بخشی از مقاله

چکیده

ابر رایانه یک الگوی محاسباتی جدید را که یک مدل کسب و کار نوآورانه برای سازمانها است، ارائه میکند و به آن اتخاذ بدون سرمایه گذاری در صف مقابل میگویند. با وجود دستاوردهای بالقوه به دست آمده از محاسبات ابری، امنیت این مدل و اثرات تصویب مدل ابری، هنوز سوال برانگیز است. مشکل امنیتی، تحت مدل ابر پیچیدهتر میشود و دامنه مشکل مربوط به ابعاد جدید و معماری مدل است. برخی از مشکلات عبارتند از چند اجاره، کشش، و لایه وابستگی پشته. در این مقاله تجزیه و تحلیل دقیقی از مشکلات امنیتی ابر معرفی میشود. این مشکل از نقطه نظر معماری ابر، ارائه ویژگیهای چشم انداز ابر، چشمانداز سهامداران ابر و سرویس ابری مدل تحویل بررسی میشود. بر اساس این تجزیه و تحلیل، مشخصات دقیق از مشکل امنیتی ابر و ویژگیهای کلیدی آن که باید توسط هر راه حل امنیتی ارائه شود، تحت پوشش قرار گرفته است.

کلمات کلیدی:محاسبات ابری، امنیت ابر رایانه، مدیریت امنیت ابر رایانه.

-1 مقدمه    
ابر رایانه در واقع نسل بعدی، سیستمهای محاسبات توزیع شده مقیاس پذیر مبتنی بر اینترنت است که در آن منابع محاسباتی به  عنوان یک سرویس ارائه شده. تعریفی که به طور گسترده برای مدل محاسبات ابری توسط NIST [1] استفاده شده است به عنوان "یک  مدل برای فعال کردن راحت ، بر روی تقاضا دسترسی به شبکه مثل  یک استخر مشترک از منابع محاسباتی قابل تنظیم است - به عنوان مثال، شبکه ها، سرورها، ذخیره سازی، برنامههای کاربردی، و معرفی خدمات - ، که میتواند سرعت و تلاش مدیریتی یا تعامل با ارائه دهنده  خدمات آزاد کند. چندگانه و کشش، دو ویژگی کلیدی مدل ابر هستند.

ویژگی چند اجاره قادر به اشتراک گذاری خدمات مشابه در میان مستاجران متفاوت است. کشش، پوسته شدن به بالا و پایین در منابع اختصاص داده شده به یک سرویس را بر اساس خواستههای      
سرویس فعلی قادر میسازد. هر دو ویژگی در بهبود بهره برداری از منابع، هزینه و در دسترس بودن خدمات تمرکز میکنند.مدل ابر ، صنعت و دانشگاه را برانگیخته است تا از محاسبات ابری
برای میزبانی یک طیف گسترده ای از برنامههای کاربردی اعم از برنامههای کاربردی محاسباتی فشرده بالا به پایین با خدمات سبک وزن استفاده کنند. این مدل نیز بسیار مناسب برای کسب و کارهای
کوچک و متوسط است به دلیل اینکه کمک میکند تا با اتخاذ این تصمیم بدون سرمایه گذاری در صف مقابل به همه زیرساخت ها،مجوز نرم افزار و دیگر الزامات مربوطه دسترسی داشته باشد.

علاوه بردهنده این، دولت بیشتر علاقه مند به امکان استفاده از رایانش ابری برای کاهش هزینه فناوری و افزایش قابلیتهای دسترسی به خدمات ارائه شده است . بر اساس نظرسنجی گارتنر [2] درآمدهای محاسبات ابری، ارزش بازار ابر در سال USD 58.6B  2009 بود، و B68 دلارخواستههای در سال 2010 و USD 148B سال 2014 بود. رسیدن به این درآمدازنشان میدهد که محاسبات ابری یک پلت فرم امیدوار کننده است .از سوی دیگر، علاقه مهاجمان در پیدا کردن آسیب پذیریهای موجود در مدل را افزایش میدهد.از دیدگاه مصرف کنندگان ابر، امنیت نگرانی عمده است که مانع از تصویب مدل محاسبات ابر میشود[3] زیرا:

•شرکت مدیریت امنیت را به صورت برون سپاری به شخص ثالث واگذار کرده است و میزبان داراییهای IT خود را ازدست میدهد - از دست دادن کنترل - .

•همزیستی داراییهای مستاجران مختلف دریک محل و با استفاده از یک نمونه خدمات در حالی که قدرت کنترل امنیتی مورد استفاده آنها ناشناخته است.

•عدم وجود تضمینهای امنیتی در SLAها بین مصرف کنندگان ابر و ارائه دهندگان ابر.

•میزبانی این مجموعه از داراییها با ارزشهای مختلف بر روی زیرساخت هایی که در دسترس عموم است و احتمال حملات به آنها را افزایش میدهد.

از نظرارائه دهندگان دیدگاه ابر ، امنیت نیاز به مقدار زیادی هزینه - راه حلهای امنیتی، مجوزهای امنیت - ، منابع - امنیت مصرف منابع - ، پرش امنیتی در مدل محاسبات ابر نقشه راه درآمدهای مورد انتظاراست.بنابراین ارائه دهندگان ابر باید قادربه درک نگرانیهای مصرف کنندگان ابر باشندو به دنبال راه حلهای امنیتی جدیدی باشند که چنین نگرانی را حل کند. در این مقاله به پردازش وتجزیه و تحلیل چالشها و مسائل درگیر در مشکل امنیت ابرموجودپرداخته میشود. چندین گروه ازمسائل مربوط به معماری، مسائل مربوط به ارائه خدمات مدل، مسائل مربوط مشخصه ابر ومسائل مربوط به سهامدارن ابر وجود دارد. این کمک خواهد کرد ارائه دهندگان ابر و فروشندگان امنیتی به یک درک بهتری از این مشکل برسند.

همچنین کمک میکند محققان از ابعاد مشکل موجود و شکاف آگاه باشند.مقاله ما به شکل زیر سازماندهی شده برای برطرف کردن مشکلات امنیتی ابر و چالشهای اکتشاف . بخش سوم تا هفتم کشف مشکل امنیتی محاسبات ابری از دیدگاههای مختلف. بخش هشتم مورد بحث توانمند امنیتی کلیدی در مدل ابر. بخش نهم خلاصه نتیجه گیریها و چیزی که باور ابعاد کلیدی است و باید توسط راه حلهای امنیتی ابر پوشیده شود. در نهایت، در بخش  بحث در مورد کار در آینده با تمرکز بر یکی از توانمندسازهای امنیتی مورد بحث - مدیریت امنیت ابر - قرار میگیرد.ابر رایانه چالشهای امنیتی و مسائل مورد بحث توسط محققان مختلف را مورد بررسی قرار میدهد.

گروه مورد، [4] به بحث در مورد سناریوهای مختلف مورد استفاده در مورد ابر رایانه و مواردی که ممکن است در مدل ابر محاسبات وجود داشته باشد میپردازد. آنهاموارد استفاده از دیدگاههای مختلف از جمله مشتریان، توسعه دهندگان و مهندسان امنیتی در نظر میگیرند. ENISA [5]خطرات امنیتی مختلف مربوط به اتخاذ محاسبات ابری همراه با داراییهای آسیب دیده، احتمال خطرات، اثرات، و آسیب پذیری در محاسبات ابری که ممکن است به این خطرات منجر بررسی کرده است. تلاشهای مشابه در "تهدید بالا به ابر رایانه" توسط CSA مورد بحث .[6] Balachandra و همکاران [7] بحث در مورد امنیت مشخصات و اهداف SLA مربوط به مکان داده ها، تفکیک و بازیابی اطلاعات.

Kresimir و همکاران [8] بحث در مورد نگرانیهای امنیتی در سطح بالا در مدل رایانش ابری مانند یکپارچگی داده ها، پرداخت، و حفظ حریم خصوصی از اطلاعات حساس است. Kresimir در مورد معیارهای مختلف مدیریت امنیت مانند ITIL، ISO / IEC 27001 و فرمت باز مجازی سازی - OVF - . MEIKO و همکاران [9] بحث در مورد مسائل امنیتی فنی ناشی از اتخاذ مدل رایانش ابری مانند XML حمله، مرورگر حملات مرتبط، و حملات سیل. برند و همکاران [10] بحث در مورد آسیب پذیریهای امنیتی موجود در پلت فرم ابر. نویسندگان این آسیب پذیری ممکن است به فن آوریهای مربوط، ویژگیهای ابر مربوط، controls-امنیتی مربوط گروه بندی میشوند.

Subashini و همکاران [11] بحث در مورد چالشهای امنیتی از مدل ارائه خدمات ابر، با تمرکز بر مدل SaaS. CSA [6]مناطق بحرانی از محاسبات ابری بحث میکند. آنها ارائه مجموعه ای از بهترین شیوه برای ارائه دهنده ابر، مصرف کنندگان و فروشندگان امنیتی به دنبال در هر دامنه. CSA مجموعهای از گزارشهای دقیق بحث برای برخی از این حوزه منتشر شده است.در پژوهشهای ما یک تحقیق عمیق در مدل ابر برای شناسایی علل ریشه و ابعاد شرکت کلیدی در مسائلی مانند امنیت / مشکلات مطرح شده توسط کار قبلی را انجام داد. این به درک مشکل و ارائه راه حل بهتر کمک خواهد کرد.

-2-2 پیشینه پژوهش

مدل ابر رایانه دارای سه مدل ارائه خدمات و سه مدل اصلی استقرار است .[1] مدلهای استقرار عبارتند از: - 1 - ابر خصوصی: یک پلت فرم ابر برای سازمان خاص اختصاص داده شده است، - 2 - ابر عمومی: یک پلت فرم ابر را در دسترس کاربران عمومی برای ثبت نام قرار میدهد و استفاده از زیرساختهای موجودرا ممکن میسازد - 3 - ابر ترکیبی: ابر خصوصی که میتواند باعث گسترش استفاده از منابع در ابرهای عمومی شود. ابرهای عمومی در مدل استقرار آسیب پذیر است زیرا آنها در دسترس هستند و برای کاربران عمومی میزبانی خدمات خود را ممکن میسازد و این عضو ممکن است مخرب باشد . مدلهای ارائه خدمات ابری، همانطور که در شکل - 1 - نمایش داده شده است عبارتند از:

- زیرساخت به عنوان یک سرویس - - IaaSکه در آن ارائه دهندگان ابر منابع محاسبات را ارائه میکنند ، ذخیره سازی و شبکه خدمات مبتنی بر اینترنت میباشد. این مدل سرویس در تکنولوژی مجازی سازی استفاده میشود. EC2 آمازون آشنا ترین ارائه دهنده IaaS است.
- بسترهای نرم افزاری به عنوان یک سرویس - Paas - است که در آن ارائه دهندگان ابر به ارائه سیستم عامل، ابزار و سایر خدمات کسب و کار میپردازند که مشتریان را قادر به توسعه، گسترش، و مدیریت برنامههای کاربردی خود میکند ، و این کار بدون نصب هر یک از این سیستم عامل و یا ابزار پشتیبانی در ماشین محلی خود صورت میگیرد . مدل PaaS ممکن است در بالای مدل Iaas قرار گیرد و یا در بالای زیرساخت ابر به طور مستقیم قرار گیرد. Google Apps و ویندوز مایکروسافت لاجوردی PaaS را به عنوان بهترین بستر نرم افزاری نشان میدهد.

-نرم افزار - - SaaS به عنوان یک سرویس دهنده که در آن ارائه دهندگان ابر، برنامههای کاربردی میزبانی شده بر روی زیرساخت ابری را به عنوان سرویس مبتنی بر اینترنت برای کاربران نهایی، بدون نیاز به نصب برنامههای کاربردی بر روی کامپیوتر مشتریان معرفی میکنند. این مدل را میتوان در بالای PaaS و IaaS را به عنوان میزبان و یا به طور مستقیم در زیرساخت ابر میزبانی قرار داد.نرم افزار SALESFORCE CRM به عنوان مثال از ارائه دهندهSaaS است.مدل ارائه خدمات پیاده سازیهای مختلفی را ممکن میسازد ، همانطور که در شکل 1نشان داده شده است ،این مدل پیچیده ترین مدلهای امنیتی استاندارد توسعه یافته برای هر مدل ارائه خدمات است. این مدل ارائه خدمات ممکن است در یک پلت فرم ابر همزیستی منجر به عارضه بیشتری در روند مدیریت امنیت شود.

3 روش پژوهش

-1-3 محاسبات ابری CHARACTERSTICS و

امنیت

برای رسیدن به استفاده موثر از منابع، ارائه دهندگان ابر نیاز به افزایش استفاده از منابع خود همزمان با کاهش هزینه هستند. در همان زمان مصرف کنندگان نیاز به استفاده از منابع تا آنجا که مورد نیاز است را دارند وافزایش یا کاهش مصرف منابع بر اساس خواستههای واقعی صورت میگیرد. مدل رایانش ابری در ابتدا این نیاز را از طریق یک راه حل winwin با ارائه دو مشخصه کلیدی: چندگانه و کشش حل میکند. هر دو ویژگی به نوبه خود پیامدهای جدی تاثیرگذار بر امنیت مدل ابر خواهند داشت.چند اجاره دلالت بر اشتراک گذاری منابع محاسباتی، ذخیره سازی، خدمات، و برنامههای کاربردی با دیگر مستاجران دارد . چند اجاره رویکردهای تحقق مختلف همانطور که در شکل 2 در 4 بخش نشان داده شده است.

در روش 1 ، به عنوان مثال هر مستاجر اختصاصی با سفارشی خود را - سفارشی سازی ممکن است شامل توسعه خاص با توجه به نیازهای مشتری باشد - . در روش 2، هر یک از مستاجران با استفاده از یک مثال اختصاص داده شده، مانند رویکرد 1، در حالی که همه موارد یکسان هستند اما با تنظیمات مختلف - تنظیم پارامترهای برنامه و یا رابط بین مستاجران - . در روش 3، همه مستاجرین همان نمونه را به اشتراک گذاشته و با تنظیمات خاص زمان اجرا آن ، از آن بهره میبرند - این مدل در همه موارد درخواست شده است به جزء برنامه هسته و اجزای اضافی که بر اساس درخواست مستاجر فعلی تقسیم شده است. در روش 4 مستاجران بار متعادل کننده هستند که تغییر مسیر درخواست مستاجران به یک نمونه مناسب بر اساس بار نمونه فعلی است.

روش 3 و 4 پر مخاطره ترین روشهای مستاجر هستند و همزمان در همان روند در حافظه و سخت افزار قرار میگیرند. این به اشتراک گذاری منابع نقض محرمانه بودن داراییهای IT مستاجرین است که منجر به نیاز دسترسی چندگانه امن میشود. برای ارائه امن چند اجاره باید انزوای بین داده مستاجران - در حالت استراحت، پردازش و انتقال - و شفافیت مکانی که در آن مستاجر هیچ دانش یا کنترل بر محل خاصی از منابع خود ندارد، وجود داشته باشد - ممکن است کنترل سطح بالا در محل داده از قبیل کشور و یا در سطح منطقه وجود داشته باشد - ، که باید برای همکاری با دارایی قربانی وبرای جلوگیری از حملات برنامه ریزی شده تلاش هائی را انجام داد .[12] در IaaS ، باید ماشینهای مجازی، ذخیره سازی، پردازش، حافظه، خاطرات کش، و شبکههای انزوا رادر نظر

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید