دانلود پاورپوینت شبکه های گرید و امنیت

PowerPoint قابل ویرایش
34 صفحه
11900 تومان
119,000 ریال – خرید و دانلود

لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت شبکه های گرید و امنیت توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت شبکه های گرید و امنیت قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

اسلاید ۱ :

نگاهی به‌اجزای Grid

nاجزای تشکیل دهنده grid عبارتند از:

– رابط کاربر

– اجزای امنیت‌

– مدیریت کنترل کار سیستم (Workload management)

 – زمانبند (Scheduler)

 – مدیریت اطلاعات (Data Management)

 – مدیریت منابع (Resource management)

اسلاید ۲ :

Grid از دید برنامه نویسان

nاز دید برنامه‌نویسان، Grid از سازمان‌های مجازی‌ای تشکیل شده است که از پروتکل‌های مخصوصی برای ارتباط با هم استفاده می‌کنند. این پروتکل‌ها به ‌استفاده‌کنندگان Grid و برنامه‌ها اجازه می‌دهند سرویس‌های خود را در محیطی کنترل شده و امن اجرا کنند. این سازمان‌های مجازی می‌توانند یک کامپیوتر شخصی، سروری قدرتمند یا کامپیوترهای متصل به‌ شبکه باشند که از آن جا که پروتکل یکسانی دارند، می‌توانند با هم متصل باشند و از منابع یکدیگر استفاده نمایند.

گروه جهانی Grid با ارائه معماری باز سرویس‌های Grid یا Open Grid Services Architecture) OGSA) و جمعآوری استانداردهای باز، مانند زبان تعریف سرویس‌های وب یا Web Services Description Language) WSDL) توانسته است استانداردی آسان و در عین حال دقیق برای سیستم‌های Grid تعریف کند. از آن گذشته، OGSA از تجربیات به‌ دست آمده از پروژه‌های بزرگی مانند Globus نیز بهره‌مند است

nتصویر مربوطه

اسلاید ۳ :

سرویس های گرید

nاستانداردهای باز و پروتکل‌های این معماری راه تولید سرویس‌ها را نشان می‌دهند. این سرویس‌ها قلب Grid هستند و در واقع به ‌استفاده‌کننده اجازه می‌دهند با Grid کار کند. این سرویس‌ها عبارتند از:

– سرویس درخواست‌های پردازنده مرکزی
– سرویس مدیریت کنترل کار سیستم و sessionها
– سرویس جست‌وجوی اطلاعات
‌- سرویس تعیین پهنای باند شبکه‌
– سرویس مدیریت اطلاعات‌

وقتی متخصصان Grid درباره شروع شدن یک سرویس صحبت می‌کنند، مثلاً شروع شدن سرویس جست‌وجوی اطلاعات، منظور یک نمونه یا Instance سرویس است که می‌تواند تکالیف بلند مدت یا موقتی داشته باشد. این سرویس‌ها می‌توانند به‌صورت فعال یا غیر فعال باشند و زمان فعالیت را می‌توان با زمانبند یا به‌صورت اختیاری تعیین نمود. ‌سرویسی خوب است که بتواند به‌راحتی امکانات خود را در اختیار استفاده کننده قرار دهد. مثلاً وقتی یک وسیله الکترونیکی را به ‌پریز برق متصل می‌کنید، برای شما هیچ اهمیتی ندارد که برق مورد نیازتان از کجا می‌آید؛ فقط می‌خواهید از برق استفاده کنید.

سرویس خوب Grid نیز سرویسی است که بتواند سرویس موردنظر ‌استفاده‌کننده  را به‌راحتی دراختیار او قرار دهد و استفاده‌کننده بتواند به ‌سادگی از آن استفاده کند. مثلا سرویس بانک‌اطلاعاتی در Grid باید به‌صورتی عمل کند که استفاده کننده فقط یک جست‌وجو وارد کند و  جواب جست‌وجوی خود را بگیرد؛ بدون این‌که از جایگاه و عملیات بانک‌اطلاعاتی خبر داشته باشد.

اسلاید ۴ :

پیچیدگی‌ها

nگر تصور می‌کنید سیستم‌های Grid پیچیده‌اند و ممکن است کار با آن‌ها مشکل باشد، کاملاً درست فکر می‌کنید. مثلاً سیستم‌های Grid باید به‌سرعت قادر باشند منابع سیستم‌های متصل به‌آن‌ها را شناسایی کنند و در عین حال نباید از سرعت و کارایی این سیستم‌ها بکاهند. نکته بسیار مهم دیگری که مشخصاً ارتباطی به ‌Grid ندارد ولی در این سیستم‌ها تأثیر‌گذار است، ساختن نرم‌افزارهایی است که بتوانند با سیستم‌های Gird کار کنند.

امروزه بیشتر نرم‌افزارها می‌توانند روی کامپیوتر‌های شخصی یا حتی سرور‌ها کار کنند.  یعنی در واقع این نرم‌افزارها از یک پردازنده مرکزی استفاده می‌کنند، اما در سیستم‌های Gird، ممکن است چند  پردازنده این کار را به‌عهده بگیرند و چند سیستم با هم کار کنند. البته هر سیستم یک کار را انجام می‌دهد. سپس نتایج محاسبات جمع می‌شود و به ‌درخواست کننده سرویس برگشت داده می‌شود.

وقتی یک نرم‌افزار یا مجموعه‌ای از نرم‌افزارها بخواهند از Grid استفاده کنند، مسئله به‌اشتراک گذاشتن اطلاعات، تکه تکه کردن این اطلاعات، ‌انتقال آن با امنیت کامل و مدیریت این اطلاعات کار دشواری است و کاربر Grid فقط اطلاعاتی را وارد می‌کند و نمی‌داند در داخل سیستم چه می‌گذرد. در نتیجه این سیستم‌ها باید طوری این کار را انجام دهند که کاربران Grid بدون نگرانی از انتشار اطلاعات سری خود یا بروز اشتباه در محاسبات، به ‌Grid اطمینان کنند.

امنیت سیستم‌های Grid نیز بسیار حائز اهمیت است. کاربران این سیستم‌ها باید از دسترسی به‌منابع ایشان در سیستم اطلاع حاصل کنند و بدانند کدام کاربر به‌اطلاعات آن‌ها دسترسی دارد. اضافه بر این، قابلیت اطمینان و سرعت این سیستم‌ها بسیار اهمیت دارد. اگر سیستم‌های Grid از سرعت کافی برخوردار نباشد، کاربران Grid از استفاده از این سیستم‌ها دلسرد می‌شوند.

اسلاید ۵ :

چگونه Grid بسازیم ؟

nممکن است پس از خواندن مطالبی که تا اینجا گفته شد، به‌ این فکر افتاده باشید که آیا می‌توانید خودتان یک Grid  بسازید؟ البته که می‌توانید! می‌توانید از نرم‌افزارهای منبع آزاد یا اپن‌سورس استفاده کنید و یک محیط Grid بسازید. اولین قدم برای شروع، دانلود کردن ابزار Globus است. Globus همان‌طور که قبلاً نیز بحث شد، ابزاری است قدرتمند برای ایجاد و مدیریت محیط Grid.  همچنین،  به‌ سرویس‌هایی برای ساختن Grid نیاز دارید که شامل سرویس مدیریت اطلاعات، سرویس پرس‌و‌جوی اطلاعات، درخواست‌کننده نیروی پردازشگر، زمانبند و سرویس تقسیم‌کننده پهنای‌باند ‌باشند. این سرویس‌ها به‌سرویس‌های Grid معروفند و در واقع همان سرویس‌های وب هستند؛ البته با قابلیت‌های بیشتر و مرتبط با Grid.  برخی از کامپیوترهای شما که به ‌شبکه Gird متصلند، میزبان سرویس‌های Grid خواهند بود و کامپیوترهای دیگر از این سرویس‌ها استفاده می‌کنند.

به علا‌وه، برای ساختن یک Grid به‌ابزارهایی نیز نیاز خواهید داشت: ابزارهای زیربنایی مثل زمانبندها، ابزارهای مدیریت منابع، مدیریت امنیتی و ابزارهای انتقال فایل مانند GridFTP که قبلاً توضیح داده شد. ابزار دیگری که حتما به‌آن نیاز خواهید داشت، Grid Directory Services) GDS) است که فهرست سرویس‌های آماده را در اختیار دارد. به‌علا‌وه، به ‌API‌هایی نیز نیاز دارید که برنامه‌های شما را با Grid هماهنگ سازند و به‌برنامه‌های شما امکان دهند در محیط Grid کار کنند.

اسلاید ۶ :

طرح ریزی برای امنیت شبکه

n

nامنیت یک فاکتور بسیار مهم در طراحی و مدیریت یم شبکه می باشد و اهمیت آن در شبکه بیش از محاسبات معمولی می باشد ، زیرا اشتراک داده ها بسیار زیاد است . در یک شبکه ، گره های شبکه طوری طراحی شده اند تا برنامه ها را علاوه بر انتقال اطلاعات ، اجرا هم کنند . این عمل باعث می شود که شبکه نا امن در خطر ویروس ها و سایر مشکلات امنیتی قرار داشته باشد . به این منظور بسار مهم است که فهمیده شود به راستی کدامیک از اجزای شبکه باید برای جلوگیری از هرگونه حمله ای ایمن شوند .

nبعلاوه مهم است که مشکلات مرتبط با اعتبار دهی به کاربران و مجوز های آنها شناسایی شوند ( CA ) . شما باید قوانینی برای ایمن سازی شبکه خود و محافظت از منابع بر روی شبکه تان داشته باشید . شما مکن است مجبور باشید که به الزامات امنیتی سازمان خود بپیوندید تا بتوانید تمامی جنبه های امنیت شبکه را بررسی کنید . طرح امنیتی شما باید شامل اندازه گیری  امنیت در موارد زیر باشد :

nدیواره های آتش ، محافظت در مقابل ویروس ، کاربران ، پروکسی ها ، ثبت کردن ها ، مجوز ها ، ارزیابی ها و قابلیت های دسترسی به فایل .

اسلاید ۷ :

اعتبار سنجی و تایید صلاحیت

nبطور ساده اعتبار سنجی اعتبار است از این که مقایسه کنیم که چیزی برای مثال یک کاربر همان است که می گوید .

nاعتبارسنجی در محیط شبکه شما ، باید دارای این مشخصات باشد :

nورود ، کاربران باید قادر باشند که یک بار از طریق اعتبار سنجی به شبکه وارد شده و سپس به تمام منابع شبکه دسترسی داشته باشد –  تفویض اختیار ، یک کاربر باید قادر باشد که به برنامه قابلیت اجرا بر روی منابعی را که به آنها دسترسی دارد را بدهد . همچنین برنامه باید قادر باشد تا این حقوق را به برنامه دیگر واگذار نماید – روابط متقابل بر پایه ی کاربر ، به منظور استفاده یک کاربر از منابع مهیا شده ی امنیت ، لازم نیست که هر یک از آن منابع با هم در حال تعامل باشند – یکپارچگی با راه حل های امنیتی محلی ، امنیت شبکه باید قادر به فعل و انفعال با تعداد زیادی از راه حل های امنیتی محلی باشد .

nتایید صلاحیت در واقع بررسی چیزی است که تا مشخص شود که آیا اجازه انجام آنچه را می خواهد انجام دهد دارد یا خیر .

nبرای مثال اینکه آیا یک کاربر اجازه ی ورود به یک شبکه خاص را دارد یا نه . ((مجوزها و کنترل مجوز)) ( CA ) : یک مجوز شامل اطلاعاتی است که برای شناسایی کاربر یا خدمات حیاتی می باشد .

nکنترل مجوز در واقع موجب اعطای مجوز به کاربران می شود .

nسیستم ها در شبکه ، مجوز هایی را جهت اجازه دسترسی به شبکه صادر میکند ، گر چه داشتن این مجوز ها به سیستم ها یا کاربران دسترسی کامل به تمام اشیا روی شبکه را نمی دهد . جعبه ابزار شبکه IBM از کنترل مجوز استفاده نمیکند اما این قابلیت را دارد که CA  های مختلف را وارد نموده ، نصب نماید و پیکربندی کند . برای اطلاعات بیشتر درباره ی انواع مختلف CA  ، مبحث ((امنیت جعبه ابزار شبکه IBM )) را مطالعه کنید .

nقبل از آنکه شما بتوانید یک نمونه از جعبه ابزار شبکه IBM  را پیکر بندی کنید باید برای مجوزها و CA برنامه ریزی نمایید .

nشما احتیاج دارید که اقلام زیر را تعیین کنید :

nخط مشی های امنیتی سازمانتان در قبال مجوزها و CA ها . سازمان شما باید خط مشی هایی در قبال مجوز ها و CAها داشته باشد . شما نیاز دارید که این خط مشی ها را بشناسید تا معین کنید که چگونه مجوزها را مدریت نمایید . اگر هنوز چنین مجوزهایی وجود ندارد ، یک تیم امنیتی برای به وجود آوردن ، اعتبار سنجی و ایجاد راهکارهای امنیتی در نظر بگیریم .

nنوع CA که شما به بکار خواهید برد ، یک CA  در واقع یک سازمان خصوصی و یا عمومی است که مجوزهای دیجیتالی را ( اغلب در قبال یک مبلغ ) برای تضمین شناسایی ، انتشار میدهد . انواع مختلفی از CA  موجود است که توسط سازمان های مختلف منتشر می شود .

اسلاید ۸ :

انواع مجوزها

n

nدو نوع از مجوزها در جعبه ابزار شبکه IBM استفاده میشود :

nکاربران و میزبان .

nمجوزهای کاربر به هر کدام از کاربران بر روی یک شبکه داده میشود که کاربران را قادر می سازد که هر جایی در آن شبکه شناسایی شوند .

nمجوز های میزبان به سرورها داده میشوند و جهت اجرای برنامه های مرتبط با PKI بر روی سیستم تان لازم میباشند . شما باید بدانید کدام نوع از مجوز را استفاده می کنید ؟ ، چگونه شما مجوزها را دریافت و ارسال می کنید ؟ ، شما لازم دارید که نحوه گذر دادن مجوزها را به جلو و عقب بفهمید ، آیا از E_mail استفاده می کنید ، از FTP  چطور ، از سایرروش ها چطور ؟ شما همچنین لازم است که خطرهای امنیتی روشی را که استفاده میکنید به درستی بشناسید .

nمجوزها و تاییدیه ی مجوز از مفاهیم اساسی برای پایه ریزی امنیت شبکه میباشند . برای اطلاعات بیشتر در مورد مجوزها قسمت (( مجوزها)) را ببینید . برای اطلاعات بیشتر در مورد CA ها قسمت(( تایید مجوز  )) را ببینید . برای اطلاعات بیشتر در مورد چگونگی پیکر بندی امنیت بر روی شبکه خود عناوین زیر (( تنظیمات امنیتی جعبه ابزار شبکه IBM )) را ببینید .

اسلاید ۹ :

زیر ساخت امنیتی شبکه  ( GSI )

nجعبه ابزار شرکت IBM از زیر ساخت امنیتی شبکه استفاده میکند تا بتواند به نحو مطمئنی بر روی یک شبکه باز ، ارتباط برقرار نماید . این GSI بر مبنای یک سیستم رمز نگاری ( مجوزهای XS09 ) بنا شده است و شامل سرویس امنیت عمومی می باشد که یک API استاندارد برای سیستم های امنیتی است و توسط IETF بنا نهاده شده است .ملحقاتی به این استانداردها اضافه شده است .

nGSI از یک کلید عمومی به منظور رمز نگاری استفاده می کند .( که به عنوان رمز نگاری غیر متقارن شناخته می شود ) و این در واقع اصول کارکرد آن میباشد .

nبسیاری از مفاهیم و مباحث استفاده شده در توصیف GSI از این مطالب ناشی می شود که از رمز نگاری با کلیه عمومی استفاده میکند . قبل از پرداختن به باقی مانده این مبحث ممکن است احتیاج داشته باشد که مفاهیم کلیدهای خصوصی وعمومی و امضاهای دیجیتالی را به صورت بیشتری بررسی و مطالعه کنید . انگیزه اولیه در استفاده از GSI ، احتیاجات ذیل می باشد : تبادلات اطلاعاتی بصورت امن در میان اجزا مختلف یک شبکه – امنیت پشتیبانی شده در مرزهای یک سازمان – انجام احتیاجات کاربران یک شبکه برای اطلاعات بیشتر درباره GSI مبحث (( نگاهی گذرا بر ساختار امنیتی شبکه )) را بر روی وب سایت :

nhttp://www.unix.globus.org/security/overview.html

n

 

اسلاید ۱۰ :

امنیت در سطح پیام

nامنیت در جعبه ابزار شبکهIBM برپایه سیستم Globus Toolkit version 3

nاست . Globus Toolkit Version 3 از امنیت در سطح نقل و انتقالات و هم چنین امنیت در سطح پیام پشتیبانی می کند . در صورتی که جعبه ابزار شبکه IBM تنها از امنیت در سطح پیام پشتیبانی می کند . برای اطلاعات بیشتر در مورد پشتیبانی امنیتی Globus Toolkit Version 3 ، وب سایت آنرا در آدرس زیر مشاهده می کنید :

nHttp://www.unix.globus.org/toolkit/3.0/ogsa/doc5/security.html

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 11900 تومان در 34 صفحه
119,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد