توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت شبکه های گرید و امنیت فایل ورد (word) دارای 34 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت پاورپوینت شبکه های گرید و امنیت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلود پاورپوینت شبکه های گرید و امنیت فایل ورد (word)
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلود پاورپوینت شبکه های گرید و امنیت فایل ورد (word)
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن پاورپوینت شبکه های گرید و امنیت فایل ورد (word) :
اسلاید 1 :
نگاهی بهاجزای Grid
nاجزای تشکیل دهنده grid عبارتند از:
– رابط کاربر
– اجزای امنیت
– مدیریت کنترل کار سیستم (Workload management)
– زمانبند (Scheduler)
– مدیریت اطلاعات (Data Management)
– مدیریت منابع (Resource management)
اسلاید 2 :
Grid از دید برنامه نویسان
nاز دید برنامهنویسان، Grid از سازمانهای مجازیای تشکیل شده است که از پروتکلهای مخصوصی برای ارتباط با هم استفاده میکنند. این پروتکلها به استفادهکنندگان Grid و برنامهها اجازه میدهند سرویسهای خود را در محیطی کنترل شده و امن اجرا کنند. این سازمانهای مجازی میتوانند یک کامپیوتر شخصی، سروری قدرتمند یا کامپیوترهای متصل به شبکه باشند که از آن جا که پروتکل یکسانی دارند، میتوانند با هم متصل باشند و از منابع یکدیگر استفاده نمایند.
گروه جهانی Grid با ارائه معماری باز سرویسهای Grid یا Open Grid Services Architecture) OGSA) و جمعآوری استانداردهای باز، مانند زبان تعریف سرویسهای وب یا Web Services Description Language) WSDL) توانسته است استانداردی آسان و در عین حال دقیق برای سیستمهای Grid تعریف کند. از آن گذشته، OGSA از تجربیات به دست آمده از پروژههای بزرگی مانند Globus نیز بهرهمند است
nتصویر مربوطه
اسلاید 3 :
سرویس های گرید
nاستانداردهای باز و پروتکلهای این معماری راه تولید سرویسها را نشان میدهند. این سرویسها قلب Grid هستند و در واقع به استفادهکننده اجازه میدهند با Grid کار کند. این سرویسها عبارتند از:
– سرویس درخواستهای پردازنده مرکزی
– سرویس مدیریت کنترل کار سیستم و sessionها
– سرویس جستوجوی اطلاعات
- سرویس تعیین پهنای باند شبکه
– سرویس مدیریت اطلاعات
وقتی متخصصان Grid درباره شروع شدن یک سرویس صحبت میکنند، مثلاً شروع شدن سرویس جستوجوی اطلاعات، منظور یک نمونه یا Instance سرویس است که میتواند تکالیف بلند مدت یا موقتی داشته باشد. این سرویسها میتوانند بهصورت فعال یا غیر فعال باشند و زمان فعالیت را میتوان با زمانبند یا بهصورت اختیاری تعیین نمود. سرویسی خوب است که بتواند بهراحتی امکانات خود را در اختیار استفاده کننده قرار دهد. مثلاً وقتی یک وسیله الکترونیکی را به پریز برق متصل میکنید، برای شما هیچ اهمیتی ندارد که برق مورد نیازتان از کجا میآید؛ فقط میخواهید از برق استفاده کنید.
سرویس خوب Grid نیز سرویسی است که بتواند سرویس موردنظر استفادهکننده را بهراحتی دراختیار او قرار دهد و استفادهکننده بتواند به سادگی از آن استفاده کند. مثلا سرویس بانکاطلاعاتی در Grid باید بهصورتی عمل کند که استفاده کننده فقط یک جستوجو وارد کند و جواب جستوجوی خود را بگیرد؛ بدون اینکه از جایگاه و عملیات بانکاطلاعاتی خبر داشته باشد.
اسلاید 4 :
پیچیدگیها
nگر تصور میکنید سیستمهای Grid پیچیدهاند و ممکن است کار با آنها مشکل باشد، کاملاً درست فکر میکنید. مثلاً سیستمهای Grid باید بهسرعت قادر باشند منابع سیستمهای متصل بهآنها را شناسایی کنند و در عین حال نباید از سرعت و کارایی این سیستمها بکاهند. نکته بسیار مهم دیگری که مشخصاً ارتباطی به Grid ندارد ولی در این سیستمها تأثیرگذار است، ساختن نرمافزارهایی است که بتوانند با سیستمهای Gird کار کنند.
امروزه بیشتر نرمافزارها میتوانند روی کامپیوترهای شخصی یا حتی سرورها کار کنند. یعنی در واقع این نرمافزارها از یک پردازنده مرکزی استفاده میکنند، اما در سیستمهای Gird، ممکن است چند پردازنده این کار را بهعهده بگیرند و چند سیستم با هم کار کنند. البته هر سیستم یک کار را انجام میدهد. سپس نتایج محاسبات جمع میشود و به درخواست کننده سرویس برگشت داده میشود.
وقتی یک نرمافزار یا مجموعهای از نرمافزارها بخواهند از Grid استفاده کنند، مسئله بهاشتراک گذاشتن اطلاعات، تکه تکه کردن این اطلاعات، انتقال آن با امنیت کامل و مدیریت این اطلاعات کار دشواری است و کاربر Grid فقط اطلاعاتی را وارد میکند و نمیداند در داخل سیستم چه میگذرد. در نتیجه این سیستمها باید طوری این کار را انجام دهند که کاربران Grid بدون نگرانی از انتشار اطلاعات سری خود یا بروز اشتباه در محاسبات، به Grid اطمینان کنند.
امنیت سیستمهای Grid نیز بسیار حائز اهمیت است. کاربران این سیستمها باید از دسترسی بهمنابع ایشان در سیستم اطلاع حاصل کنند و بدانند کدام کاربر بهاطلاعات آنها دسترسی دارد. اضافه بر این، قابلیت اطمینان و سرعت این سیستمها بسیار اهمیت دارد. اگر سیستمهای Grid از سرعت کافی برخوردار نباشد، کاربران Grid از استفاده از این سیستمها دلسرد میشوند.
اسلاید 5 :
چگونه Grid بسازیم ؟
nممکن است پس از خواندن مطالبی که تا اینجا گفته شد، به این فکر افتاده باشید که آیا میتوانید خودتان یک Grid بسازید؟ البته که میتوانید! میتوانید از نرمافزارهای منبع آزاد یا اپنسورس استفاده کنید و یک محیط Grid بسازید. اولین قدم برای شروع، دانلود کردن ابزار Globus است. Globus همانطور که قبلاً نیز بحث شد، ابزاری است قدرتمند برای ایجاد و مدیریت محیط Grid. همچنین، به سرویسهایی برای ساختن Grid نیاز دارید که شامل سرویس مدیریت اطلاعات، سرویس پرسوجوی اطلاعات، درخواستکننده نیروی پردازشگر، زمانبند و سرویس تقسیمکننده پهنایباند باشند. این سرویسها بهسرویسهای Grid معروفند و در واقع همان سرویسهای وب هستند؛ البته با قابلیتهای بیشتر و مرتبط با Grid. برخی از کامپیوترهای شما که به شبکه Gird متصلند، میزبان سرویسهای Grid خواهند بود و کامپیوترهای دیگر از این سرویسها استفاده میکنند.
به علاوه، برای ساختن یک Grid بهابزارهایی نیز نیاز خواهید داشت: ابزارهای زیربنایی مثل زمانبندها، ابزارهای مدیریت منابع، مدیریت امنیتی و ابزارهای انتقال فایل مانند GridFTP که قبلاً توضیح داده شد. ابزار دیگری که حتما بهآن نیاز خواهید داشت، Grid Directory Services) GDS) است که فهرست سرویسهای آماده را در اختیار دارد. بهعلاوه، به APIهایی نیز نیاز دارید که برنامههای شما را با Grid هماهنگ سازند و بهبرنامههای شما امکان دهند در محیط Grid کار کنند.
اسلاید 6 :
طرح ریزی برای امنیت شبکه
n
nامنیت یک فاکتور بسیار مهم در طراحی و مدیریت یم شبکه می باشد و اهمیت آن در شبکه بیش از محاسبات معمولی می باشد ، زیرا اشتراک داده ها بسیار زیاد است . در یک شبکه ، گره های شبکه طوری طراحی شده اند تا برنامه ها را علاوه بر انتقال اطلاعات ، اجرا هم کنند . این عمل باعث می شود که شبکه نا امن در خطر ویروس ها و سایر مشکلات امنیتی قرار داشته باشد . به این منظور بسار مهم است که فهمیده شود به راستی کدامیک از اجزای شبکه باید برای جلوگیری از هرگونه حمله ای ایمن شوند .
nبعلاوه مهم است که مشکلات مرتبط با اعتبار دهی به کاربران و مجوز های آنها شناسایی شوند ( CA ) . شما باید قوانینی برای ایمن سازی شبکه خود و محافظت از منابع بر روی شبکه تان داشته باشید . شما مکن است مجبور باشید که به الزامات امنیتی سازمان خود بپیوندید تا بتوانید تمامی جنبه های امنیت شبکه را بررسی کنید . طرح امنیتی شما باید شامل اندازه گیری امنیت در موارد زیر باشد :
nدیواره های آتش ، محافظت در مقابل ویروس ، کاربران ، پروکسی ها ، ثبت کردن ها ، مجوز ها ، ارزیابی ها و قابلیت های دسترسی به فایل .
اسلاید 7 :
اعتبار سنجی و تایید صلاحیت
nبطور ساده اعتبار سنجی اعتبار است از این که مقایسه کنیم که چیزی برای مثال یک کاربر همان است که می گوید .
nاعتبارسنجی در محیط شبکه شما ، باید دارای این مشخصات باشد :
nورود ، کاربران باید قادر باشند که یک بار از طریق اعتبار سنجی به شبکه وارد شده و سپس به تمام منابع شبکه دسترسی داشته باشد – تفویض اختیار ، یک کاربر باید قادر باشد که به برنامه قابلیت اجرا بر روی منابعی را که به آنها دسترسی دارد را بدهد . همچنین برنامه باید قادر باشد تا این حقوق را به برنامه دیگر واگذار نماید – روابط متقابل بر پایه ی کاربر ، به منظور استفاده یک کاربر از منابع مهیا شده ی امنیت ، لازم نیست که هر یک از آن منابع با هم در حال تعامل باشند – یکپارچگی با راه حل های امنیتی محلی ، امنیت شبکه باید قادر به فعل و انفعال با تعداد زیادی از راه حل های امنیتی محلی باشد .
nتایید صلاحیت در واقع بررسی چیزی است که تا مشخص شود که آیا اجازه انجام آنچه را می خواهد انجام دهد دارد یا خیر .
nبرای مثال اینکه آیا یک کاربر اجازه ی ورود به یک شبکه خاص را دارد یا نه . ((مجوزها و کنترل مجوز)) ( CA ) : یک مجوز شامل اطلاعاتی است که برای شناسایی کاربر یا خدمات حیاتی می باشد .
nکنترل مجوز در واقع موجب اعطای مجوز به کاربران می شود .
nسیستم ها در شبکه ، مجوز هایی را جهت اجازه دسترسی به شبکه صادر میکند ، گر چه داشتن این مجوز ها به سیستم ها یا کاربران دسترسی کامل به تمام اشیا روی شبکه را نمی دهد . جعبه ابزار شبکه IBM از کنترل مجوز استفاده نمیکند اما این قابلیت را دارد که CA های مختلف را وارد نموده ، نصب نماید و پیکربندی کند . برای اطلاعات بیشتر درباره ی انواع مختلف CA ، مبحث ((امنیت جعبه ابزار شبکه IBM )) را مطالعه کنید .
nقبل از آنکه شما بتوانید یک نمونه از جعبه ابزار شبکه IBM را پیکر بندی کنید باید برای مجوزها و CA برنامه ریزی نمایید .
nشما احتیاج دارید که اقلام زیر را تعیین کنید :
nخط مشی های امنیتی سازمانتان در قبال مجوزها و CA ها . سازمان شما باید خط مشی هایی در قبال مجوز ها و CAها داشته باشد . شما نیاز دارید که این خط مشی ها را بشناسید تا معین کنید که چگونه مجوزها را مدریت نمایید . اگر هنوز چنین مجوزهایی وجود ندارد ، یک تیم امنیتی برای به وجود آوردن ، اعتبار سنجی و ایجاد راهکارهای امنیتی در نظر بگیریم .
nنوع CA که شما به بکار خواهید برد ، یک CA در واقع یک سازمان خصوصی و یا عمومی است که مجوزهای دیجیتالی را ( اغلب در قبال یک مبلغ ) برای تضمین شناسایی ، انتشار میدهد . انواع مختلفی از CA موجود است که توسط سازمان های مختلف منتشر می شود .
اسلاید 8 :
انواع مجوزها
n
nدو نوع از مجوزها در جعبه ابزار شبکه IBM استفاده میشود :
nکاربران و میزبان .
nمجوزهای کاربر به هر کدام از کاربران بر روی یک شبکه داده میشود که کاربران را قادر می سازد که هر جایی در آن شبکه شناسایی شوند .
nمجوز های میزبان به سرورها داده میشوند و جهت اجرای برنامه های مرتبط با PKI بر روی سیستم تان لازم میباشند . شما باید بدانید کدام نوع از مجوز را استفاده می کنید ؟ ، چگونه شما مجوزها را دریافت و ارسال می کنید ؟ ، شما لازم دارید که نحوه گذر دادن مجوزها را به جلو و عقب بفهمید ، آیا از E_mail استفاده می کنید ، از FTP چطور ، از سایرروش ها چطور ؟ شما همچنین لازم است که خطرهای امنیتی روشی را که استفاده میکنید به درستی بشناسید .
nمجوزها و تاییدیه ی مجوز از مفاهیم اساسی برای پایه ریزی امنیت شبکه میباشند . برای اطلاعات بیشتر در مورد مجوزها قسمت (( مجوزها)) را ببینید . برای اطلاعات بیشتر در مورد CA ها قسمت(( تایید مجوز )) را ببینید . برای اطلاعات بیشتر در مورد چگونگی پیکر بندی امنیت بر روی شبکه خود عناوین زیر (( تنظیمات امنیتی جعبه ابزار شبکه IBM )) را ببینید .
اسلاید 9 :
زیر ساخت امنیتی شبکه ( GSI )
nجعبه ابزار شرکت IBM از زیر ساخت امنیتی شبکه استفاده میکند تا بتواند به نحو مطمئنی بر روی یک شبکه باز ، ارتباط برقرار نماید . این GSI بر مبنای یک سیستم رمز نگاری ( مجوزهای XS09 ) بنا شده است و شامل سرویس امنیت عمومی می باشد که یک API استاندارد برای سیستم های امنیتی است و توسط IETF بنا نهاده شده است .ملحقاتی به این استانداردها اضافه شده است .
nGSI از یک کلید عمومی به منظور رمز نگاری استفاده می کند .( که به عنوان رمز نگاری غیر متقارن شناخته می شود ) و این در واقع اصول کارکرد آن میباشد .
nبسیاری از مفاهیم و مباحث استفاده شده در توصیف GSI از این مطالب ناشی می شود که از رمز نگاری با کلیه عمومی استفاده میکند . قبل از پرداختن به باقی مانده این مبحث ممکن است احتیاج داشته باشد که مفاهیم کلیدهای خصوصی وعمومی و امضاهای دیجیتالی را به صورت بیشتری بررسی و مطالعه کنید . انگیزه اولیه در استفاده از GSI ، احتیاجات ذیل می باشد : تبادلات اطلاعاتی بصورت امن در میان اجزا مختلف یک شبکه – امنیت پشتیبانی شده در مرزهای یک سازمان – انجام احتیاجات کاربران یک شبکه برای اطلاعات بیشتر درباره GSI مبحث (( نگاهی گذرا بر ساختار امنیتی شبکه )) را بر روی وب سایت :
nhttp://www.unix.globus.org/security/overview.html
n
اسلاید 10 :
امنیت در سطح پیام
nامنیت در جعبه ابزار شبکهIBM برپایه سیستم Globus Toolkit version 3
nاست . Globus Toolkit Version 3 از امنیت در سطح نقل و انتقالات و هم چنین امنیت در سطح پیام پشتیبانی می کند . در صورتی که جعبه ابزار شبکه IBM تنها از امنیت در سطح پیام پشتیبانی می کند . برای اطلاعات بیشتر در مورد پشتیبانی امنیتی Globus Toolkit Version 3 ، وب سایت آنرا در آدرس زیر مشاهده می کنید :
nHttp://www.unix.globus.org/toolkit/3.0/ogsa/doc5/security.html
لیست کل یادداشت های این وبلاگ
مقاله رابطه هوش عاطفی و مهارت های ارتباطی با راهبردهای مدیریت تع
مقاله انواع غنیسازی در فرآورده های ماکارونی تحت فایل ورد (word)
مقاله تبیین رابطه سرمایه اجتماعی با خلق دانش و انتقال دانش سازما
مقاله پارامترهای موثر در استخراج نیکل توسط D2EHPA با اصلاح کننده
[عناوین آرشیوشده]