رشته فناوری اطلاعات (IT)
دانلود نمونه فصل دوم پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات با عنوان امنیت محاسبات ابری می باشد. محاسبات ابری از ایدهی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینههای زیاد توسعه را کاهش و سرویس جدیدی در اینترنت گسترش میدهد. بهطور کلی، ابر از مجموعهای از سرویسها، برنامههایکاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیرهسازی را توصیف میکند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمیدهد.
محاسبات ابری به افراد اجازه میدهد که منابع و سرویس توزیعشده را به اشتراک بگذارند. بنابراین محاسباتابری از منابع توزیعشده در محیط باز استفاده میکند. در نتیجه برای اشتراک داده در توسعهی برنامههای محاسبات ابری، امنیت و اطمینان فراهم میکند.
محاسبات ابری باعث افزایش نگرانیهای امنیت، حفظ حریم خصوصی و اطمینان میشود که این نگرانیها عبارتند از:
• چگونه دادههای صحیح توسط ارائهدهندگان ابر ذخیره و بکار گرفته میشود؟
• چگونه حفظ حریم خصوصی دادهها بهطور مناسبی مدیریت میشود؟
• آیا ارائهدهندگان ابر با قوانین و دستورالعملها موافقت میکنند؟
• آیا ارائهدهندگان ابر در مقابل حملات بهطور مناسبی محافظت میشوند ]3[؟
کنترلهای امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترلهای امنیتی محیط IT ندارد. به دلیل اینکه مدلهای سرویس ابری بکارگرفته شده، از مدلهای عملیاتی و فناوریهایی برای فعال کردن سرویس ابر استفاده میکنند، محاسبات ابری ممکناست خطرات مختلفی برای یک سازمان نسبت به راه حلهای سنتی IT ارائه دهد ]1[. با افزایش توسعهی محاسبات ابری، حوادث امنیتی متعددی بوجود میآید. کاربران ابر میتوانند از تمرکز تخصصهای امنیتی در ارائهدهندگان ابر بزرگ بهرهمند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین میکند.
از سوی دیگر، یک خرابکار میتواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب میکنند و باعث اختلالات یک بخش بزرگی از آدرسهای IP محاسبات ابر میشوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کاملبودن کنترلهای امنیتیِ تعدیلِ خطر پیادهسازی شده مشخص میشود. این کنترلها در یک یا چند لایه در محدودهای از امکانات (امنیت فیزیکی)، زیرساختهای شبکه (امنیت شبکه)، سیستمهای فناوری اطلاعات (سیستمهای امنیتی)، رویکردهای اطلاعات و برنامههایکاربردی (امنیتی نرمافزار) پیادهسازی شده است ]1[.
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1مقدمه 3
1-2 تعريف مسئله 4
1-3 تبیین صورت مسئله 5
1-4 ساختار پایاننامه 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه 7
2-2 تاریخچهی رایانش ابری 7
2-3 چند نمونه 8
2-3-1 مالتیکس 8
2-3-2 ناظران ماشینهای مجازی اولیه 8
2-3-3 شرکت CSS ملی 9
2-4 مفاهیم 9
2-4-1 تعریف محاسبات ابری 9
2-4-2 مشخصات اصلی محاسبات ابری 11
2-5 معماری و مولفههای ابر 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن 12
2-5-2 مدلهای سرویس محاسبات ابری 12
2-6 دستهبندی ابرها 15
2-7 چند اجارهای 16
2-8 مجازیسازی 16
2-9 شکلهای ابر 17
2-9-1 بعد یک: داخلی/خارجی 17
2-9-2 بعد دو: اختصاصی/باز 17
2-9-3 بعد سه: محیطی/غیرمحیطی 18
2-9-4 بعد چهار: برون سپاری/درون سپاری 18
2-10 فرصتها و چالشهای محاسبات ابری 18
2-11 چالشهای امنیتی محاسبات ابری 19
2-12 چالشهای حفظ حريم خصوصی محاسبات ابری 19
2-13 محافظت از دادهها 20
2-14 راهکارهای حفاظت از دادهها 20
2-15 خطرات مشترک امنیت اطلاعات در ابر 20
2-15-1 فیشینگ 20
2-15-2 حق دسترسی پرسنل ارائه دهنده 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها 21
2-17 احراز هویت دادهها و شناسایی کاربران 21
2-18 ذخیرهسازی دادهها در ابر 22
2-19 احرازهویت 22
2-20 زبان نشانهگذاری اثبات امنیت 23
2-20-1 تعریف 23
2-20-2 ویژگیها 24
2-20-3 اجزا 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب 34
2-23 نتیجهگیری 35
منابع و مآخذ
فهرست شکلها
شکل 2- 1 لایههای محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویسهای ابری 14
شکل 2-3 چنداجارهای 16
شکل 2-4 مجازیسازی مدیریت ماشین مجازی نوع یک و دو 17
شکل 2-5 ساختار اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-6 اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-7 اجزای زبان نشانهگذاری اثبات امنیت 30
شکل 2-8 استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت 31
شکل 2-9 روش تأیید موضوع حامل 32
شکل 2-10 روش تأیید موضوع دارنده کلید 33
شکل 2-11 روش تأیید موضوع ضمانتهای فرستنده 33
شکل 2-12 توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی 34
شکل 2-13 توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده 35
شکل 2-14 زمان انقضای توکن زبان نشانهگذاری اثبات امنیت 36