سایت کاریابی جویا کار

چالش ها و راهکارهای امنیتی در رایانش ابری

دسته بندي: مقالات
22 آذر
کامپیوتر و IT
دانلود پروژه و پایان نامه مهندسی نرم فزار چالش ها و راهکارهای امنیتی در رایانش ابری چکیده محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینه‎های زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. به‎طور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانی‎ها عبارتند از:‏

· چگونه داده‌های صحیح توسط ارائه‎دهندگان ابر ذخیره و بکار گرفته می‌شود؟

· چگونه حفظ حریم خصوصی داده‌ها به‎طور مناسبی مدیریت می‌شود؟

· آیا ارائه‎دهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

· آیا ارائه‎دهندگان ابر در مقابل حملات به‎طور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدل‎های سرویس‏ ابری بکارگرفته شده، از مدل‎های عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر می‎توانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار می‎تواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیاده‎سازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرم‎افزار) پیاده‎سازی شده است ]1[.

کلید واژه‎ها: رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری فهرست مطالب محاسبات ابری، چالش‎ها و راهکارها مقدمه تاریخچه‌ی رایانش ابری چند نمونه مالتیکس ناظران ماشین‌های مجازی اولیه شرکت CSS ملی مفاهیم تعریف محاسبات ابری مشخصات اصلی محاسبات ابری معماری و مولفه‎های ابر دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن مدل‎های سرویس ‏محاسبات ابری دسته‎بندی ابرها چند اجاره‌ای مجازی‌سازی شکل‌های ابر بعد یک: داخلی/خارجی بعد دو: اختصاصی/باز بعد سه: محیطی/غیرمحیطی بعد چهار: برون سپاری/درون سپاری فرصت‎ها و چالش‎های محاسبات ابری چالش‌های امنیتی محاسبات ابری چالش‌های حفظ حریم خصوصی محاسبات ابری محافظت از داده‎ها راهکارهای حفاظت از داده‌ها خطرات مشترک امنیت اطلاعات در ابر فیشینگ حق دسترسی پرسنل ارائه دهنده برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها احراز هویت داده‎ها ‏و شناسایی کاربران ذخیره‌سازی داده‌ها در ابر احراز‎هویت زبان نشانه‎گذاری اثبات امنیت تعریف ویژگی‌ها اجزا زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب نتیجه‎گیری منابع و مآخذ فهرست شکل‌ها شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13 شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14 شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16 شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17 شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26 شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26 شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30 شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31 شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32 شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33 شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33 شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34 شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35 شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36
قيمت فايل:27000 تومان
تعداد صفحات:57
تعداد اسلايدها:57
خريد فايل از سايت مرجع
دسته بندی ها
تبلیغات متنی