رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
فهرست مطالب
پیشگفتار
چکیده
فصل اول
مقدمه ای بر رایانش ابری
1-1 معرفی محاسبات ابری... 2
1-1-1 کاربردهای محاسبات ابری... 3
1-1-2 مشخصه اصلی محاسبات ابری... 4
1-1-3 عناصر زیر بنایی محاسبات ابری... 5
1-1-3-1 مجازی سازی... 5
1-1-4 پردازش شبکهای... 6
1-1-5 WEB0.2. 7
1-1-6 معماری سرویس گرا (SOA)8
1-2 مدلهای سرویس دهی.. 8
1-2-1 نرم افزار به عنوان یک سرویس)(SaaS. 8
1-2-2سکو به عنوان سرویس (PaaS)9
1-2-3 زیرساخت به عنوان سرویس (IaaS). 10
1-3 مشخصات محاسبات ابری:10
1-4 اجزای محاسبات ابری:12
1-5 الگوهای استقرار محاسبات ابری... 14
1-5-1 ابر عمومی.. 14
1-5-2ابر خصوصی.. 15
1-5-3ابر هیبرید.. 16
1-6 چالش ها16
1-6-1 مسائل امنیتی پردازش ابری... 16
1-7 مزایا18
1-8 معایب.... 20
فصل دوم
امنیت در رایانش ابری
2-1مقدمه. 23
2-2امنیت ابر. 23
2-3تهدیدات امنیتی.. 24
2-3-1کنترل دسترسی.. 25
2-3-2وقفه در سرویسدهی.. 25
2-3-3چندمستاجری... 26
2-3-4قابلیت حمل.. 26
2-3-5انتقال اطلاعات... 27
2-3-6 APIهای ناامن.. 27
2-3-7رابط مدیریت دسترسی از راه دور. 27
2-4 دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها28
2-4-1تهدیدات داخلی.. 28
2-4-2 تهدیدات خارجی.. 28
2-5مسائل مرتبط با امنیت.... 29
2-5-1رویکردهای امنیتی ممکن.. 33
2-6 مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری... 34
فصل سوم
امنیت داده در ابر
3-1اطلاعاتی در زمینه نظریه ی ایمنی داده ها36
3-2 وضعیت جریان ایمنی داده ها در محیط ابری... 37
3-3 انسان خردمند و داده های دیجیتالی.. 38
3-4محاسبات ابری و خطر ایمنی داده ها38
3-5 محاسبه ابری و ماهیت:41
3-5-1ماهیت، اعتبار و اطمینان.. 42
3-5-2ماهیت برای هویت جهت.... 43
3-5-3ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. 43
3-5-4فلسفه ی ماهیت کاربر مرکزی... 44
3-5-5کاربر مرکزی اما قابل کنترل.. 44
3-5-6 کارت اطلاعات چیست؟. 45
3-5-7 استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات... 46
3-5-8 قدرت و ضعف کارت های اطلاعات... 46
3-5-9 جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:47
3-6 محیط ابری ، هویت دیجیتالی و امنیت داده:48
3-7 امنیت سطح محتوی – نقاط ضعف و قوت :50
3-8مسیرهای تحقیقاتی آینده :53
فصل چهارم
موضوعات قانونی در رایانش ابری
4-1مقدمه. 57
4-1-1 هدف فصل.. 58
4-1-2تعریف محاسبه ابری... 58
4-1-3مروری بر مسائل حقوقی.. 58
4-1-4 تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها59
4-2 خصوصی بودن داده ها وموضوعات امنیتی.. 61
4-2-1 شروط اطلاعیه نشست دیتا در ایالات متحده. 61
4-2-2اطاعت از قانون فدرال ایالات متحده. 62
4-2-3قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. 64
4-2-4 پیروی از خصوصی بودن داده های بین المللی.. 65
4-3 مدل های قراردادی ابری... 68
4-3-1 توافقات مجوزی در برابر توافقات خدمات... 68
4-3-2 توافقات آنلاین در برابر قراردادهای استاندارد. 69
4-3-3 اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. 70
4-4 موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها72
4-4-1 مجازی سازی و اجاره ی چندگانه. 72
4-4-2مشکلات مربوط به انعطاف پذیری مکان داده ها73
4-4-3مسائل دیگر مربوط به حوزه قضایی.. 74
4-4-4 تعارض بین المللی قوانین.. 74
4-5 ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. 75
4-5-1 به حداقل رساندن خطر. 75
4-5-2 کارآمدی تأمین کننده ابر. 77
4-5-3 حفظ دسترسی یک کاربر ابر به داده هایش.... 78
4-6 موضوعات خاص..... 80
4-6-1 جنبش ابری منبع گسترده. 80
4-6-2 دادخواهی / کشف های الکترونیکی.. 80
فصل پنجم
نتیجه گیری و پیشنهادات
5-1 نتیجه گیری... 83
فهرست علائم اختصاری... 88
واژهنامه انگلیسی به فارسی.. 89
فهرست مراجع.. 96
چکیده به انگلیسی.. 110
شکل1-2: مشخصات محاسبات ابری... 10
شکل1-3:معماری محاسبات ابری... 13
شکل1-4:الگوی استقرار ابر. 15
شکل2-1 سیر تکاملی رایانش ابری... 23
شکل2-2: چالشهای رایانش ابری ( بررسی های IDCدر سال 2008 ). 24
شکل 2-3مقایسه قابلیت حمل در بین سه ارائه دهنده. 26
شکل2-4: بسته SOAP. 30
شکل2-5: پیام SOAPقبل از حمله. 31
شکل2-6 : پیام SOAP بعدازحمله. 31
فهرست جداول
جدول 1-1: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی... 6
جدول2-1مقایسه راه حل چالشهای امنیتی.. 28
جدول 2-2 تاثیر چالش های امنیتی بر مزایای رایانش ابری 34