ترجمه مقاله security threats in cloud computing تهدیدات امنیتی در رایانش ابری
خدمات ابر از مراکز داده در سراسر جهان ارائه می شود. ابر رایانه با ارائه منابع مجازی از طریق اینترنت را تسهیل مصرف کنندگان آن است.
به عنوان مثال به طور کلی از خدمات ابر برنامه های گوگل، ارائه شده توسط گوگل و مایکروسافت شیرپوینت است.
رشد سریع در زمینه "محاسبات ابری" همچنین نگرانی شدید امنیتی را افزایش می دهد.
امنیت یک مسئله ثابت برای سیستم های باز و اینترنت باقی مانده است، که ما صحبت در مورد ابر امنیت واقعا رنج می برد.و...
مقدمه
سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات کلاستری[1]، محاسبات توری[2] و اخیرا محاسبات ابری[3]. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری میتواند با کمک ماشین های مجازی[4] شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرمافزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل 1 نمایش داده شده است. این بررسی نشان میدهد که محاسبات کلاستری در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتری دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش انبود با فاصله زیادی از آنها در حال افزایش جلب توجه افراد بیشتری است.
فهرست مطالب
محاسبات ابری چیست؟
دیدگاه های مختلف درخصوص محاسبات ابری
شناخت بهت رمحاسبات ابری
محاسبات جادویی
ظرفیت نامحدود ذخیره سازی
دسترسی جهانی به اسناد
ویندوز 8 و محاسبات ابری
چاپ ابری چیست؟
تفاوت رایانش ابری با رایانش مشبک چیست؟
مدل رایانشی بر پایه ی شبکههای بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف تحویل سرویسهای فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائه ی خدمات فناوری اطلاعات به شیوههای مشابه با صنایع همگانی (آب،برق،تلفن و ...) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و براساس میزان تقاضا ی کاربر به گونهای انعطافپذیر و مقیاسپذیر از راه اینترنت به کاربر تحویل داده میشود. معماری رایانش ابری در درجه اول یک معماری مبتنی بر سرویس چند مستاجرهاست. چند مستاجری در دانش رایانه اشاره به شیوه ای در طراحی معماری سیستمهایی است که نرم افزار را به صورت سرویس ارائه میدهند(SaaS[1]). یک سیستم چند مستاجری یک نمونه در حال اجرای برنامه را بین گروهی از اجاره کنندگان (مشتریهای سرویس) به اشتراک میگذارد. به جای اینکه هر کاربر از یک نمونه در حال اجرای برنامه اختصاصی استفاده کند، این نمونه بین چندین کاربر به اشتراک گذارده میشود. در رایانش ابری نیز از معماری چند مستاجری استفاده میشود، به همین خاطر از چند مستاجری به عنوان یکی از مزایای رایانش ابری یاد میشود. در این پروژه قصد داریم، مفهوم چند مستاجری در رایانش ابری، انواع رویکردهای چند مستاجری در رایانش ابری،پایگاه داده چند مستاجری، رویکردهایی برای مدیریت داده را به همراه مزایا و معایب آنها و در پایان برخی از الگوریتمهای تخصیص منابع برای برنامه کاربردی SaaSرا مورد بررسی قرار دهیم.
فهرست مطالب
فصل اول. 10
مقدمه ای بر رایانش ابری.. 10
1-1- مقدمه. 1
1-2- تعریف رایانش ابری.. 1
1-3- ردهبندی رایانش ابری.. 4
1-3-1- معماری ابر. 4
1- 3-2- مدیریت مجازی سازی.. 5
1-3-3- سرویسها5
1-3-4-تحملپذیری عیب.. 5
1-3-5- متعادل کردن بار5
1-3-6- قابلیت همکاری.. 5
1-4- ویژگیهای رایانش ابری.. 6
1-4-1- سرویس خودکاربرمبنای درخواست.. 6
1-4-2- دسترسی گسترده ازطریق شبکه. 6
1-4-3- انبارهسازی منابع. 7
1-4-4- انعطافپذیری سریع. 7
1-4-5- سرویس اندازهگیری شده7
1-5- چالشهای موجوددررایانش ابری.. 7
1-5-1- کارایی.. 8
1-5-2- امنیت وحریم خصوصی.. 8
1-5-3- سیاستهای امنیتی.. 9
1-5-4- قابلیت اطمینان. 9
1-5-5- کنترل. 9
1-5-6- نظارت.. 9
1-5-7- سرویسهای سطح بالا. 10
1-5-8- عدم ایجاد قابلیت همکاری.. 10
1-5-8- توافقنامهسطح سرویس... 10
1-5-9- قفل شدن داده واستانداردسازی.. 11
1-5-10- دسترسپذیری سرویس... 11
1-5-11- معیارها12
1-5-12- هزینهها12
1-5-13- هزینههای پهنای باند. 12
1-5-14- مدیریت تغییرات.. 12
1-5-15- مدیریت منبع و راندمان انرژی.. 12
1-5-16- زمانبندی.. 13
1-6- لایههاوخدمات دررایانش ابر. 13
1-6-1- نرم افزاربه عنوان سرویس... 14
1-6-2- پلتفرم به عنوان سرویس... 15
1-6-3- زیرساخت به عنوان سرویس... 16
1-7- نتیجهگیری.. 17
فصل دوم. 18
مقدمه ای برچند مستاجری.. 18
2-1- مقدمه. 19
2-2- تعریف چندمستاجری.. 19
2-3- چندمستاجری دربرابرچندکاربری.. 20
2-4- چندمستاجری دربرابرچندنمونهایی.. 20
2-5- مشخصات کلیدی ازچندمستاجری.. 21
2-5-1- بهرهوری بیشترازمنابع سختافزاری.. 21
2-5-2- استفاده ارزانترازبرنامهها21
2-5-3- مفیدبودن. 21
2-5-4- کارمرتبط.. 21
2-6- معماری چندمستاجره22
2-7- مدلهای تکامل یافته. 23
2-8-رویکردمفهومی ماژولار برای مهندسی معماریSaaSچندمستاجره24
2-8-1- طراحی ماژولارچندمستاجری.. 24
2-8-2- مدلسازی ماژولار24
2-8-3- تزریق ماژولار24
2-8-4- معماری پیشنهادشده درمهندسیSaaSچندمستاجری.. 25
2-9- نتیجهگیری.. 27
فصل سوم. 28
مدیریت داده چندمستاجری.. 28
3-1- انواع چندمستاجری.. 29
3-1-1- مدل تک شمایی(مدل مشترک)29
3-1-2- مدل چندشمایی.. 30
3-2- رویکردهای مدیریت داده چندمستاجری.. 31
3-2-1- پایگاه داده جداگانه. 31
3-2-2- پایگاه داده مشترک،شماهای مجزا32
3-2-3- پایگاه داده مشترک،شمامشترک.. 33
3-3- انتخاب رویکرد. 34
3-3-1- ملاحظات اقتصادی.. 34
3-3-2- ملاحظات امنیتی.. 35
3-3-3- ملاحظات مستاجر. 35
فصل چهارم. 37
مدیریت منابع نرم افزارهای چندمستاجره37
4-1- مقدمه. 38
4-2- هدف ازتخصیص منابع سیستم برای برنامههای کاربردیSaaSچندمستاجره38
4-3- مدل ریاضی مسئله تخصیص منابع سیستم. 39
4-4- الگوریتم تخصیص منابع سیستم بامستاجرQoSگرا41
4-5- آزمایش وآنالیز. 45
4-7- نتیجه گیری.. 49
فصل پنجم. 50
نتیجه گیری وپیشنهادات.. 50
5-1 نتیجه گیری.. 51
5-2 پیشنهادات.. 52
منابع ومآخذ. 53
فهرست اشکال
شکل1-1- همگرایی فیلدهای تکنولوژی ومشارکت درظهور رایانش ابری.. 4
شکل1-2- نرمافزاربه عنوان سرویس... 14
شکل 1-3- پلتفرم به عنوان سرویس... 15
شکل1-4- زیرساخت به عنوان سرویس... 16
شکل2-1- چهارلایه مدل تکامل یافته SaaS. 22
شکل2-2- معماری پیشنهادشده درمهندسی SaaS چندمستاجر. 25
شکل 3-1- چندمستاجری بااستفاده ازمدل تکشمایی.. 28
شکل 3-2- چندمستاجری بااستفاده ازمدل چندشمایی.. 29
شکل 3-3- پایگاه داده جداگانه برای هرمستاجر. 30
شکل 3-4- مجموعه مجزا ازجداول دریک پایگاه داده مشترک برای هرمستاجر. 31
شکل 3-5- تمام مستاجران مجموعه یکسان ازجداول رابه اشتراک میگذارندویک ID مستاجرهرمستاجررابه ردیفهای یکه صاحب آن است،اختصاصمیدهد.32
شکل 3-6- مقایسه هزینه بین رویکردمجزاورویکردمشترک.. 33
شکل 3-7-عوامل تاثیرگذار ملاحظات مستاجردررویکرد مجزاو رویکردمشترک.. 35
فهرست جداول
جدول4-1- کیفیت نتایج از 2 الگوریتم. 46
جدول 4-2- زمان اجرای 2 الگوریتم. 47
جدول 4-3- سیاست انتخاب از2 الگوریتم. 48
رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
فهرست مطالب
پیشگفتار
چکیده
فصل اول
مقدمه ای بر رایانش ابری
1-1 معرفی محاسبات ابری... 2
1-1-1 کاربردهای محاسبات ابری... 3
1-1-2 مشخصه اصلی محاسبات ابری... 4
1-1-3 عناصر زیر بنایی محاسبات ابری... 5
1-1-3-1 مجازی سازی... 5
1-1-4 پردازش شبکهای... 6
1-1-5 WEB0.2. 7
1-1-6 معماری سرویس گرا (SOA)8
1-2 مدلهای سرویس دهی.. 8
1-2-1 نرم افزار به عنوان یک سرویس)(SaaS. 8
1-2-2سکو به عنوان سرویس (PaaS)9
1-2-3 زیرساخت به عنوان سرویس (IaaS). 10
1-3 مشخصات محاسبات ابری:10
1-4 اجزای محاسبات ابری:12
1-5 الگوهای استقرار محاسبات ابری... 14
1-5-1 ابر عمومی.. 14
1-5-2ابر خصوصی.. 15
1-5-3ابر هیبرید.. 16
1-6 چالش ها16
1-6-1 مسائل امنیتی پردازش ابری... 16
1-7 مزایا18
1-8 معایب.... 20
فصل دوم
امنیت در رایانش ابری
2-1مقدمه. 23
2-2امنیت ابر. 23
2-3تهدیدات امنیتی.. 24
2-3-1کنترل دسترسی.. 25
2-3-2وقفه در سرویسدهی.. 25
2-3-3چندمستاجری... 26
2-3-4قابلیت حمل.. 26
2-3-5انتقال اطلاعات... 27
2-3-6 APIهای ناامن.. 27
2-3-7رابط مدیریت دسترسی از راه دور. 27
2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28
2-4-1تهدیدات داخلی.. 28
2-4-2 تهدیدات خارجی.. 28
2-5مسائل مرتبط با امنیت.... 29
2-5-1رویکردهای امنیتی ممکن.. 33
2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34
فصل سوم
امنیت داده در ابر
3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36
3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37
3-3 انسان خردمند و داده های دیجیتالی.. 38
3-4محاسبات ابری و خطر ایمنی داده ها38
3-5 محاسبه ابری و ماهیت:41
3-5-1ماهیت، اعتبار و اطمینان.. 42
3-5-2ماهیت برای هویت جهت.... 43
3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43
3-5-4فلسفه ی ماهیت کاربر مرکزی... 44
3-5-5کاربر مرکزی اما قابل کنترل.. 44
3-5-6 کارت اطلاعات چیست؟. 45
3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46
3-5-8 قدرت و ضعف کارت های اطلاعات... 46
3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47
3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48
3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50
3-8مسیرهای تحقیقاتی آینده :53
فصل چهارم
موضوعات قانونی در رایانش ابری
4-1مقدمه. 57
4-1-1 هدف فصل.. 58
4-1-2تعریف محاسبه ابری... 58
4-1-3مروری بر مسائل حقوقی.. 58
4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59
4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61
4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61
4-2-2اطاعت از قانون فدرال ایالات متحده. 62
4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64
4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65
4-3 مدل های قراردادی ابری... 68
4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68
4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69
4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70
4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72
4-4-1 مجازی سازی و اجاره ی چندگانه. 72
4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73
4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74
4-4-4 تعارض بین المللی قوانین.. 74
4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75
4-5-1 به حداقل رساندن خطر. 75
4-5-2 کارآمدی تأمین کننده ابر. 77
4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78
4-6 موضوعات خاص..... 80
4-6-1 جنبش ابری منبع گسترده. 80
4-6-2 دادخواهی / کشف های الکترونیکی.. 80
فصل پنجم
نتیجه گیری و پیشنهادات
5-1 نتیجه گیری... 83
فهرست علائم اختصاری... 88
واژهنامه انگلیسی به فارسی.. 89
فهرست مراجع.. 96
چکیده به انگلیسی.. 110
شکل1-2: مشخصات محاسبات ابری... 10
شکل1-3:معماری محاسبات ابری... 13
شکل1-4:الگوی استقرار ابر. 15
شکل2-1 سیر تکاملی رایانش ابری... 23
شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24
شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26
شکل2-4: بسته SOAP. 30
شکل2-5: پیام SOAPقبل از حمله. 31
شکل2-6 : پیام SOAP بعدازحمله. 31
فهرست جداول
جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6
جدول2-1مقایسه راه حل چالشهای امنیتی.. 28
جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34