دانلود پروژه و پایان نامه  مهندسی نرم فزار

چالش ها و راهکارهای امنیتی در رایانش ابری

 
 
 
 
 
چکیده
محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینههای زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. بهطور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمی‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیعشده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانیها عبارتند از:‏

·        چگونه داده‌های صحیح توسط ارائهدهندگان ابر ذخیره و بکار گرفته می‌شود؟

·         چگونه حفظ حریم خصوصی داده‌ها بهطور مناسبی مدیریت می‌شود؟

·        آیا ارائهدهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

·        آیا ارائهدهندگان ابر در مقابل حملات بهطور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدلهای سرویس‏ ابری بکارگرفته شده، از مدلهای عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر میتوانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار میتواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیادهسازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرمافزار) پیادهسازی شده است ]1[.

 
 
 
کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

 

 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 

محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  
 تاریخچه‌ی رایانش ابری  
 چند نمونه  
 مالتیکس  
 ناظران ماشین‌های مجازی اولیه  
 شرکت CSS ملی  
 مفاهیم  
 تعریف محاسبات ابری  
 مشخصات اصلی محاسبات ابری  
 معماری و مولفه‎های ابر  
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  
 مدل‎های سرویس ‏محاسبات ابری  
 دسته‎بندی ابرها  
 چند اجاره‌ای  
 مجازی‌سازی   
 شکل‌های ابر  
 بعد یک: داخلی/خارجی  
 بعد دو: اختصاصی/باز  
 بعد سه: محیطی/غیرمحیطی  
 بعد چهار: برون سپاری/درون سپاری  
 فرصت‎ها و چالش‎های محاسبات ابری  
 چالش‌های امنیتی محاسبات ابری  
 چالش‌های حفظ حریم خصوصی محاسبات ابری  
 محافظت از داده‎ها  
 راهکارهای حفاظت از داده‌ها  
 خطرات مشترک امنیت اطلاعات در ابر  
 فیشینگ  
 حق دسترسی پرسنل ارائه دهنده  
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  
 احراز هویت داده‎ها ‏و شناسایی کاربران  
 ذخیره‌سازی داده‌ها در ابر  
 احراز‎هویت  
 زبان نشانه‎گذاری اثبات امنیت  
 تعریف  
 ویژگی‌ها  
 اجزا  
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  
 نتیجه‎گیری  
 
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14
شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16
شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34
شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36