کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت در سیستم های توزیع شده

صفحه 1:

صفحه 2:
امنیت درسیستم های توزیع شده

صفحه 3:
سیستم توزیع شده جنبه های مختلف امنیت در سیستم توزیع ش مختلف یع شده تا 2 امنیت در سیستم های توزیع شده

صفحه 4:
Globus Security Architecture ‏سياست امنيتى صحاما13»‎ ‏يروتكل هاى ساختار امنيتى سحاءاةا)‎ ‏رمزنكارى در سيستم توزيع شده‎ ‏كانال امن در سيستم توزيع شده‎ ويزكى كانال امن در سيستم توزيع شده

صفحه 5:
سیستم توزیع شده تقسیم بندی وظایف یک سیستم بزرگ به زیرسیستمهایی که در سخت افزارهای مجزا اجرا می شوند و کاربر هیچ تصوری از وجود این زیر سیستم ها ندارد. یا به عبارت دیگر : مجموعه ای از کامپیوترهای مستقل از هم هستند» كه از نظر کاربر؛ یک کامپیوتر واحد به نظر می رسند.

صفحه 6:
جنبه های مختلف امنیت در سیستم توزیع شده ۶« احرازهویت <« امنیت بر اساس الگوریتم ژنتیک < مکانیزم های امنیت « رمزنگاری کانال های امن & ارتباط امن ۶ مدیریت امن

صفحه 7:
امنیت در سیستم های توزیع شده امنیت در سیستم های توزیع شده را می توان به دو قسمت تقسیم کرد: 0. بخش مربوط به ارتباط بین کاربران یا فرآیندها است. * برای اطمیتان از برقرای ارتباط امن بین کاربران می باشد. بخش دیگر مربوط به مجوز است. * که مربوط به این است که آیا یک فرایند حق دسترسی به منابع موجود در سیستم توزیع شده را دارد یا خیر.

صفحه 8:
تهدیدات امنیتی > شنود .یک شخص غیر مجاز به سرویس یا داده ای دسترسی پیدا کند > وقفه خرابى يا از بين رفتن پرونده . به طور کلی وقفه به شرایطی اطلاق می شود که سرویس ها یا .داده ها در دسترس نباشند ,غیر قابل استفاده ۰ تخریب شده باشند < ستکاری .تغییرات ۰ شامل تغییر غیرمجاز داده ها یا دستکاری سرویس بدون مجوز < ساخت/توليد ب شرايطى كفته مى شود كه داده ها يا فعاليت هاى اضافى توليد مى شوند كه به طور معمول اعرد نار

صفحه 9:
تهدیدات امنیتی تهدیدهای امنیتی راهی برای ساختن یک سیستم ایمن نیست. بلکه موارد مورد نیاز از الزامات امنیتی است » یعنی یک سیاست امنیتی می باشد. یک امنیت خط مشی دقیقاً توصیف می کند که کدام فعالیت های موجود در یک سیستم مجاز است و کدام یک ممنوع است.

صفحه 10:
مکانیزم های امنیتی < رمزگذاری رمزگذاری ابزاری برای اجرای محرمانه بودن داده ها فراهم می کند. علاوه بر اين + رمزگذاری به ما .امكان مى دهد بررسی کنیم آیا داده ها اصلاح شده اند یا خیر * احراز هویت .برای تأیید هویت کاربر ۰ مشتری » سرور » استفاده مى شود > مجوز .پس از احراز هویت مشتری » باید بررسی کنید که آیا مشتری مجاز به انجام عمل درخواستی است یا خير حسابرسی ماز ابزارهای حسابرسی برای ردیابی اینکه کدام مشتری به چه چیزی دسترسی پیدا کرده و از چه راهی استفاد» می شود

صفحه 11:
Globus Security Architecture “« عساطا) مثالیر لمنیتسیستم هاوتوزیم شده مىوياشد . ‎p iS Blobus‏ لفزار محاسباتی‌گرید لستکه بسیاریاز مشکاامربوط بسه اشترلكمنابع :را ذر سيستم لوت وزيع ‎AS gaa ed‏

صفحه 12:
سیاست امنیتی ص_حاما3) عملیات محلی فقط مشمول سیاست امنیتی دامنه محلی لست. سیستم توزیع شده باید شامل چندین حوزه مدیریتی باشد. هر دامنه ای می تواند عملیات را اغاز کند. عملیات بین موجودیت ها در حوزه های مختلف مستلزم احراز هویت متقابل هستند. احراز هویت عمومی میتواند جایگزین احراز هویت محلی شود. کنترل دسترسی به منابع فقط وابسته به امنیت محلی است. کاربران می توانند حق پردازش ها را به اشتراک بگذارند .

صفحه 13:
پروتکل های ساختار امنیتی عیماا) ۶ انتخاب نماینده ۶ دسترسی به منابع * تخصیص منایع ۶ احرازهویت کاربر

صفحه 14:
پروتکل های ساختار امنیتی ع9) پروتکل اول توضیح می دهد که چگونه کاربر می تواند یک پراکسی ایجاد کند و حق دسترسی به آن پراکسی بدهد پروتکل دوم مشخص می کند که پراکسی کاربر چگونه می تواند منبع در یک دامنه از راه دوررا در خواست کند. پروتکل سوم برای تخصیص منابع به درخواستهایی که توسط فرایند های ایجاد شده به وسیله پراکسی منبع برای دسترسی به منابع صورت می گیرد . پروتکل چهارم ۰ کاربر می تواند خودش را لز راه دور احراز هویت کند.

صفحه 15:
پروتکل های ساختار امنیتی عیام) Protocols [locaton of a resource Proxy cates ya process in emote domain ‏موم‎ ‎Doman main ‏ا‎ Rescate peony Process pt‘ { Resource ۱ {cat secumty 1 Tocal securly 4 poley and 5 poly and mechanisms | meckasieme Process =r Process [Giobart teal] ‏تهج‎ ‎mapping of | ‘raping of 10s Process Protec > soe must be spawns cen known dara ‏ممست‎ ng user Known 9 ‏و‎ ‎۳ ‎‘Aisation ofa resource byte user ns emote Protocol oman Creston of ser pro Doman) ‘sea 7

صفحه 16:
رمزنگاری در سیستم توزیع شده اساس امنیت در سیستم های توزیع شده استفاده از رمزنگاری است. ایده اصلی استفاده از اين تکنیک ها ساده است. در نظر بگیرید فرستنده 68 که می خواهد ‎aly‏ مب را به یک گیرنده() منتقل کند تا از پیام در برابر تهدیدات امنیتی محافظت کند. فرستنده ابتدا آن را در یک پیام نامفهوم رمزگذاری می کندرب * و سپس رح" را برای8) ارسال می کند بساید درمسیه » پیام دریافتیرا رمزگشایی‌کند . به شکل‌لصلی‌آنر» رمزگذاری و رمزگشایی با استفاده از روش های رمزنگاری انجام می شود.

صفحه 17:
پیامی که ارسال می شود متن ساده نامیده می شود ؛ به عنوان ۳) در شکل نشان داده شده است. ‎aly‏ رمزگذاری شده است , ) بسه عوان‌پیام رمزینشان‌دادم شدم لستر ‎O = BK (P)‏ بسه اینمعنی‌که متن‌رمز () بسا رمزگذاریمتن‌ساده بسدستمی‌آید. ‎Passive intruder Active intruder Active intruder ‘only listens to C ‘can alter messages ‘can insert messages: ‏مج 7 55 ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‏000 آلي ]| وتو ‎aid ‏موه‎ |_| Corenex ‏مت ی‎ Praintaxt Encryption Decryption ‎rsa key, Ex. key, Dx Receiver, ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 18:
کانال امن در سیستم ‎es‏ شده به طور کلی ۰ ساخت یک سیستم توزیع شده امن اساسا به دو مسئله خلاصه می شود: « چگونه می توان ارتباط بین مشتری و سرور را ایمن کرد؟ ارتباط امن احتیاج به احراز هویت طرفین دارد. در بسیاری از موارد نیزنیاز به اطمینان از صحت پیام و همچنین محرمانه بودن دارد. <« مجوز

صفحه 19:
ویژگی کانال امن در سیستم توزیع شده ‎PD‏ یک کانال امن از فرستنده ها و گیرنده ها محافظت می کند. از ارتباط بین کلاینت ها و سرورها محافظت می کند . “« از پیام ها محافظت میکند . ‏< توسط متجاوزان قابل شنود نیست . ‎

صفحه 20:
oll

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
49,000 تومان