بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.
کلمات کلیدی
محاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتال
فصل اول
مقدمه
۱-فصل اول:مقدمه
۱-۱-تعریف
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ توضیح داده خواهد شد.
۱-۱-۱-رایانش ابری سیار
رایانش ابری به گونهای سیستمهای توزیع شده و موازی اطلاق میگردد که مجموعهای از کامپیوترهای را که به یکدیگر متصل هستند شامل میشود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده میشوند. این توافقات در طول رد و بدل شدن پیام میان سرویسدهندگان و کاربران برقرار میگردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز دادهای، با ارائه سرویسها و خدمات در ماشینهای مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق مییابد که کاربران بتوانند از هر جای دنیا به برنامههای کاربردی دسترسی داشته باشند. [۱]
بر طبق تعریف ویکیپدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:
«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه میباشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کارگیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویسهای خود را عرضه می‌کنند.
۱-۱-۲- سیستمهای تشخیص نفوذ در ابر رایانشی
ساختار باز و توزیع شده پردازش ابری و سرویسها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
سیستمهای تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیطهای پردازش ابری ناکارآمد هستند. معرفی سیستمهای تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقهبندیهای متفاوت آنها، میتواند آخرین دستاورد در زمینه شناسایی چالشهای استقرار در محاسبات ابری باشد.
در طول سالهای گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شدهاند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکههای کامپیوتری تکیه میکنند. یکپارچگی و در دسترس بودن همه این سیستمها، نیازمند دفاع در مقابل شماری از تهدیدها میباشد. هکرهای آماتور، شرکتهای رقیب، تروریستها و حتی دولتهای خارجی دارای انگیزه و توانایی بالقوهای برای انجام حملات پیچیده علیه سیستمهای کامپیوتری میباشند.
بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیکی، از طریق شبکههای ارتباطی سیمی و بیسیم، اینترنت و برنامههای کاربردی وب انجام میشود به عنوان یک اصل، مهم و حیاتی است. [۱]
معماری سرویس پردازش ابری ترکیبی از ۳ لایه زیرساخت، پلتفرم و برنامه کاربردی است که به هم وابسته میباشند. هر لایه ممکن است توسط برنامهنویسیهای مختلف یا خطاهای پیکربندی کاربر و یا ارائهدهنده سرویس آسیبپذیر باشد. یک سیستم پردازش ابری میتواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترسپذیری منابع و زیرساختهای مجازی آسیبپذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیرهسازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار میگیرد، مهمتر میشود. اهمیت این موضوع بیشتر روشن میگردد وقتی بدانیم در سال ۲۰۱۱یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستمهای سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد.
سرویسهای ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس معرفی میکنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک نگرانی بزرگ برای مشتریان سرویس ابر میباشد. این خود نشانگر نقش
سیستمهای تشخیص در حفاظت از داراییهای اطلاعاتی کاربر در پردازش ابری است. [۱]
۱-۱-۳- امنیت در ابر رایانشی
مفهوم امنیت و محرمانگی برای دانلود متن کامل این پایان نامه به سایت  fumi.ir  مراجعه نمایید.

-admin/post-new.php#footnote-4″>[۴] در میان کشورها و جوامع و حوزههای قضایی مختلف متفاوت میباشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیت گرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی میشود عبارتند از جمعآوری، استفاده، افشاء، ذخیرهسازی و تخریب دادههای شخصی افراد میباشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی میشود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [۶] ارائه شده است استفاده میکنیم:
حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد میباشد. [۲]
۱-۱-۴-امضای دیجیتال
یکی از مهمترین روشهای کنونی ایجاد امنیت در شبکه، امضای دیجیتال میباشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و کاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیل‌های ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم می‌کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.
۱-۲- روش شناسی تحقیق
۱- مطالعه مباحث مربوط به امنیت در وب و رانش ابری
۲- طرح مسئله
۳- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن
۴- تحلیل مسئله بررسی شده
۵- نتیجه گیری
برای تحقق اهداف فوق از کتب مرجع، بانکهای اطلاعاتی آنلاین، اینترنت، مقالات و تجربیات اساتید محترم استفاده میشود.
۱-۳- اهداف مشخص تحقیق

این مطلب را هم بخوانید :  فایل - خواص بلور فوتونی دوبعدی متشکل از استوانه‌هایی با پوشش فراماده در یک شبکه ...