفحه 11:
Globus Security Architecture « صحاماة) مثالى بر امنيت سيستم هاى توزيع شده مى باشد . جمحادا() يى نرم افزار محاسباتى كريد است كه بسيارى از مشكلات مربوط به اشتراك منابع را در سيستم هاى توزيع شده حل مى كند.

صفحه 12:
سیاست امنیتی مح) عملیات محلی فقط مشمول سیاست امنیتی دامنه محلی است. سیستم توزیع شده باید شامل چندین حوزه مدیریتی باشد. هر دامنه ای می تواند عملیات را اغاز کند. عملیات بین موجودیت ها در حوزه های مختلف مستلزم احراز هویت متقابل هستند. احراز هویت عمومی میتواند جایگزین احراز هویت محلی شود. کنترل دسترسی به منابع فقط وایسته به امنیت محلی است. کاربران می توانند حق پردازش ها را به اشتراک بگذارند .

صفحه 13:
پروتکل های ساختار امنیتی صرحاما3» < انتخاب نماینده ۶ دسترسی به منابع * تخصیص منایع ۶ احرازهویت کاربر

صفحه 14:
پروتکل های ساختار امنیتی ‎CBlobus‏ پروتکل اول توضیح می دهد که چگونه کاربر می تواند یک پراکسی ایجاد کند و حق دسترسی به آن پراکسی بدهد پروتکل دوم مشخص می کند که پراکسی کاربر چگونه می تواند منبع در یک دامنه از راه دوررا در خواست کند. پروتکل سوم برای تخصیص منابع به درخواستهایی كه توسط فرایند های ایجاد شده به وسیله پراکسی منبع برای دسترسی به منابع صورت مى كيرد . پروتکل چهارم ۰ کاربر می تواند خودش را از راه دور احراز هویت کند.

صفحه 15:
پروتکل های ساختار امنیتی عیام9) Protocols: Allocation of source Proxy eoates by a process in emote domain process: Domain emain ۳9 py Process pt‘ { Resource ۱ 12 1 ۳7 ۳ ‏عام‎ and 1 ‏ناور‎ and rechansis me Process = ‏لصي اسهم‎ [5091 teal] on ‏تاه وود‎ ‘raping of 10s Process protect soe must be pawns 3 0 2 Mating user Known prow: Invemese domain Protocol 2 ‘Aleeation ofa resource byte user na emote Protocol oman Gestonot ser pro Doman) ‘sear

صفحه 16:
رمزنگاری در سیستم توزیع شده اساس امنیت در سیستم های توزیع شده استفاده از رمزنگاری است. ايده اصلی استفاده از این تکنیک ها ساده است. در نظر بگیرید فرستنده 68 که می خواهد پیام رب را به یک گیرنده() منتقل کند تا از پیام در برابر تهدیدات امنیتی محافظت کند. فرستنده ابتدا آن را در یک پیام نامفهوم رمزگذاری می کندرب » و سپس رم" را برای٩4‏ ارسال می کند #) بايد دردورءم ‎٠‏ پیام دریافتی را رمزگشایی کند ؛ به شکل اصلی آن 7 ** رمزگذاری و رمزگشایی با استفاده از روش های رمزنگاری انجام می شود.

صفحه 17:
بيامى که ارسال می شود متن ساده نامیده می شود » به عنوان <) در شکل نشان داده شده است. پیام رمزگذاری شده است . 0 به عنوان پیام رمزی نشان داده شده است . ‎O = BK (P)‏ به اين معنی که متن رمز () با رمزگذاری متن ساده بدست می آید. ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 18:
کانال امن در سیستم توزیع شده به طور کلی » ساخت یک سیستم توزیع شده امن اساساً به دو مسئله خلاصه می شود: <« چگونه می توان ارتباط بین مشتری و سرور را ایمن کرد؟ ارتباط امن احتیاج به احراز هویت طرفین دارد. در بسیاری از موارد نیزنیاز به اطمینان از صحت پیام و همچنین محرمانه بودن دازد. <« مجوز

صفحه 19:
ویژگی کانال امن در سیستم توزیع شده « یک کانال امن از فرستنده ها و گیرنده ها محافظت می کند. <« از ارتباط بین کلاینت ها و سرورها محافظت می کند . * از پیام ها محافظت میکند . « توسط متجاوزان قابل شنود نیست .

صفحه 20:
oll

بسم الله الرحمن الرحیم امنیت درسیستم های توزیع شده ‏Mari _ A. F فهرست سیستم توزیع شده جنبه های مختلف امنیت در سیستم توزیع شده امنیت در سیستم های توزیع شده تهدیدات امنیتی مکانیزم های امنیتی 3 فهرست ‏Globus Security Architecture سیاست امنیتی Globus پروتکل های ساختار امنیتی Globus رمزنگاری در سیستم توزیع شده کانال امن در سیستم توزیع شده ویژگی کانال امن در سیستم توزیع شده 4 سیستم توزیع شده تقسیم بندی وظایف یک سیستم بزرگ به زیرسیستمهایی که در سخت افزارهای مجزا اجرا می شوند و کاربر هیچ تصوری از وجود این زیر سیستم ها ندارد .یا به عبارت دیگر : مجموعه ای از کامپیوترهای مستقل از هم هستند ،که از نظر کاربر ،یک کامپیوتر واحد به نظر می رسند. 5 جنبه های مختلف امنیت در سیستم توزیع شده ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ 6 احرازهویت امنیت بر اساس الگوریتم ژنتیک مکانیزم های امنیت رمزنگاری کانال های امن ارتباط امن مدیریت امن و... امنیت در سیستم های توزیع شده امنیت در سیستم های توزیع شده را می توان به دو قسمت تقسیم کرد: .1 بخش مربوط به ارتباط بین کاربران یا فرآیندها است. برای اطمینان از برقرای ارتباط امن بین کاربران می باشد. .2 بخش دیگر مربوط به مجوز است. که مربوط به این است که آیا یک فرایند حق دسترسی به منابع موجود در سیستم توزیع شده را دارد یا خیر. 7 تهدیدات امنیتی ‏ شنود یک شخص غیر مجاز به سرویس یا داده ای دسترسی پیدا کند. ‏ وقفه خرابی یا از بین رفتن پرونده .به طور کلی وقفه به شرایطی اطالق می شود که سرویس ها یا داده ها در دسترس نباشند ،غیر قابل استفاده ،تخریب شده باشند. ‏ دستکاری تغییرات ،شامل تغییر غیرمجاز داده ها یا دستکاری سرویس بدون مجوز. ‏ ساخت/تولید به شرایطی گفته می شود که داده ها یا فعالیت های اضافی تولید می شوند که به طور معمول 8 وجود ندارد. تهدیدات امنیتی تهدیدهای امنیتی راهی برای ساختن یک سیستم ایمن نیست .بلکه موارد مورد نیاز از الزامات امنیتی است ،یعنی یک سیاست امنیتی می باشد. یک امنیت خط مشی دقیقًا توصیف می کند که کدام فعالیت های موجود در یک سیستم مجاز است و کدام یک ممنوع است. 9 مکانیزم های امنیتی رمزگذاری رمزگذاری ابزاری برای اجرای محرمانه بودن داده ها فراهم می کند .عالوه بر این ،رمزگذاری به ما امکان می دهد بررسی کنیم آیا داده ها اصالح شده اند یا خیر. احراز هویت برای تأیید هویت کاربر ،مشتری ،سرور ،استفاده می شود. مجوز پس از احراز هویت مشتری ،باید بررسی کنید که آیا مشتری مجاز به انجام عمل درخواستی است یا خیر. حسابرسی از ابزارهای حسابرسی برای ردیابی اینکه کدام مشتری به چه چیزی دسترسی پیدا کرده و از چه راهی استفاده می شود. 10 Globus Security Architecture ‏ Globusمثالی بر امنیت سیستم های توزیع شده می باشد . ‏ Globusیک نرم افزار محاسباتی گرید است که بسیاری از مشکالت مربوط به اشتراک منابع را در سیستم های توزیع شده حل می کند. 11 سیاست امنیتی Globus .1 عملیات محلی فقط مشمول سیاست امنیتی دامنه محلی است. .2 سیستم توزیع شده باید شامل چندین حوزه مدیریتی باشد. .3 هر دامنه ای می تواند عملیات را اغاز کند. .4 عملیات بین موجودیت ها در حوزه های مختلف مستلزم احراز هویت متقابل هستند. .5 احراز هویت عمومی میتواند جایگزین احراز هویت محلی شود. .6 کنترل دسترسی به منابع فقط وابسته به امنیت محلی است. .7 کاربران می توانند حق پردازش ها را به اشتراک بگذارند . 12 پروتکل های ساختار امنیتی Globus 13 ‏ انتخاب نماینده ‏ دسترسی به منابع ‏ تخصیص منابع ‏ احرازهویت کاربر پروتکل های ساختار امنیتی Globus ‏ پروتکل اول توضیح می دهد که چگونه کاربر می تواند یک پراکسی ایجاد کند و حق دسترسی به آن پراکسی بدهد ‏ پروتکل دوم مشخص می کند که پراکسی کاربر چگونه می تواند منبع در یک دامنه از راه دوررا در خواست کند. ‏ پروتکل سوم برای تخصیص منابع به درخواستهایی که توسط فرایند های ایجاد شده به وسیله پراکسی منبع برای دسترسی به منابع صورت می گیرد . ‏ 14 پروتکل چهارم ،کاربر می تواند خودش را از راه دور احراز هویت کند. پروتکل های ساختار امنیتی Globus 15 رمزنگاری در سیستم توزیع شده اساس امنیت در سیستم های توزیع شده استفاده از رمزنگاری است. ایده اصلی استفاده از این تکنیک ها ساده است. در نظر بگیرید فرستنده Sکه می خواهد پیام mرا به یک گیرنده Rمنتقل کند تا از پیام در برابر تهدیدات امنیتی محافظت کند. فرستنده ابتدا آن را در یک پیام نامفهوم رمزگذاری می کند ،' mو سپس 'mرا برای Rارسال می کند Rباید در ، tumپیام دریافتی را رمزگشایی کند ،به شکل اصلی آن m ‏ 16 رمزگذاری و رمزگشایی با استفاده از روش های رمزنگاری انجام می شود. • پیامی که ارسال می شود متن ساده نامیده می شود ،به عنوان Pدر شکل نشان داده شده است. • پیام رمزگذاری شده است . • Cبه عنوان پیام رمزی نشان داده شده است . • ) C = EK (Pبه این معنی که متن رمز Cبا رمزگذاری متن ساده بدست می آید. 17 کانال امن در سیستم توزیع شده به طور کلی ،ساخت یک سیستم توزیع شده امن اساسًا به دو مسئله خالصه می شود: ‏ چگونه می توان ارتباط بین مشتری و سرور را ایمن کرد؟ ارتباط امن احتیاج به احراز هویت طرفین دارد .در بسیاری از موارد نیزنیاز به اطمینان از صحت پیام و همچنین محرمانه بودن دارد. ‏ 18 مجوز ویژگی کانال امن در سیستم توزیع شده 19 ‏ یک کانال امن از فرستنده ها و گیرنده ها محافظت می کند. ‏ از ارتباط بین کالینت ها و سرورها محافظت می کند . ‏ از پیام ها محافظت میکند . ‏ توسط متجاوزان قابل شنود نیست . پایان 20

120,000 تومان