صفحه 1:
أ يسم الله الرحمن الرخيم
صفحه 2:
امنیت درسیستم های توزیع شده
صفحه 3:
جنبه های مختلف امنیت در سیستم توزیع شده
امنیت در سیستم های توزیع شده
صفحه 4:
Globus Security Architecture
پروتکل هاى ساختار امنيتى صحاط13»
رمزنكارى در سيستم توزيع شده
کانال امن در سيستم توزيع شده
ویژگی کانال امن در سیستم توزیع شده
صفحه 5:
سیستم توزیع شده
تقسیم بندی وظایف یک سیستم بزرگ به زیرسیستمهایی که در سخت افزارهای مجزا
Lal می شوند و کاربر هیچ تصوری از وجود اين زیر سیستم ها ندارد. یا به عبارت
دیگر :
مجموعه ای از کامپیوترهای مستفل از هم هستند» كه از نظر کاربر؛ یک کامپیوتر
واحد به نظر می رسند.
صفحه 6:
جنبه های مختلف امنیت در سیستم توزیع شده
* احرازهویت
امنیت بر اساس الگوریتم ژنتیک
« مکانیزم های امنیت
* رمزنگاری
gla duis P امن
“ ارتباط امن
“« مديريت امن
صفحه 7:
امنیت در سیستم های توزیع شده
آمنیت در سیستم های توزیع شده را می توان به دو قسمت تقسیم کرد:
0. بخش مربوط به ارتباط بین کاربران یا فرآیندها است.
* برای اطمینان از برقرای ارتباط امن بین کاربران می باشد.
بخش دیگر مربوط به مجوز است.
** که مربوط به اين است که آيا یک فرایند حق دسترسی به منابع موجود در سیستم
توزیع شده را دارد یا خیر.
صفحه 8:
تهدیدات امنیتی
۶ شنود
یک شخص غیر مجاز به سرویس یا داده ای دسترسی lay كند.
< وقفه
خرابى يا از بين رفتن برونده . به طور كلى وقفه به شرايطى اطلاق مى شود كه سرويس هايا
داده ها در دسترسس نباشند ؛غیر قابل استفاده + تخزیب شده باشند.
< ستکاری
اتعروواص: اال تعريز :عير سهاو Seti Mpa Wel
< ساختاتولید
شرایطی گفته می شود که داده ها یا فعلیت های اضافی تولید می شوند که به طور معمول
وجوکندارد.
صفحه 9:
تهدیدات امنیتی
تهدیدهای امنیتی راهی برای ساختن یک سیستم ایمن نیست. بلکه موارد مورد نیاز از
الزامات امنیتی است 6 یعنی یک سیاست امنیتی می باشد.
یک امنیت خط مشی دقیقاً توصیف می کند که کدام فعالیت های موجود در یک سیستم
مجاز است و کدام یک ممنوع است.
صفحه 10:
مکانیزم های امنیتی
رمزگذاری
رمزگذاری ابزاری برای اجرای محرمانه بودن داده ها فراهم می کند. علاوه بر اين ۰ رمزگذاری به ما
امکان می دهد بررسی کنیم آیا داده ها اصلاح شده اند يا خير.
احراز هویت
برای تایید هویت کاربر » مشتری ؛ سرور ۰ استفاده می شود.
مجوز
پس از احراز هویت مشتری باید بررسی کنید که آیا مشتری مجاز به انجام عمل درخواستی است یا خیر.
حسابرسی
از ابزارهای حسابرسی برای ردیابی اينکه کدام مشتری به چه چیزی دسترسی پیدا کرده و از چه راهی
استفاده می شود.
صفحه 11:
Globus Security Architecture
« صحاماة) مثالى بر امنيت سيستم هاى توزيع شده مى باشد .
جمحادا() يى نرم افزار محاسباتى كريد است كه بسيارى از مشكلات مربوط به
اشتراك منابع را در سيستم هاى توزيع شده حل مى كند.
صفحه 12:
سیاست امنیتی مح)
عملیات محلی فقط مشمول سیاست امنیتی دامنه محلی است.
سیستم توزیع شده باید شامل چندین حوزه مدیریتی باشد.
هر دامنه ای می تواند عملیات را اغاز کند.
عملیات بین موجودیت ها در حوزه های مختلف مستلزم احراز هویت متقابل هستند.
احراز هویت عمومی میتواند جایگزین احراز هویت محلی شود.
کنترل دسترسی به منابع فقط وایسته به امنیت محلی است.
کاربران می توانند حق پردازش ها را به اشتراک بگذارند .
صفحه 13:
پروتکل های ساختار امنیتی صرحاما3»
< انتخاب نماینده
۶ دسترسی به منابع
* تخصیص منایع
۶ احرازهویت کاربر
صفحه 14:
پروتکل های ساختار امنیتی CBlobus
پروتکل اول توضیح می دهد که چگونه کاربر می تواند یک پراکسی ایجاد کند و حق دسترسی به
آن پراکسی بدهد
پروتکل دوم مشخص می کند که پراکسی کاربر چگونه می تواند منبع در یک دامنه از راه دوررا
در خواست کند.
پروتکل سوم برای تخصیص منابع به درخواستهایی كه توسط فرایند های ایجاد شده به وسیله
پراکسی منبع برای دسترسی به منابع صورت مى كيرد .
پروتکل چهارم ۰ کاربر می تواند خودش را از راه دور احراز هویت کند.
صفحه 15:
پروتکل های ساختار امنیتی عیام9)
Protocols:
Allocation of source Proxy eoates
by a process in emote domain process:
Domain emain
۳9 py Process pt‘ { Resource
۱ 12 1 ۳7
۳ عام and 1 ناور and
rechansis me
Process = لصي اسهم
[5091 teal] on
تاه وود ‘raping of 10s
Process protect soe must be
pawns 3 0
2 Mating user Known
prow: Invemese domain
Protocol 2
‘Aleeation ofa resource
byte user na emote
Protocol oman
Gestonot
ser pro
Doman) ‘sear
صفحه 16:
رمزنگاری در سیستم توزیع شده
اساس امنیت در سیستم های توزیع شده استفاده از رمزنگاری است.
ايده اصلی استفاده از این تکنیک ها ساده است.
در نظر بگیرید فرستنده 68 که می خواهد پیام رب را به یک گیرنده() منتقل کند تا از پیام در برابر
تهدیدات امنیتی محافظت کند.
فرستنده ابتدا آن را در یک پیام نامفهوم رمزگذاری می کندرب » و سپس رم" را برای٩4 ارسال می کند
#) بايد دردورءم ٠ پیام دریافتی را رمزگشایی کند ؛ به شکل اصلی آن 7
** رمزگذاری و رمزگشایی با استفاده از روش های رمزنگاری انجام می شود.
صفحه 17:
بيامى که ارسال می شود متن ساده نامیده می شود » به عنوان <) در شکل نشان داده شده است.
پیام رمزگذاری شده است .
0 به عنوان پیام رمزی نشان داده شده است .
O = BK (P) به اين معنی که متن رمز () با رمزگذاری متن ساده بدست می آید.
صفحه 18:
کانال امن در سیستم توزیع شده
به طور کلی » ساخت یک سیستم توزیع شده امن اساساً به دو مسئله خلاصه می شود:
<« چگونه می توان ارتباط بین مشتری و سرور را ایمن کرد؟
ارتباط امن احتیاج به احراز هویت طرفین دارد. در بسیاری از موارد نیزنیاز به
اطمینان از صحت پیام و همچنین محرمانه بودن دازد.
<« مجوز
صفحه 19:
ویژگی کانال امن در سیستم توزیع شده
« یک کانال امن از فرستنده ها و گیرنده ها محافظت می کند.
<« از ارتباط بین کلاینت ها و سرورها محافظت می کند .
* از پیام ها محافظت میکند .
« توسط متجاوزان قابل شنود نیست .
صفحه 20:
oll