چالش ها و راهکارهای امنیتی در رایانش ابری

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

بخشی از متن چالش ها و راهکارهای امنیتی در رایانش ابری :

دید کلی :
هدف از این پروژه و پایان نامه بررسی چالش ها و راهکارهای امنیتی در رایانش ابری می باشد


توضیحات کامل :

دانلود پروژه و پایان نامه  مهندسی نرم فزار

چالش ها و راهکارهای امنیتی در رایانش ابری

 

 

 

 

 

چکیده

محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینه‎های زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. به‎طور کلی, ابر از مجموعه‌ای از سرویس‌ها, برنامه‌های‌کاربردی, اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی, شبکه, اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک, نرم‎افزار و اطلاعات, برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری, امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت, حفظ حریم خصوصی و اطمینان می‌شود که این نگرانی‎ها عبارتند از:‏

·        چگونه داده‌های صحیح توسط ارائه‎دهندگان ابر ذخیره و بکار گرفته می‌شود؟

·         چگونه حفظ حریم خصوصی داده‌ها به‎طور مناسبی مدیریت می‌شود؟

·        آیا ارائه‎دهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

·        آیا ارائه‎دهندگان ابر در مقابل حملات به‎طور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری, در اکثر موارد, هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدل‎های سرویس‏ ابری بکارگرفته شده, از مدل‎های عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند, محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری, حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر می‎توانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند, که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر, یک خرابکار می‎تواند بسیاری از کاربران را مختل کند. برای مثال, فرستندگان اسپم, محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ, اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیاده‎سازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی), زیرساخت‌های شبکه (امنیت شبکه), سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی), رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرم‎افزار) پیاده‎سازی شده است ]1[.

 

 

 

کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

 

 

 

 

 

 

 

 

 

 

 

چالش ها و راهکارهای امنیتی در رایانش ابری
فهرست مطالب

 

محاسبات ابری, چالش‎ها و راهکارها

 مقدمه  

 تاریخچه‌ی رایانش ابری  

 چند نمونه  

 مالتیکس  

 ناظران ماشین‌های مجازی اولیه  

 شرکت CSS ملی  

 مفاهیم  

 تعریف محاسبات ابری  

 مشخصات اصلی محاسبات ابری  

 معماری و مولفه‎های ابر  

 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  

 مدل‎های سرویس ‏محاسبات ابری  

 دسته‎بندی ابرها  

 چند اجاره‌ای  

 مجازی‌سازی   

 شکل‌های ابر  

 بعد یک: داخلی/خارجی  

 بعد دو: اختصاصی/باز  

 بعد سه: محیطی/غیرمحیطی  

 بعد چهار: برون سپاری/درون سپاری  

 فرصت‎ها و چالش‎های محاسبات ابری  

 چالش‌های امنیتی محاسبات ابری  

 چالش‌های حفظ حریم خصوصی محاسبات ابری  

 محافظت از داده‎ها  

 راهکارهای حفاظت از داده‌ها  

 خطرات مشترک امنیت اطلاعات در ابر  

 فیشینگ  

 حق دسترسی پرسنل ارائه دهنده  

 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  

 احراز هویت داده‎ها ‏و شناسایی کاربران  

 ذخیره‌سازی داده‌ها در ابر  

 احراز‎هویت  

 زبان نشانه‎گذاری اثبات امنیت  

 تعریف  

 ویژگی‌ها  

 اجزا  

 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  

 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  

 نتیجه‎گیری  

 

منابع و مآخذ  

 

 

 

 

 

چالش ها و راهکارهای امنیتی در رایانش ابری
فهرست شکل‌ها

شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13

شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14

شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16

شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17

شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26

شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26

شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30

شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31

شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32

شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33

شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33

شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34

شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35

شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36

 

 

 

 

 

 

 

 

لینک کمکی