صفحه 1:
صفحه 2:
امنیت درسیستم های توزیع شده
صفحه 3:
سیستم توزیع شده
جنبه های مختلف امنیت در سیستم توزیع ش
مختلف یع شده
تا 2
امنیت در سیستم های توزیع شده
صفحه 4:
Globus Security Architecture
سياست امنيتى صحاما13»
يروتكل هاى ساختار امنيتى سحاءاةا)
رمزنكارى در سيستم توزيع شده
كانال امن در سيستم توزيع شده
ويزكى كانال امن در سيستم توزيع شده
صفحه 5:
سیستم توزیع شده
تقسیم بندی وظایف یک سیستم بزرگ به زیرسیستمهایی که در سخت افزارهای مجزا
اجرا می شوند و کاربر هیچ تصوری از وجود این زیر سیستم ها ندارد. یا به عبارت
دیگر :
مجموعه ای از کامپیوترهای مستقل از هم هستند» كه از نظر کاربر؛ یک کامپیوتر
واحد به نظر می رسند.
صفحه 6:
جنبه های مختلف امنیت در سیستم توزیع شده
۶« احرازهویت
<« امنیت بر اساس الگوریتم ژنتیک
< مکانیزم های امنیت
« رمزنگاری
کانال های امن
& ارتباط امن
۶ مدیریت امن
صفحه 7:
امنیت در سیستم های توزیع شده
امنیت در سیستم های توزیع شده را می توان به دو قسمت تقسیم کرد:
0. بخش مربوط به ارتباط بین کاربران یا فرآیندها است.
* برای اطمیتان از برقرای ارتباط امن بین کاربران می باشد.
بخش دیگر مربوط به مجوز است.
* که مربوط به این است که آیا یک فرایند حق دسترسی به منابع موجود در سیستم
توزیع شده را دارد یا خیر.
صفحه 8:
تهدیدات امنیتی
> شنود
.یک شخص غیر مجاز به سرویس یا داده ای دسترسی پیدا کند
> وقفه
خرابى يا از بين رفتن پرونده . به طور کلی وقفه به شرایطی اطلاق می شود که سرویس ها یا
.داده ها در دسترس نباشند ,غیر قابل استفاده ۰ تخریب شده باشند
< ستکاری
.تغییرات ۰ شامل تغییر غیرمجاز داده ها یا دستکاری سرویس بدون مجوز
< ساخت/توليد
ب شرايطى كفته مى شود كه داده ها يا فعاليت هاى اضافى توليد مى شوند كه به طور معمول
اعرد نار
صفحه 9:
تهدیدات امنیتی
تهدیدهای امنیتی راهی برای ساختن یک سیستم ایمن نیست. بلکه موارد مورد نیاز از
الزامات امنیتی است » یعنی یک سیاست امنیتی می باشد.
یک امنیت خط مشی دقیقاً توصیف می کند که کدام فعالیت های موجود در یک سیستم
مجاز است و کدام یک ممنوع است.
صفحه 10:
مکانیزم های امنیتی
< رمزگذاری
رمزگذاری ابزاری برای اجرای محرمانه بودن داده ها فراهم می کند. علاوه بر اين + رمزگذاری به ما
.امكان مى دهد بررسی کنیم آیا داده ها اصلاح شده اند یا خیر
* احراز هویت
.برای تأیید هویت کاربر ۰ مشتری » سرور » استفاده مى شود
> مجوز
.پس از احراز هویت مشتری » باید بررسی کنید که آیا مشتری مجاز به انجام عمل درخواستی است یا خير
حسابرسی
ماز ابزارهای حسابرسی برای ردیابی اینکه کدام مشتری به چه چیزی دسترسی پیدا کرده و از چه راهی
استفاد» می شود
صفحه 11:
Globus Security Architecture
“« عساطا) مثالیر لمنیتسیستم هاوتوزیم شده مىوياشد .
p iS Blobus لفزار محاسباتیگرید لستکه بسیاریاز مشکاامربوط بسه
اشترلكمنابع :را ذر سيستم لوت وزيع AS gaa ed
صفحه 12:
سیاست امنیتی ص_حاما3)
عملیات محلی فقط مشمول سیاست امنیتی دامنه محلی لست.
سیستم توزیع شده باید شامل چندین حوزه مدیریتی باشد.
هر دامنه ای می تواند عملیات را اغاز کند.
عملیات بین موجودیت ها در حوزه های مختلف مستلزم احراز هویت متقابل هستند.
احراز هویت عمومی میتواند جایگزین احراز هویت محلی شود.
کنترل دسترسی به منابع فقط وابسته به امنیت محلی است.
کاربران می توانند حق پردازش ها را به اشتراک بگذارند .
صفحه 13:
پروتکل های ساختار امنیتی عیماا)
۶ انتخاب نماینده
۶ دسترسی به منابع
* تخصیص منایع
۶ احرازهویت کاربر
صفحه 14:
پروتکل های ساختار امنیتی ع9)
پروتکل اول توضیح می دهد که چگونه کاربر می تواند یک پراکسی ایجاد کند و حق دسترسی به
آن پراکسی بدهد
پروتکل دوم مشخص می کند که پراکسی کاربر چگونه می تواند منبع در یک دامنه از راه دوررا
در خواست کند.
پروتکل سوم برای تخصیص منابع به درخواستهایی که توسط فرایند های ایجاد شده به وسیله
پراکسی منبع برای دسترسی به منابع صورت می گیرد .
پروتکل چهارم ۰ کاربر می تواند خودش را لز راه دور احراز هویت کند.
صفحه 15:
پروتکل های ساختار امنیتی عیام)
Protocols
[locaton of a resource Proxy cates
ya process in emote domain موم
Doman main
ا Rescate peony Process pt‘ { Resource
۱ {cat secumty 1 Tocal securly
4 poley and 5 poly and
mechanisms | meckasieme
Process =r Process
[Giobart teal] تهج
mapping of | ‘raping of 10s
Process
Protec > soe must be
spawns cen known dara
ممست ng user Known
9 و
۳
‘Aisation ofa resource
byte user ns emote
Protocol oman
Creston of
ser pro
Doman) ‘sea 7
صفحه 16:
رمزنگاری در سیستم توزیع شده
اساس امنیت در سیستم های توزیع شده استفاده از رمزنگاری است.
ایده اصلی استفاده از اين تکنیک ها ساده است.
در نظر بگیرید فرستنده 68 که می خواهد aly مب را به یک گیرنده() منتقل کند تا از پیام در برابر
تهدیدات امنیتی محافظت کند.
فرستنده ابتدا آن را در یک پیام نامفهوم رمزگذاری می کندرب * و سپس رح" را برای8) ارسال می کند
بساید درمسیه » پیام دریافتیرا رمزگشاییکند . به شکللصلیآنر»
رمزگذاری و رمزگشایی با استفاده از روش های رمزنگاری انجام می شود.
صفحه 17:
پیامی که ارسال می شود متن ساده نامیده می شود ؛ به عنوان ۳) در شکل نشان داده شده است.
aly رمزگذاری شده است ,
) بسه عوانپیام رمزینشاندادم شدم لستر
O = BK (P) بسه اینمعنیکه متنرمز () بسا رمزگذاریمتنساده بسدستمیآید.
Passive intruder Active intruder Active intruder
‘only listens to C ‘can alter messages ‘can insert messages:
مج 7 55
000 آلي ]| وتو
aid موه |_| Corenex مت ی Praintaxt
Encryption Decryption
rsa key, Ex. key, Dx Receiver,
صفحه 18:
کانال امن در سیستم es شده
به طور کلی ۰ ساخت یک سیستم توزیع شده امن اساسا به دو مسئله خلاصه می شود:
« چگونه می توان ارتباط بین مشتری و سرور را ایمن کرد؟
ارتباط امن احتیاج به احراز هویت طرفین دارد. در بسیاری از موارد نیزنیاز به
اطمینان از صحت پیام و همچنین محرمانه بودن دارد.
<« مجوز
صفحه 19:
ویژگی کانال امن در سیستم توزیع شده
PD یک کانال امن از فرستنده ها و گیرنده ها محافظت می کند.
از ارتباط بین کلاینت ها و سرورها محافظت می کند .
“« از پیام ها محافظت میکند .
< توسط متجاوزان قابل شنود نیست .
صفحه 20:
oll