تقدیم به
پدرم
که شانه های خسته اش
تکیه گاه زندگی ام بوده است
مادرم
دریای بیکران فداکاری و عشق
که
وجودم برایش همه رنج
وجودش برایم همه مهر
با تشکر از
جناب آقای مهندس جمشید افشانی که در تهیه این پایان نامه با ما نهایت همکاری را داشتند و راهکارهای ارزنده ای را دراختیارمان قرار دادند.
فهرست مطالب
عنوان صفحه
فصل اول……………………………………………………………………..
1
1-1- مقدمه………………………………………………………………………………………………………………………………
2
1-2- شرح مسئله………………………………………………………………………………………………………………………
3
1-2- انگیزه های پژوهش……………………………………………………………………………………………………….
4
فصل دوم: پردازش ابری………………………………………………………………………………
5
2-1- مقدمه………………………………………………………………………………………………………………………………
6
2-2- پردازش ابری چیست………………………………………………………………………………………………………..
7
2-4- آشنایی بیشتر با پردازش ابری………………………………………………………………………………………….
9
2-5- مقیاس و کشش……………………………………………………………………………………………………………….
10
2-6- پایش و اندازه گیری………………………………………………………………………………………………………….
10
2-7-مزایای پردازش ابری در شرکتها…………………………………………………………………………………….
11
2-8-کاهش هزینه های سخت افزاری……………………………………………………………………………………….
11
2-8-1- کاربرد در رسانه های اجتماعی…………………………………………………………………………………
12
2-8-2-مطابق با تمایلات مصرف کننده……………………………………………………………………………….
12
2-8-3-نقص و خرابی کمتر…………………………………………………………………………………………………….
13
2-8-4-سازگاری با هر نوع برنامه ای……………………………………………………………………………………….
13
2-9- نتیجه گیری فصل……………………………………………………………………………………………………..
14
فصل سوم : معماری پردازش ابری…………………………………………….
15
3-1- مقدمه…………………………………………………………………………………………………………………………….
16
3-2-معماری پردازش ابری :تعاریف…………………………………………………………………………………………
17
3-3-زیر ساخت پردازش ابری…………………………………………………………………………………………………..
17
3-3-1- مجازی سازی…………………………………………………………………………………………………………..
18
3-3-2-پردازش شبکه ای……………………………………………………………………………………….
19
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای……………………………………………….
20
3-3-4-وب 2 ………………………………………………………….. ……………………………………………………
21
3-4-لایه های معماری پردازش ابری ……………………………………………………………………………………….
22
3-4-1-لایه اول:کاربر………………………………………………………………………………………………………….
22
3-4-2-لایه دوم: نرم افزار به عنوان سرویس……………………………………………………………….
22
3-4-3-لایه سوم: بستر به عنوان سرویس………………………………………………………………………..
24
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس…………………………………………………………………
26
3-4-5-لایه پنجم:سرور……………………………………………………………………………………………………….
27
3-5-نتیجه گیری فصل……………………………………………………………………………………………………..
29
فصل چهارم : انواع ابر………………………………………………………..
31
4-1- مقدمه……………………………………………………………………………………………………………………….
32
4-2-انواع ابر ها در پردازش ابری……………………………………………………………………………………..
33
4-2-1- ابر عمومی……………………………………………………………………………………………………………..
33
4-2-2-ابر گروهی…………………………………………………………………………………………………………………….
34
4-2-3-ابر خصوصی……………………………………………………………………………………………………………..
34
4-2-4- هیبریدی………………………………………………………………………………………………………………………..
35
4-3-سیستم عاملهای پردازش ابری………………………………………………………………………………………….
35
4-4-دلایل ایجاد سیستم عامل…………………………………………………………………………………………………
36
4-5-وظایف سیستم عامل…………………………………………………………………………………………………………..
36
4-6-سیستم عاملهای فعلی……………………………………………………………………………………………………….
37
4-7-تاریخچه سیستم عامل……………………………………………………………………………………………..
37
4-9-سیستم عامل تک پردازنده…………………………………………………………………………………………………
38
4-11- سیستم عامل توزیع شده………………………………………………………………………………………………
38
4-12-سیستم عامل بی درنگ…………………………………………………………………………………………
39
4-13-مزایا و نقاط قوت رایانش ابری…………………………………………………………………………………….
41
4-14- نقاط ضعف پردازش ابری……………………………………………………………………………………….
44
4-15-چه کسانی باید از پردازش ابری استفاده کنند…………………………………………………….
45
4-16-چه کسانی نباید از پردازش ابری استفاده کنند………………………………………………………..
45
4-16-نتیجه گیری فصل………………………………………………………………………………………..
46
فصل پنجم : امنیت در پردازش ابری
47
5-1- مقدمه………………………………………………………………………………………………………………………………
48
5-2- تعریف امنیت……………………………………………………………………………………………………………………
48
5-3-ضرورت امنیت………………………………………………………………………………………………………………….
50
5-3-1-ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری…………
50
5-5- امنیت اطلاعات…………………………………………………………………………………………………….
51
5-5-1- مفاهیم پایه…………………………………………………………………………………………………………….
52
5-5-2- یکپارچه بودن………………………………………………………………………………………………………..
53
5-5-3-قابل دسترس بودن………………………………………………………………………………………………
53
5-5-4-قابلیت عدم انکار انجام عمل…………………………………………………………………………………..
54
5-5-6-اصل بودن…………………………………………………………………………………………………………………..
54
5-5-7- کنترل دسترسی…………………………………………………………………………………………………….
54
5-5-8- احراز هویت……………………………………………………………………………………………………………
55
5-5-9- تصدیق هویت…………………………………………………………………………………………………….
55
5-6-کنترل امنیت اطلاعات…………………………………………………………………………………………………….
56
5-6-1- رمزنگاری…………………………………………………………………………………………………………….
58
5-7- تهدیدات امنیتی خدمات پردازش ابر………………………………………………………………………………..
58
5-8- نگرانی های امنیتی در پردازش ابری………………………………………………………………………
59
5-8-2-بقاء ارائه دهنده ابر…………………………………………………………………………………………………….
59
5-8-4-حوادث امنیتی………………………………………………………………………………………………….
59
5-8-5-شفاف سازی……………………………………………………………………………………………………………..
60
5-8-6-از دست دادن کنترل فیزیکی………………………………………………………………………………….
60
5-8-7- خطرات جدید، آسیب پذیری های جدید……………………………………………………………..
60
5-9-استانداردهای امنیت و سیاست در پردازش ابری…………………………………………………
61
5-10- سیاست امنیتی در پردازش ابری………………………………………………………….
61
5-11-استانداردهای امنیتی برای یک ابر
62
5-12-مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری…………………………………
62
5-14-مسائل مرتبط با امنیت ابر……………………………………………………………………………………………….
65
5-14-2-حمله از طریق کدهای مخرب………………………………………………………………………………..
69
5-14-4-سرقت اطلاعات………………………………………………………………………………………………….
70
راه حل حمله از طریق کدهای مخرب……………………………………………………………………………….
71
راه حل حملات سیل آسا…………………………………………………………………………………………………..
72
راه حل سرقت اطلاعات……………………………………………………………………………………….
72
5-14-6-معرفی یک ساختار امنیتی…………………………………………………………………………………..
73
5-14-7-نتیجه گیری فصل…………………………………………………………………………………………………..
75
فصل ششم : الگوی امنیت در پردازش ابری………………………………………………
76
6-1- مقدمه…………………………………………………………………………………………………………………..
77
6-2-الگوهای امنیت در پردازش ابری…………………………………………………………………………
78
6-2-1- دفاع در عمق……………………………………………………………………………………………………..
78
6-2-2-استراتژی های دفاع در عمق…………………………………………………………………………………
78
6-2-2-1- فناوری…………………………………………………………………………………………………………………..
79
6-2- 2-2- عملیات……………………………………………………………………………………………………………………
79
6-2-3-1-محدوده حفاظتی…………………………………………………………………………………………………..
79
6-2-3-1-ابزارها و مکانیزم ها………………………………………………………………………………………………
80
6-2-4-1- پیاده سازی………………………………………………………………………………………………………………
81
6-3-نتیجه گیری فصل……………………………………………………………………………………………………
83
7-1-نتیجه گیری…………………………………………………………………………………………………………..
84
امنیت شبکه های ابری
چکیده:
محاسبات ابری به برنامه و سرویسهای اشاره دارد که در یک شبکه توزیع شده اجرا میشود و
از منابع مجازی استفاده میکند، همچنین از طریق پروتکلهای رایج اینترنت و استانداردهای شبکه قابل دستیابی میباشند. برای درک محاسبات ابری از تمامی جنبه ها لازم است انواع مختلف ابرراطبقه بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است )مدل استقرار( و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند )مدل سرویس.( محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن میپردازیم.
"پردازش ابری" یا "پردازش انبوه" یک فناوری جدید است که به تازگی از طرف شرکت های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی بی ام عرضه شده است. در این سیستم به جای نصب چندین نرم افزار بر روی چند رایانه، تنها یک نرم افزار، یک بار اجرا و بارگذاری می شود و تمامی افراد از طریق یک خدمات بر خط (online services) به آن دسترسی پیدا می کنند. به این پروسه "پردازش ابری" یا در اصطلاح Cloud Computing می گویند.
کلید واژه : پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری
مقدمه:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.
ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
شرح مساله
محاسبات ابری یا Cloud مدتهاست که در محدوده فن آوری اطلاعات خود نمایی میکند اما اکنون قصد دارد جای پای خود را در حیطه تجاری محکم نماید.
مسلما در دنیای امروز برای استفاده از وسایل الکترونیکی در هر خانه ای یک کارخانه یا ژنراتور برق وجود ندارد! و تنها یک اداره برق یا کارخانه تولیدکننده وجود دارد و فرد در مقابل پرداخت هزینه از مزایای برق تولید شده بهرمند می گردد.
می توان در محاسبات ابری نمونه مشابهی را مشاهده کرد بدین معنا که افراد و شرکتها در ازای نرم افزار، سخت افزار یا شبکه، پولی را نمی پردازند و در قبال محاسبه و سرویس های نرم افزاری، موارد مورد استفاده خود را خریداری و استفاده می کنند. این امر موجب صرفه جویی و استفاده بهتر از IT می گردد.
در این پروژه سعی داریم مفاهیم ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم.
آیا پردازش ابری می تواند در آینده تمام انتظارات را بر آورده نماید ؟
تا چه اندازه می توان به این فناوری اطمینان کرد؟
انگیزه های پژوهش:
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان صنعت همگانی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. رایانش ابری از دید فرآهم کنندگان منابع زیرساخت، میتواند با کمک ماشین های مجازی شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده و مراکز پردازش فوق سریع، مورد استفاده قرارگیرد تا بتوانند یک زیرساخت قابل انعطاف برای ارائه انواع مختلف خدمات محاسباتی و ذخیره سازی در اختیار داشته باشند.
حال با فرض داشتن چنین منابع و زیرساخت قابل انعطافی رویکردهای مختلفی وجود دارد. رویکرد اول مربوط به حل مسئله در ابر است که با دو نوع مسئله مواجه هستیم. اینکه چگونه این منابع را برای حل مسائل و اجرای کاربردهای مختلف بکار بگیریم در لایه های مختلف ارایه سرویس در مراکز داده مطرح می شود و اینکه چگونه حداکثر کارآیی و سرعت در اجرای مسائل بدست آید تحت عنوان محاسبات فوق سریع و محاسبات علمی شناخته می شود. رویکرد دوم این است که چگونه این زیرساخت را توسعه و بهبود دهیم که جنبه های مختلف امنیتی، کارآیی، شبکه و… را پوشش می دهد.
فصل اول :
مقدمه
1-1- مقدمه:
پردازش ابری به نرم افزار های اینترنتی به صورت سرویس و سخت افزارهای و سرور هایی که در مراکز داده (دیتا سنتر) آن نرم افزار ها را اجرا می نمایند، اشاره دارد. سخت افزار دیتا سنتر و نرم افزار را ابر می نامیم. پردازش ابری یک مفهوم نسبتا جدیدی در عرصه ی فناوری اطلاعات است و در حال گسترش می باشد. ابر در حال نفوذ به تکنولوژی شبیه سازی است. اصل پردازش ابری بر مبنای جدا سازی منظقی بین گره ها است که هر گره به صورت یک ماشین فیزیکی خواهد بود بر خلاف پردازش شبکه ای (Grid Computing) که چند کامپیوتر را به هم متصل می کند تا بتواند یک کامپیوتر بزرگ را برای استفاده در پردازش های حجیم داده ها شبیه سازی کند، در پردازش ابری تکنولوژی شبیه سازی این امکان را می دهد که هر گره به صورت یک ماشین فیزیکی مستقل به کاربر اجازه بدهد تا نرم افزار و سیستم عامل مورد نظر خودش را در آن اجرا کند و برای هر گره سرویس های دلخواه اش را تنظیم نماید.
ایده ی پردازش ابری همان تکامل یافته ی پردازش موازی، پردازش توزیع شده و پردازش شبکه ای است. شباهت مختصری بین این ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.
1-2- شرح مساله
محاسبات ابری یا Cloud مدتهاست که در محدوده فن آوری اطلاعات خود نمایی میکند اما اکنون قصد دارد جای پای خود را در حیطه تجاری محکم نماید.
مسلما در دنیای امروز برای استفاده از وسایل الکترونیکی در هر خانه ای یک کارخانه یا ژنراتور برق وجود ندارد! و تنها یک اداره برق یا کارخانه تولیدکننده وجود دارد و فرد در مقابل پرداخت هزینه از مزایای برق تولید شده بهرمند می گردد.
می توان در محاسبات ابری نمونه ی مشابهی را مشاهده کرد بدین معنا که افراد و شرکتها در ازای نرم افزار، سخت افزار یا شبکه، پولی را نمی پردازند و در قبال محاسبه و سرویس های نرم افزاری، موارد مورد استفاده خود را خریداری و استفاده می کنند. این امر موجب صرفه جویی و استفاده بهتر از IT می گردد.
در این پروژه سعی داریم مفاهیم ، کاربردها ، معایب ، مزایا و امنیت پردازش ابری را بررسی نماییم .
و در ادامه بپردازیم به اینکه :
آیا پردازش ابری می تواند در آینده تمام انتظارات کاربران را بر آورده نماید ؟
تا چه اندازه می توان به این فناوری اطمینان کرد؟
1-3- انگیزه های پژوهش:
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان صنعت همگانی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. رایانش ابری از دید فرآهم کنندگان منابع زیرساخت، میتواند با کمک ماشین های مجازی شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده و مراکز پردازش فوق سریع، مورد استفاده قرارگیرد تا بتوانند یک زیرساخت قابل انعطاف برای ارائه انواع مختلف خدمات محاسباتی و ذخیره سازی در اختیار داشته باشند.
حال با فرض داشتن چنین منابع و زیرساخت قابل انعطافی رویکردهای مختلفی وجود دارد. رویکرد اول مربوط به حل مسئله در ابر است که با دو نوع مسئله مواجه هستیم. اینکه چگونه این منابع را برای حل مسائل و اجرای کاربردهای مختلف بکار بگیریم در لایه های مختلف ارایه سرویس در مراکز داده مطرح می شود و اینکه چگونه حداکثر کارآیی و سرعت در اجرای مسائل بدست آید تحت عنوان محاسبات فوق سریع و محاسبات علمی شناخته می شود. رویکرد دوم این است که چگونه این زیرساخت را توسعه و بهبود دهیم که جنبه های مختلف امنیتی، کارآیی، شبکه وغیره را پوشش می دهد.
فصل دوم :
پردازش ابری
2-1- مقدمه :
هدف از این فصل که دارای عنوان "پردازش ابری" است، بیان اصول، تعاریف و مبانی نظری مورد نیاز به عنوان دانش پیش زمینه1 برای شروع مطالعه و فهم بهتر فصول بعدی گزارش است.
به طور کلی هدف از پردازش ابری مخفی کردن پشت پرده پیچیده زیرساخت های سخت افزاری و نرم افزاری از دید کاربران و انجام محاسبات پیچیده و سنگین کاربران بدون نیاز به داشتن سخت افزار گران برای انجام خدمات پردازشی آنها می باشد.
به طور مثال شما میتوانید نرم افزاری را در نظر بگیرید که ازطریق کامپیوتر شخصی، موبایل، تبلت و … قابل دسترسی باشد. این روش همچنین باعث میشود برای اجرای برنامه نیازی به سخت افزار گرانقیمت نداشته باشد و تمام حجم محاسباتی بر روی سرور اصلی نرم افزار انجام گیرد.
2-2- پردازش ابری چیست ؟
پردازش ابری2 مدلی رایانه ای است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند
موسسه ملی فناوری و استانداردها3 :
رایانش ابری را اینگونه تعریف می کند:رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر و پیکربندی )مثل: شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها( که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد )رها( گردد
ویکی پدیا رایانش ابری را اینگونه تعریف می کند:
رایانش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔی خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی (آب، برق،تلفن و غیره ( پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه ای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود.
2-3- رایانش ابری و ویکی پدیا:
واژه ابر واژه ای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده می شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی اش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجودمی آورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات،روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار می گیرد. جزئیات از دید کاربرمخفی می مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می کنند ندارند.
عموما مصرف کننده های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب ازهزینه سرمایه ای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف می کنند و تنها بهای منابعی که به کار میبرند را می پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم می سازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه می کنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند(که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش می یابد). یک اثرجانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر خود ندارندپردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و … به عنوان یک سرویس به شما تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید ، تحویل داده می شود.
شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترس ی به انواع جدیدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار وتوانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.
با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش درپردازش ابری کرده اند. ابر می تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شایدجالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.
2-4- آشنایی بیشتر باپردازش ابری4
یکی از مهم ترین شاخص های استفاده از خدمات ابری این است که این تکنولوژی به دور ازکاربر است.به عنوان مثال ، مسئولیت دارایی های فناوری اطلاعات و نگهداری از آن دارایی ها ، به ارائه دهنده خدمات پردارش ابری منتقل شده است. کاربران پردازش ابری قادر به تمرکز بر روی ارزش دریافت شده از ابر، بعنوان یکی از راه های سنجش کیفیت پردازش ابری هستند. پردازش ابری می تواندبسیاری از انواع مختلف از حجم کارها را در یک زمان انجام دهد .
مدیریت خدمات ،در خط مقدم پردازش ابری است.خدمات ابر باید بگونه ای معماری یا طراحی شده باشد که قادر به اشتراک منابع ، به صورت اجاره ای – به کمپانی ها – را داشته باشد و این سازمان ها، قادر به اشتراک گذاشتنِ همان منابع را داشته باشند .همچنین باید قادر به مدیریت داده ها در حین انتقال بطور دقیق و مطمئن باشد و همچنین انعطاف پذیر باشد مانند وقتی که قطع برق اتفاق می افتد. پردازش ابری مجبور به ارائه برخی از ویژگی ها مانند قابلیت اطمینان، امنیت، و قابلیت اداره و مدیریت در جهان تغییرات است.
2-5- مقیاس و کشش5
در چشم انداز ارائه دهنده های خدمات پردازش ابری ، یک چیز جهانی است: حجم استفاده و یاتقاضا برای خدمات قابل پیش بینی نیست و یا این که، چگونه این خدمات توسط مشتریان استفاده خواهد شد. یک مشتری ممکن است از این سرویس سه بار در سال در اوج فصل فروش استفاده کند در حالی که یکی دیگر از مشتری ها از ابر به عنوان یک پلت فرم توسعه اولیه استفاده کند برای همه این کاربران کپی رایت ، توزیع، یا استفاده غیر مجاز ممنوع است.که لزوم رعایت این موارد تنها به پیچیدگی می افزاید. یک قیاس خوب مثال شبکه راه آهن است. فرض کنید ریل های راه آهن به انواع مختلف طراحی شده بود ( این موضوع زمانی ممکن است که کمپانی های مختلف در رقابت باهم باشند) با این حال، در طول زمان این رویکرد هزینه و پیچیدگی شبکه حمل و نقل را افزایش می دهدخدمات پردازش ابری رایگان نخواهد بود و اندازه مشخصی دارد. و به تناسب مقدار استفاده از منابع و خدمات برای مشتری صورت حساب فرستاده می شود. حتی خدمات ابری (مانند: جی میل گوگل کاملا رایگان نخواهد بود. (
2-6- پایش و اندازه گیری6 :
ابر ارائه دهنده خدمات باید قادر به ارائه یک محیط مدیریت کامل را داشته باشد.این ویژگی بسیارضروری است زیرا پردازش ابری ملزم است، خدمات خود را بطور مداوم مدیریت کند . این نیزنیازمند نظارت و اندازه گیری میزان دسترسی خدمات توسط مشتریان به منظور بازار رقابتی است همچنین مشتریان می توانند نظارت داشته باشند بر خدماتی که از سوی شرکت های خدماتی به آنها ارائه می شود.
2-7- تامین امنیت مشتریان:
برای بسیاری از مشتریان،تنها امن بودن پردازش ابری ملاک اعتماد به این تکنولوژی است اگرشما می خواهید به نوبه خود اطلاعات مهم یا زیرساخت های برنامه ها ی کاربردی را به پردازش ابری منتقل کنید ،شما باید ازاین نکته که "اطلاعات نباید تصادفا در دسترس یک شرکت دیگر باشد"اطمینان حاصل کنید. بسیاری از شرکت ها شرایط تعیین شده ای توسط سازمان خود یا صنعت یادولت شان برای امنیت اطلاعات داخلی و بیرونی دارند ،. شما نیاز به ارزیابی خطرات امنیتی والزامات دارید و این ممکن است با خدماتی که ارائه می دهید متفاوت باشد . بدون داشتن سطح مناسبی از امنیت، شما قادر به استفاده از خدمات یک ارائه دهنده نیستید.
2-8- مزایای استفاده از ابر:
مزایا و چالش پردازش ابری در شرکتها و شبکه های رایانه ای:
شاید فکر کنید که چرا یک شرکت یا یک شبکه از رایانه ها باید اطلاعات و پردازش ها و تراکنش های خود را به شبکه دیگری بسپارد؟ در ادامه به این سوال پاسخ می دهیم.
دسترسی آسان با استفاده از پردازش ابری، کاربران می توانند از هر کجا و در هر زمان از اطلاعات استفاده کنند و به ابر وارد شوند.
2-8-1- کاهش هزینه های سخت افزاری:
پردازش ابری هزینه های سنگینی را که شرکت ها برای سخت افزار متحمل می شوند، کاهش می دهد. دیگر نیازی به خریدن هارد دیسک های پرظرفیت و پردازشگر های پیشرفته ندارید. از طرفی نیاز به فضاهای ذخیره (Physical) نیست و با قرار دادن اطلاعاتتان روی ابزار ذخیره دیگر تنها هزینه اجاره و دسترسی به اطلاعات خود را می پردازید.
کاهش هزینه ها نرم افزاری هزینه خرید نرم افزار ها نیز تا حد بسیاری کم می شود؛ زیرا دیگر نیازی به خرید یک نرم فزار برای هر کاربر نیست. تنها یک نرم افزار که برای پردازش ابری طراحی شده است، برای تمام یک مجموعه کافی است.
تنها نگرانی پردازش ابری، امنیت اطلاعات و نفوذپذیری این سیستم است. در صنعت IT اولین عاملی که موفقیت یک سیستم را تضمین می کند، امنیت اطلاعات است
2-8-2-کاربرد در رسانه های اجتماعی:
امروزه، شبکه سازی اجتماعی، در میان کارآفرینان به امری مهم در برنامه ریزی بر ای آینده تبد یل شده است. شرکتها این روزها از سای تهای اجتماعی مانند LinkedIn ،توییتر، فیسبوک وبالا بردن سطح بهره وری خود استفاده میکنند. همچنین شرکت ها وبلاگ ها را برای برقراری ارتباط با مصرف کنندگان مورد استفاده قرار میدهند تا نیازهای آنان را بدانند و برطرف کنند. به طور مثال LinkedIn ،وب سایتی پرطرفدار در میان رهبران کسب و کار بر ای تحقق اهداف همکار ی است .
همچنین گروههای هدف به صورت کارآمدتری از طریق فیسبوک پیگیری میشوند. به علاوه، در این سایت ها تکنیک های جدید بازاریابی مورد استفاده قرار می گیرد و بنگاه های اقتصادی به مزایای همراه شدن با دنیای مدرن پی برده اند.
2-8-3- مطابق با تمایلات مصرف کننده:
موفق ترین فعالیت های کسب و کار، فعالیت هایی هستند که تمایلات مصرف کننده را منعکس می کنند. در حال حاضر، بیش از درصد آمریکایی هایی که به اینترنت دسترسی دارند، از یک منبع رایانش ابری استفاده میکنند. این منابع، چه استفاده از وب ایمیل باشد یا ذخیره سازی داده و یا نرم افزار، رقم استفاده از آنها همچنان در حال افزایش است. مصرف کنندگان به دنبال این هستند که کسب و کارشان را با یک رویکرد مدرن اداره کنند.
2-8-4- بسیج خدمات:
خدمات مورد نیاز شما، میتواند از هر کجای دنیا در دسترس شما باشد. مثلا فروش از طریق تلفن مدیریت میشود. رایانش ابری دری را به سوی دنیای جدیدی از ابزارهای وایرلس به سوی کاربران باز می کند که همه این ابزارها برای دسترسی به هر اپلیکیشنی می توانند مورد استفاده قرار بگیرند.
2-8-5- نقص و خرابی کمتر:
اپلیکیشن هایی که از طریق رایانش ابری کار می کنند، به مدل های کمتری نیاز دارند. نیاز به ارتقا ی برنامه کمتر می شود و این ارتقاها عموما با مراکز داده مدیریت میشوند. لازم است توجه کنیم که بنگاه های مختلف، اغلب با نرم افزارها مشکل پیدا میکنند، چرا که طوری طراحی نشدهاند که بتوان با اپلیکیشن های مشابه، از آنها استفاده کرد. رایانش ابر ی باعث میشود کاربران انواع مختلف و ایمیل را با هم تلفیق کند. (word processor) اپلیکیشن ها، از جمله سیستم های مدیریت، کلمه پردازهر چقدر نواقص کمتر باشد، بهره وری کارمندان بیشتر میشود.
2-8-6- سازگاری با هر نوع برنامه ای:
شرکتها اغلب آخرین نرم افزارها را میخرند به امید اینکه فروش خود را بهبود بخشند. اما گاهی اوقات برنامه ها نمی توانند به طور کامل نیازهای یک شرکت را برطرف کنند. برخی بنگاه ها به یک مهارت شخصی نیاز دارند که نرم افزارهای معمولی نمی توانند آن را ارایه کنند . رایانش ابر ی این فرصت را برای کاربر به وجود میآورد که اپلیکیشن های سفارشی بر اساس یک رابط کاربرپسند بسازد. در یک دنیای رقابتی، کسب و کار شما باید در جایگاه بالاتری نسبت به رقبا باشد . ساخت برنامه ای خاص بر اساس سفارش و برای رفع نیازهای شما راه حلی برای این چالش است.
2-9- نتیجه گیری فصل :
رایانش ابری به شیوه ای گفته می شود که اینترنت از طریق آن در قالب یک دیاگرام شبکه ای به نمایش درمی آید. به عبارت ساده تر، می توان گفت رویکرد جدیدی برای به کارگیری و استفاده از منابع محاسباتی است. ابر به شما امکان می دهد ظرفیت سرور خود را افزایش داده و یا اینکه تنها در هنگام نیاز آن را افزایش دهید، بدون اینکه مجبور شوید سرمایه گذاری جدیدی روی نرم افزار و سخت افزار انجام دهید. برای این کار به سرورهای مجازی که چندین شرکت هم زمان می توانند از آن بهره ببرند، نیاز است.در حال حاضر بسیاری از وب سایت های پرطرفدار در اینترنت از رایانش ابری استفاده می کنند. دو دلیل عمده برای این محبوبیت وجود دارد:
اول اینکه قابلیت خلق یک زیرساختار IT بدون نیاز به سرمایه گذاری کلان برای طراحان و سازندگان وب سایت بسیارجذاب است. امروزه راه اندازی یک کسب و کار اینترنتی با سرمایه گذاری ناچیز امکان پذیر است. مدل تجاری رایانش ابری طی دو سال اخیر باعث توسعه سابقه اینترنت و کاربردهای وب 2 (web 2.0) شده است.مزیت عمده دیگر، مقیاس پذیری است. به عنوان مثال اگر وب سایتی به دلایلی از جمله تبلیغات و یا طرفداری یک هنرپیشه و یا شخص معروفی از آن، به یکباره پرطرفدار شود، ترافیک آن نیز افزایش خواهد یافت، در چنین حالتی وب سرورهای معمولی برای آن سایت جواب گوی افزایش ترافیک نخواهد بود.جادوی ابر در این است که توانایی شرکت شما برای کسب درآمد و مدیریت داده ها را چند برابر کرده و در عین حال میزان سرمایه گذاری لازم را برای این کار نیز به حداقل می رساند. شرکت های چاپی که امروزه با حجم زیادی از داده ها سروکار دارند و به تبع آن در فکر سرمایه گذاری سنگین روی سرورها هستند، می توانند با استفاده از مزایای رایانش ابری از میزان سرمایه گذاری خود تا حد زیادی بکاهند و به جای آن، توجه خود را روی استخدام متخصصان ورزیده و راه اندازی یک سیستم کارآمد اداری متمرکز سازند.
فصل سوم :
معماری پردازش ابری
3-1- مقدمه :
در این فصل معماری پردازش ابری مورد بررسی قرار می گیرد. پردازش ابری نیز مانند تمامی فناوری ها نیاز به یک سری زیرساخت ها و معماری مخصوص به خود می باشد تا بتواند کارایی لازم را جهت برآورده ساختن نیاز کاربران فراهم کند از جمله این زیرساخت ها می توان
-1 مجازی سازی 7
-2پردازش شبکه ای8
-3 وب 92اشاره کرد که در ادامه فصل مورد بررسی قرار میگیرند.
3-2- معماری پردازش ابری:
وقتی از رایانش به صورت یک ابر حرف می زنیم بهتر است که یک ابر کامپیوتری را در دو قسمت فرض کنیم: بخش انتهایی و ابتدایی. این دو قسمت توسط یک شبکه به هم متصل می شوند. این شبکه معمولاً اینترنت است.
بخش ابتدایی همان قسمتی است که کاربران مشاهده می کنند و اطلاعات و شکل ظاهری نرم افزارهاست. بخش انتهایی همان "ابر" کامپیوتری است که رایانش ها را در بر می گیرد. نرم افزاری که برای ارتباط با بخش انتهایی مورد استفاده قرار می گیرد نیز جزو بخش ابتدایی است.
بخش انتهایی یا همان ابر، از چندین کامپیوتر و سرور و واحدهای ذخیره تشکیل شده است. از نظر نرم افزاری، ابر دارای هر گونه نرم افزاری می تواند باشد. و در این میان نیز کامپیوتری وظیفه مدیریت ابر و نظارت بر ترافیک و تبادلات اطلاعات را دارد.
در داخل خود کامپیوترها نرم افزارهای چند منظوره ای (میان افزار/رابط / Middleware) نیز وظیفه تنظیم پردازش ها و ارسال اطلاعات به ابر را دارند.
با بیشتر شدن تعداد کاربران یک ابر، اطلاعات نیز به همین ترتیب بیشتر می شود. برای ذخیره اطلاعات زیاد در ابعاد کارهای یک شرکت، نیاز به واحدهای ذخیره بسیار پیشرفته و پرحجمی است. در بعضی از ابرها از تمام اطلاعات داخل شبکه یک کپی گرفته می شود و آن را به عنوان Backup نگه داری می کنند تا در صورت ایجاد اخلال در ابر، بتوان از آن استفاده کرد.
3-3- زیر ساخت های پردازش ابری:
پردازش ابری دارای یک سری زیر ساخت های است که در زیر بر می شماریم.
-1 مجازی سازی 10
-2پردازش شبکه ای11
-3 وب 122
3-3-1- مجازی سازی
یکی از بزرگترین مشکلاتی که مدیران فناوری اطلاعات با آن روبرو هستند، تعداد بیش از اندازه سخت افزارهای سرویس دهنده تک کاره است .مهمترین علت بر ای افزایش تعداد چنین سخت افزارهایی ناسازگاری برنامه های کاربردی است که بر روی سرورهای مختلف اجرا می شوند که درنتیجه آن. مدیران سیستم ترجیح می دهند که برنامه های کاربردی را بر روی سرورها ی مجزا اجرا کنند .در ظاهر تعداد افزایش سرورها مشکل چندان بزرگی به حساب نمی آید به مرور زمان مشخص می شود که هزینه های سنگین پنهانی برای افزایش بی رویه سرورها باید پرداخت گردد .هزینه های سخت افزاری، برق مصرفی سرورها، تجهیزات خنک کننده مرکز داده، مکانی که سرورها باید در آن نگهداری شوند و از همه مهم تر کارشناسان خبره ای که وظیفه مدیریت سیستم ها را چه از لحاظ سخت افزاری و چه از لحاظ نرم افزاری بر عهده دارند، مدیران را مجاب می کند که تلفیق سرویس دهنده ها را به عنوان یک اصل بپذیرند.مطمئن ترین روش برای تلفیق سرویس دهنده ها استفاده از تکنولوژی مجازی سازی است.مجازی سازی امکان راه اندازی چند ماشین مجازی را بر روی هر سخت افزار فیزیکی فراهم می کند .
هر یک از ماشین های مجازی می توانند دارای سیستم عامل خود باشند و آن را اجرا کنند .به این ترتیب با استفاده از مجازی سازی می توان بر روی یک سرور و در یک زمان، چندین سیستم عامل حتی ناسازگار با هم را راه اندازی کرد که هر کدام از سیستم عامل ها یک برنامه کاربردی را اجرا می کنند.
3-3-2- پردازش شبکه ای :
دانشمندانی که در پی توسعه پردازش شبکه ای هستند ، دنیایی را به تصویر می کشند که هرشخصی می تواند به راحتی وارد یک شبکه شود و از توان محاسباتی موجود در شبکه استفاده کند.درشیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، بااستفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توان های پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند .این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور درمراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قو ی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد ودر عین حال هزینه آن به مراتب پایین تر می باشد .مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمان بندی برنامه ها استفاده میکنند .با استفاده از پردازش شبکه ای توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوترشما ضعیف و ابتدایی است، می توانید به بیشاز قدرت کامپیوتری دست یابید که هم اکنون در پنتاگون وجود دارد .بعضی از افراد پردازش ابری را با پردازش شبکه ای اشتباه می گیرند . در صورتی که پردازش شبکه ای زیر ساخت و نمونه کوچکی از پردازش ابری است.
شکل 1-3
3-3-3-تفاوت های عمده پردازش ابری و پردارش شبکه ای :
در پردازش شبکه ای یک پروژه عظیم میان چندین کامپیوتر تقسیم می شود، تا منابع آن ها رابه کار گیرد.اما در پردازش ابری به چندین برنامه کامپیوتری کوچک اجازه داده می شود که به طور هم زمان روی چندین کامپیوتر اجرا شوند .پردازش شبکه ای را تنها می توان بر ای برنامه ها ی کاربردی به کار گرفت که قابلیت اجرای موازی را دارا می باشند، اما در پردازش ابری محدودیتی در این زمینه وجود ندارد .در پردازش شبکه ای تخصیص منابع همیشه بر اساس قراردادی که بین سازمان مجازی و مدیر دامنه تنظیم شده است تخصیص می یابد .بنابراین همیشه منابع محدود ی رادر اختیار دارد . اما در پردازش ابری تخصیص منابع بر اساس "تامین درصورت درخواست "می باشد، و مدیر دامنه بر اساس نیاز کاربران منابع مورد درخواست را اختصاص می دهد. در حقیقت برای کاربر "پرداخت در ازای استفاده" صورت می پذیرد .پردازش شبکه ای برای تعداد کمی ازکاربران است که درخواست های بزرگی دارند، اما پردازش ابری برای تعداد زیادی از کاربران است که درخواست های کوچکی دارند .درپردازش شبکه ای تمامی سیستم ها ی شبکه باید از سیستم عامل ها و نرم افزارهای یکسان و مشابه ای استفاده کنند، اما در پردازش ابری محدودیتی در این زمینه ندارد.
پردازش شبکه ای یک فناوری که توسط افراد خاص با نیازهای خاص و غالبا متخصص استفاده می شود، در حالی که پردازش ابری شیوه پردازشی که توسط هر کسی و هر کجا استفاده می شود. می توان گفت که با وجود آنکه پردازش ابری فناوری جدیدتری است اما میزان مقبولیت بیشتری یافته است، زیرا که محدودیت های موجود در پردازش شبکه ای در پردازش ابر ی دیده نمی شود.
در یک جمع بندی کلی میتوان گفت:
هدف پردازش ابری ارائه بالاترین خدمات نهایی به کاربران نهایی می باشد.
هدف پردازش شبکه ای انجام محاسبات سنگین و بالا تر در شبکه است.
3-3-4-وب 2
مطرح شد . آن ها به O'reilly مفهوم وب 2 اولین بار در یک همایش توسط معاون موسسه دنبال نسل جدیدی از وب بودند که بتواند جذاب، کاربردی و قابل گسترش باشد .این گونه بود که کنفرانس وب 2 شکل گرفت و بحث های زیادی پیرامون این پدیده مطرح شد .امروزه جستجوی این عبارت در گوگل بیش از 6 میلیارد نتیجه را برمیگرداند. وب 2 در نظر دارد اینترنت را به صورت پلتفرم درآورد. منظور از این جمله این است که هدف وب 2 .بی نیاز کردن ما از سیستم عامل است،اگرچه این ادعایی بزرگ است اما وب 2 تا حد زیادی به این هدف دست یافته است .اینجا بود که مفهومی بنام سیستم عامل جهانی شکل گرفت .کاربران با داشتن یک مرورگر روی هر دستگاهی، و بااتصال به اینترنت می توانند از کلیه سرویس ها ی لازم جهت کارهای روزمره خود بهره گیرند .یکی از پیامد های سیستم عامل جهانی، پایان چرخه ی سنتی تولید و عرضه نرم افزار است . می توان گفت اینترنت و به طور مشخص وب 2 مهمترین عامل در شکل گیری پردازش ابری می باشد. وب2جزیی از پردازش ابری است.
3-4- لایه های تشکیل دهنده
شکل 2-3
معماری پردازش ابری در حالت کلی از سه لایه -1 : نرم افزار به عنوان سرویس – 2 بستر به عنوان سرویس -3 زیرساخت به عنوان سرویس تشکیل شده است .اما در اصل حاوی 5لایه می باشد .که عبارت از:
3-4-1-لایه اول:کاربر13
کاربر رایانش ابری متشکل از سخت افزار و نرم افزاری است که برای تحویل برنامه های کاربردی از ابر استفاده میکند و یا آنکه به طور ویژه تنها برای تحویل سرویس های ابر طراحی شده است که در هر دوی موارد بدون وجود ابر بی استفاده باشد
در حالت کلی خصوصیات این لایه عبارت است از:
-1 نرم افزار یا سخت افزار
-2 گیرنده سرویس های ابر
-3 عدم کارایی بدون سرویس های ابر
از جمله مثال های لایه کاربری می توان به موارد زیر اشاره کرد:
آندروید و ویندوز موبایل، کاربران سبک مثل ،Ios تلفن های همراه با سیستم عامل های کاربران بزرگ و مرورگرهای وب مثل فایرفاکس، ،gos و سیستم های مبتنی بر Zonbu،CherryPal گوگل کروم و وب کیت هستند.
3-4-2-لایه دوم: نرم افزار به عنوان سرویس14
نرم افزار را به ،(SaaS) سرویس های برنامه کاربردی ابری یا نرم افزار به عنوان سرویس صورت سرویس روی اینترنت تحویل می دهند و بدین وسیله نیاز به نصب نرم افزار روی رایانه های مشتریان را ازبین می برند و نگهداری و پشتیبانی را ساده تر می سازد . ویژگی های اصلی این سرویس ها عبارتند از:
دسترسی و مدیریت نرم افزار تجاری از طریق شبکه
فعالیت هایی که از سوی مراکزی خاص اداره می شوند این مراکز در جایی غیر از مکان هریک از مشتریان هستند و در نتیجه مشتریان می توانند از راه دور و از طریق وب به برنامه ها دسترسی داشته باشند.
مدل تحویل نرم افزار به مدل یک-به-چند(یک نسخه در حال اجر ا از برنامه – مدل چند مستاجری) نزدیک تر است تا مدل یک-به-یک.
به روز رسانی و ارتقای نرم افزار به صورت مرکزی اداره می شود و نیاز به بارگیری )دانلود ( وصله ها یا ارتقا دهنده ها را برطرف میسازد.
مانند: اسکایپ، برنامه های وب مانند : فیس بوک، توییتر و یوتیوب ، P 2P نرم افزارهای،GoogleLabs : سرویس های نرم افزاری مانند ،MessageLabs : سرویس های امنیتی مانندIBM Lotus Live ، CRM،،HR ،Payroll ،Google Calendar ،Gmail ،salesforce.com سرویس های اضافه بر نرم افزارها مانند: سرویس های آنلاین مایکروسافت و سرویس های ذخیره سازی از جمله مثال های لایه برنامه است.
شکل 3-3
کمپانی های زیر اختصاصا برای تجارت نرم افزار به عنوان سرویس تاسیس شده اند که درقبال ثبت نام کاربران خود مبلغی را به عنوان شارژ دریافت می کنند. و نرم افزار های آن ها در سرورهای مرکزی شان نصب شده است و کاربران از طریق اینترنت به برنامه دسترسی پیدا می کنند.
Salesforce.com
Google
NetSuite
Taleo
Concur Technologies
3-4-3-لایه سوم: بستر به عنوان سرویس15
بستر رایانشی و یا پشته راهکار (که اغلب " بستر به عنوان سرویس " سرویسهای بستر ابری یاروی زیرساخت ابری اجرا شده و برنامه کاربردی ابری را تغذیه میکند)را به صورت سرویس ارایه میدهد
شکل 4-3
در این مدل به جای نرم افزار پلتفرم مانند یک سرویس است .با بستر به عنوان سرویس نرم افزارها را میتوان بدون صرف هزینه و پیچیدگی در خرید و مدیریت سخت افزارها و نرم افزارهای اصلی و همچنین مهیا کردن امکانات میزبانی وب گسترش داد و توسعه دهنده های نرم افزار برای ایجاد برنامه های جدید یا توسعه برنامه های قبلی نیاز به صرف هزینه های توسعه نیستند .
این سرویس یک لایه ی نرم افزاری را به صورت بسته ارایه می دهد که می توان ازآن بر ای تولیدسرویس های سطح بالاتر استفاده نمود. سرویس پلتفرمی شامل میان افزار، امکانات تجمیع ، تبادلGoogle پیغام ، اطلاعات و تنظیم اتصال می باشد. یک مثال خوب می تواند موتور تولید نرم افزارباشد که امکان اجرای برنامه های کاربردی توسط زیر ساخت گوگل را فراهم می آورد. Apps
سرویس های پلتفرمی مانند این می توانند امکانات پایه ای قدرتمندی را برای توسعه ی نرم افزارهای کاربردی در اختیار ما قرار بدهند و صد البته این امکاناتی که در اختیار توسعه دهنده قرار می گیرد .
تولید Google Apps توسط سرویس دهنده می تواند محدود گردد یعنی مثلا برنامه ای که با موتورکنیم اختیارش در نهایت دست گوگل است و ما نمی توانیم امکاناتی فراتر از آن چه گوگل در این موتور (بسته) قرارداده است .در دسترس کاربر نهایی قرار دهیم .کمپانی های زیر پلتفرم هایی راتوسعه داده اند که به کاربر نهایی امکان می دهد برنامه ها را از طریق سرورهای مرکز ی توسط نمونه هایی از این Google's apps Engin از مایکروسافت و Azure اینترنت اجرا کنند .سیستم عامل سرویس ها میباشند.
Google ‐ Apps Engine
Amazon.com ‐ EC2 and S3
Microsoft ‐ Windows Live
Terremark Worldwide ‐ The Enterprise Cloud
Salesforce.com ‐ Force.com
NetSuite ‐ Suiteflex
Mosso ‐ Mosso, a division of Rackspace
Metrisoft ‐ Metrisoft SaaS Platform
٤٤ Hosting
3-4-4-لایه چهارم: زیرساخت به عنوان سرویس16
سرویس های زیرساخت ابری یا زیرساخت به عنوان سرویس زیرساخت رایانه ای را( که عموما یک بستر مجازی است) به صورت سرویس ارائه می دهند. کاربران به جای خرید سخت افزار ونرم افزار و فضای مرکز داده17 ویا تجهیزات شبکه، همه این زیر ساخت ها را به صورت یک سرویس کاملا برون سپاری18 شده می خرند. صورت حساب سرویس معمولاً بر اساس مدل رایانش همگانی19 و میزان منابع مصرف شده صادر می شود و بنابر این هزینه منعکس کننده میزان فعالیت است . این شیوه در واقع تکامل یافته مدل عرضه سرورهای خصوصی مجازی است که غالبا به صورت یک محیط محاسباتی مجازی می باشد.
درکل با زیرساخت به عنوان سرویس میتوان زیر ساختار کامپیوتر و محیط پلتفرم مجازی ساز را مانند آمازون یکی از این نمونه ها میباشد . AWS یک سرویس ارائه داد . سرویس،VMWare ،Amazon EC2 ، haouse ، IBM Blue مثال های این نوع سرویس ها شامل و…هستند. Sun Parascale ،Microsoft Azure Platform
در زیر نام های دیگری را می بینید:
Google ‐ Managed hosting, development environment
International Business Machines (IBM) ‐ Managed hosting
SAVVIS ‐ Managed hosting
Terremark Worldwide ‐ Managed hosting
Amazon.com ‐ Cloud storage Parascale
لایه زیر ساخت به سه بخش مختلف تقسیم می شود.
(Caas) -1 ارتباطات
(Daas) -2 ذخیره سازی
(Iaas) -3 منابع محاسباتی
شکل 5-3
3-4-5-لایه پنجم:سرور20
بخش فیزیکی ابر را شامل می شود. و به سخت افزار یا نرم افزارهای اطلاق می شود که به طورویژه به خدمات پردازش ابری اختصاص دارند. به عنوان مثال میتوان از پردازنده های چند هسته ای و سیستم عامل های ویژه ابر نام برد .
این پنج لایه معماری کلی رایانش ابری را تشکیل می دهند. در این میان شاید کاربران بیشترحضور و پیشرفت لایه اول و دوم را احساس کنند؛ در حالی که بقیه لایه ها نیز برای سرویس دهندگان و توسعه دهندگان اهمیت فراوانی دارند
شکل6-3
3-5- نتیجه گیری فصل :
وقتی از رایانش به صورت یک ابر حرف می زنیم بهتر است که یک ابر کامپیوتری را در دو قسمت فرض کنیم: بخش انتهایی و ابتدایی. این دو قسمت توسط یک شبکه به هم متصل می شوند. این شبکه معمولاً اینترنت است.
بخش ابتدایی همان قسمتی است که کاربران مشاهده می کنند و اطلاعات و شکل ظاهری نرم افزارهاست. بخش انتهایی همان "ابر" کامپیوتری است که رایانش ها را در بر می گیرد. نرم افزاری که برای ارتباط با بخش انتهایی مورد استفاده قرار می گیرد نیز جزو بخش ابتدایی است.
معماری پردازش ابری از سه لایه -1 : نرم افزار به عنوان سرویس – 2 بستر به عنوان سرویس -3 زیرساخت به عنوان سرویس تشکیل شده است .اما در اصل حاوی 5لایه می باشد.
لایه کاربر21
لایه کاربر رایانش ابری متشکل از سخت افزار و نرم افزاری است که برای تحویل برنامه های کاربردی از ابر استفاده میکند.
لایه دوم: نرم افزار به عنوان سرویس22
نرم افزار را به ،(SaaS) سرویسهای برنامه کاربردی ابری یا نرم افزار به عنوان سرویس صورت سرویس روی اینترنت تحویل می دهند و بدین وسیله نیاز به نصب نرم افزار روی رایانه های مشتریان را ازبین میبرند و نگهداری و پشتیبانی را ساده تر میسازد.
لایه سوم: بستر به عنوان سرویس23
بستر رایانشی و یا پشته راهکار (که اغلب " بستر به عنوان سرویس " سرویسهای بستر ابری یاروی زیرساخت ابری اجرا شده و برنامه کاربردی ابری را تغذیه میکند)را به صورت سرویس ارایه میدهد.
لایه چهارم: زیرساخت به عنوان سرویس24
سرویس های زیرساخت ابری یا زیرساخت به عنوان سرویس زیرساخت رایانه ای را( که عموما یک بستر مجازی است) به صورت سرویس ارائه میدهند. کاربران به جای خرید سخت افزار ونرم افزار و فضای مرکز داده25 ویا تجهیزات شبکه، همه این زیر ساخت ها را به صورت یک سرویس کاملا برون سپاری26 شده میخرند.
لایه پنجم:سرور27
بخش فیزیکی ابر را شامل می شود. و به سخت افزار یا نرم افزارهای اطلاق می شود که به طورویژه به خدمات پردازش ابری اختصاص دارند.
فصل چهارم :
انواع ابر
4-1- مقدمه :
در این فصل به برسی انواع ابر در پردازش ابری می پردازیم و اینکه هر ابر به چه صورتی در پردازش ابری نقشی اساسی را ایفا می کند . همچنین ابرهای مختلف جه تفاوت هایی و مزایایی نسبت به هم دارند. و در ادامه فصل به بررسی سیستم عامل ها می پردازیم.
4-2- انواع ابر ها در پردازش ابری:
پردازش ابری براساس نوع سرویس و تعاملی که دارد به بخش های تقسیم می شود.ودارای نوع مرزبندی بین حالت های پردازش ابری است.
ابر عمومی28
ابر گروهی29
خصوصی30
مرکب یا هیبریدی31
4-2-1- ابر عمومی:
ابر عمومی یا ابر خارجی توصیف کننده رایانش ابری در معنای اصلی و سنتی آن است این نوع (ابر میزبانی) نیز شناخته میباشد .این نوع ابر تحت عنوان Shared Cloud به صورت می شود. سرویس ها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده می شوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره میدهد و بر اساس مدل رایانش همگانی و مشابه صنعت برق و تلفن برای کاربران صورت حساب می فرستد.این ابری برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد. مثل سرویس هایی که در سطح اینترنت هستند بدون کنترل زیاد روی زیر ساختار .ابرهای عمومی بطور کلی ارزان هستند و ممکن است برای تست و گسترش محصولات جدید یک شرکت ارائه شوند. کاربران شخصی، شرکت ها و … می توانند به آن دسترسی پیدا کنندAmazon s Web Service و Google App engine . مثال های خوبی برای این حالت هستند.
4-2-2- ابر گروهی:
ابر گروهی در جایی به وجود می آید که چندین سازمان نیازهای یکسان دارند و به دنبال این
هستند که با به اشتراک گذاردن زیرساخت از مزایای رایانش ابری بهره مند گردند . به دلیل اینکه هزینه ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم میشود، این گزینه گرانتر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاست ها را یه همراه میآورد به عبارتی یک ابر انجمنی است.
4-2-3- ابر خصوصی:
ابرهای خصوصی یا (enterprise cloud) را می توان ابر داخلی (internal cloud) هم نام گذاری می شود.ابر خصوصی یک سری فعالیت ها و عملکرد ها را مثل یک سرویس ارائه می دهند اما این ابرها در سطح اینترانت یا دیتاسنتر یک شرکت گسترش داده میشوند .یک محصولfault یا سرویس خصوصی برای یه شرکت یا ارگان با امنیتی پیشرفته و بالا همراه با سلوشن های که قابلیت تحمل پذیری مقابل خطا در سیستم بالا میرود ارائه میشود که این موارد در tolerantابرهای عمومی وجود ندارد .ابر خصوصی یک زیر ساخت رایانش ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا میسازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابرخصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر)مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم میسازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی میشود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی،استفاده از ابر خصوصی مجازی است. ابر خصوصی مجازی بخشی از زیر ساخت یک ابر عمومی است که برای استفاده اختصاصی یک سازمان کنار گذارده میشود و دسترسی به آن تنها از راه شبکه خصوصی مجازی IPSec امکانپذیر است. به عنوان نمونه میتوان از ابر خصوصی مجازی آمازون ازاین نوع هستند نام برد.(خدمات شرکت گوگل نظیر GFS.MAP Reduce .Big Table)
4-2-4- ابرهیبریدی:
این نوع ابرها ترکیب ابرهای عمومی و خصوصی هستند .رول ها و سیاست های شخصی شده برفضای امنیتی و زیربنای سیستم کنترل خواهند داشت .فعالیت ها و وظایف برای یک ابر داخلی یا خارجی فرق خواهد داشت .یک ابر آمیخته متشکل از چندین ارائه دهندهٔ داخلی و یا خارجی، گزینه مناسبی برای بیشتر موسسات تجاری میباشد. با ترکیب چند سرویس ابر ،کاربران این امکان رامی یابند که انتقال به ابر عمومی را با دوری از مسائل و محدودیت های گذشته آسان تر سازند. دراین مدل زیر ساخت ها و کامپیوترهایی که بر روی محیط ابری سوار شده اند می توانند از دو یا سه گروه شخصی یا گروهی و یا عمومی تشکیل شوند ولی هر محیطی برای خود مستقل خواهد بودولی امکان این را خواهد داشت تا با محیط های دیگر دادههای خود را رد و بدل کند.
4-3- سیستم عاملهای پردازش ابری32:
سیستم عامل یا سامانهٔ عامل نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری را فراهم میسازد که نرم افزار کاربردی اجرا شده و از خدمات آن استفاده کنند. سیستم عامل خدماتی به برنامه های کاربردی و کاربر ارائه میدهد. برنامه های کاربردی یا از طریق واسط ها ی برنامه نویسی کاربردی33 و یا از طرق فراخوانی های سیستم34 به این خدمات دسترس ی دارند . با فراخوا نی این واسط ها، برنامه های کاربردی می توانند سرویسی را از سیستم عامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربری نرم افزار مثل واسط خط فرمان35 یا یک واسط گرافیکی کاربر با سیستم عامل تعامل کنند. برای کامپیوترها ی دستی و رومیزی، عموما واسط کاربری به عنوان بخشی از سیستم عامل در نظر گرفته میشود . درسیستم های بزرگ و چند کاربره مثل یونیکس36 و سیستم های شبیه یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستم عامل اجرا میشود پیاده سازی میشود.
4-4- دلایل ایجاد سیستم عامل:
یک سیستم کامپیوتری پیشرفته از یک یا چند پردازنده ، مقداری حافظه اصلی ، دیسک ها، چاپگرها ، صفحه کلید ، صفحه نمایش ، واسط های شبکه ای و دیگر دستگاه های ورودی و خروجی تشکیل شده است . اگر سیستم یکپارچه ای برای مدیریت این منابع وجود نداشته باشد ، هر برنامه باید به تنهایی این کار را انجام دهد . سیستم عامل یک لایه نرم افزاری فراهم می کند که وظیفه مدیریت منابع سیستم را از دوش برنامه های کاربردی رها کرده و کار برنامه نویسی را ساده ترمی نماید.
4-5-وظایف سیستم عامل:
سیستم عامل دو کار عمده انجام میدهد: در نگرش پایین به بالا، منابع منطقی (مانند فایل ها) ومنابع فیزیکی )مانند دستگاه های سخت افزاری) رایانه را مدیریت و کنترل میکند.
در نگرش بالا به پایین ، وظیفه سیستم عامل این است که یک ماشین توسعه یافته 37یا ماشین مجازی را به کاربران ارائه کند تا آن ها بتوانند آسان تر برنامه نویسی نمایند و درگیر پیچیدگی های سخت افزاری رایانه نشوند.
به طور کلی، وظایف سیستم عامل شامل موارد زیر است:
استفاده بهینه از منابع و جلوگیری از به هدر رفتن آنها
تخصیص و آزاد سازی منابع
اداره صف ها و زمان بندی استفاده از منابع
حساب داری میزان استفاده از منابع
ایجاد امنیت38
ایجاد، حذف و اداره فرآیندها
ایجاد مکانیسم های ارتباط بین فرایندها و همگام سازی آنها
مدیریت فایل ها و پوشه ها ومدیریت حافظه های اصلی و جانبی
برقراری امکان دسترسی چندتایی39 و اجرای هم روند40 فرایندها
به اشتراک گذاری منابع41
تعیین راهکارهایی برای اداره بن بست ها 42
جلوگیری از شرایط رقابتی 43 و تداخل یا در هم قفل شدن44 فرایندها
جلوگیری از گرسنگی45
4-6- سیستم عاملهای فعلی
در سال های اخیر رقابت بیشتر بین سیستم عامل های مایکروسافت ویندوز 46 ، اپل مک او اس 47 و لینوکس 48جریان دارد که آماری که در ماه اوت 2010 توسط وبگاه W Schools به ثبت رسیده حاکی از آن است که هم اکنون 87.6 درصد کاربران رایانه های شخصی از سیستم عامل ویندوز استفاده میکنند.
4-7-تاریخچه سیستم عامل:
اولین کامپیوترها فاقد سیستم عامل بودند. در اوایل سال 1964 فروشندگان کامپیوترهای تجاری ابزار کاملا گسترده ای را برای تسهیل توسعه ، زمان بندی ، و اجرای کارها روی یک سیستم پردازش دسته ای فراهم میکردند. برای مثال کامپیوترUNIVAC تولید شده توسط در ابتدا سیستم عامل روی مین فریم ها مستقر می شد و کمی بعد سیستم عامل میکروکامپیوترهای ابتدایی که فقط از یک برنامه در هر زمان پشتیبانی می کردند و به یک زمانبند بسیار ابتدایی نیازداشتند. هر برنامه زمانی که در حال اجرا بود تحت کنترل کامل ماشین قرار داشت . چند وظیفه ای (اشتراک زمانی) اولین بار در مین فریم ها و در 1960 عرضه شد. ابتدا کامپیوترها به اندازه یک زمین فوتبال بودند اما امروزه در کف یک دست جا میگیرند.
4-8-انواع سیستم عامل:
انواع سیستم عامل ها عبارتند از:سیستم عامل تک پردازنده، سیستم عامل شبکه ای، سیستم عامل توزیع شده، سیستم عامل بی درنگ.
4-9- سیستم عامل تک پردازنده:
این نوع سیستم عامل ها ، سیستم عاملهای نسل چهارم (نسل فعلی) هستند که بر روی یک پردازنده اجرا میشوند.
4-10- سیستم عامل شبکه ای:
این نوع سیستم عامل ها، از کنترل کننده های واسط شبکه و نرم افزارها ی سطح پایین به عنوان گرداننده استفاده می کنند و برنامه هایی برای ورود به سیستم های راه دور و دسترس ی به فا یل از راه دور در آن ها به کار گرفته می شود.
4-11- سیستم عامل توزیع شده:
این سیستم عامل ها خود را مانند سیستم عامل های تک پردازنده به کاربر معرفی میکنند، اما درعمل از چندین پردازنده استفاده می کنند. این نوع سیستم عامل در یک محیط شبکه ای اجرا میشود.
در این نوع سیستم یک برنامه پس از اجرا در کامپوترهای مختلف جواب نهایی به سیستم اصلی کاربربر می گردد سرعت پردازش در این نوع سیستم بسیار بالاست.
4-12- سیستم عامل بی درنگ :
از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده میگردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران هستند. یکی از بخش های مهم این نوع سیستم های عامل،مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست، اجراءخواهند شد , مهمتر اینکه مدیریت منابع بگونه ایست که این عمل در هر بار وقوع, مقدار زمان یکسانی بگیرد.
JoliOS سیستم عامل JoliCloud که قبلا با نام شناخته میشد را میتوان یکی از بهترین و کاربرپسندترین سیستم عامل های این حوزه نامید. این سیستم عامل بر پایه Ubuntuتوسعه می یابد و شما می توانید تمامی نیازهای خود را که انتظار میرود ازمرورگر کرومیوم استفاده میکند. باتوسط یک سیستم عامل ابری JoliCloud برآورده شود، به راحتی برطرف کنید. همچنین با به کارگیری مرورگرکرومیوم شما می توانید از امکانات نرم افزارهای موجود برای کروم بهره ببرید و هم به استفاده ازنرم افزارهای بی شماری که در مرکز نرم افزاری این سیستم عامل وجود دارد بپردازید. یکی از شعارهای سازندگان این سیستم عامل که نظرات زیادی را بخود جلب میکند این است که میتوانید ".کامپیوترهای 10 سال پیش خود را با استفاده از JoliOS به زندگی بازگردانید".
4-12-1-تاریخچه:
این پروژه در سال 2008 توسط بنیان گذار مشهور طارق کریم راه اندازی شد.این بنیان گذار در ابتدا می خواست که یک لپ تاپ با استفاده از روش های سازگار با محیط زیست بسازد. او بعدا تلاشش را روی ساخت یک سیستم عامل متمرکز کرد و با پیوستن دو توسعه گر49 کارش را ادامه داد. آن ها فضای اداری در پاریس اجاره کردند. نسخه آلفا با کمک "توسعه دهندگان، هکرها ی هسته 50 وطراحان" ساخته شد نسخه 1.0 در جولای 2010 منتشر نسخه 1.1 در تاریخ 7 دسامبر 2010 منتشرشد. ودر آخرنسخه 1.2 در 9 مارس 2011 منتشر شد.
joli OS برای نصب آسان به وسیله ،wi-fi بلوتوث، و پش تیبانی از مودم های نسل سو مش طراحی شده است این سیستم عامل از تمام نوت بوک ها ی بزرگ مثل Asus, Acer, Dell, HP, Sony وMSI, Samsungپشتیبانی می کند Jolicloud OS ادعا می کند با 98 ٪ از نوت بوک ها سازگاری دارد نسخه 1.0 این سیستم عامل شامل یک رابط کاربر که با HTML ساخته شده است شما می توانید با هر مرورگری که با ٥ html سازگار است به حساب کاربرتان دسترسی داشته باشید.
چرا joicloud متفاوت است ؟
دارای طراحی زیبای برای رابط کاربری کاملا رایگان است.
تنها مبتنی بر سیستم عامل لینوکس است که به آموزش نیاز ندارد.
ساده ترین نصب رادارا است وتا به حال، روی 95 درصد از رایانه کار می کند.
ویروس ها، تروجان ها و جاسوس افزارها 51 چیزی از گذشته است.
1500 برنامه کاربردی رایگان در اختیار قرار می دهد.
براحتی با یک کلیک dropbox ادغام می شود.
برای ابر ساخته شده است اما آفلاین هم کار می کند.
4-13- مزایا و نقاط قوت رایانش ابری:
* 4-13-1- هزینه های کامپیوتری کم تر: شما برای اجرای برنامه های کاربردی مبتنی بر وب، نیازی به استفاده از یک کامپیوتر قدرتمند و گران قیمت ندارید. از آن جائی که برنامه های کاربردی بر روی ابر اجرا می شوند، نه بر روی یک پی سی دسکتاپ، پی سی دسکتاپ شما نیازی به توان پردازشی زیاد یا فضای دیسک سخت که نرم افزارهای دسکتاپ محتاج آن هستند ندارد. وقتی شما یک برنامه کاربردی تحت وب را اجرا می کنید، پی سی شما می تواند ارزان تر، با یک دیسک سخت کوچک تر، با حافظه کم تر و دارای پردازنده کارآمدتر باشد. در واقع، پی سی شما در این سناریو حتی نیازی به یک درایو cd یا dvd هم ندارد زیرا هیچ نوع برنامه نرم افزاری بار نمی شود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد.
* 4-13-2-کارآیی توسعه یافته: با وجود برنامه های کم تری که منابع کامپیوترشما، خصوصا حافظه آن را به خود اختصاص می دهند، شما شاهد کارآیی بهتر پی سی خود هستید. به عبارت دیگر کامپیوترهای یک سیستم رایانش ابری، سریع تر بوت و راه اندازی می شوند زیرا آن ها دارای فرآیندها و برنامه های کم تری هستند که به حافظه بار می شود.
* 4-13-3- ارتقای نرم افزاری سریع و دائم: یکی دیگر از مزایای مربوط به نرم افزار در رایانش ابری این است که شما دیگر نیازی به آپدیت کردن نرم افزارها و یا اجبار به استفاده از نرم افزارهای قدیمی، به دلیل هزینه زیاد ارتقای آن ها ندارید. وقتی برنامه های کاربردی، مبتنی بر وب باشند، ارتقاها به صورت اتوماتیک رخ می دهد و دفعه بعد که شما به ابر، لاگین کنید به نرم افزار اعمال می شوند. وقتی شما به یک برنامه کاربردی مبتنی بر وب دسترسی پیدا می کنید، بدون نیاز به پرداخت پول برای دانلود یا ارتقای نرم افزار، از آخرین نسخه آن بهره مند می شوید.
* 4-13-4- سازگاری بیشتر فرمت اسناد: نیازی نیست که شما نگران مسئه سازگاری اسنادی که بر روی کامپیوتر خود ایجاد می کنید با سایر سیستم عامل ها یا سایر برنامه های کاربردی دیگران باشید. در دنیایی که اسناد word 2007 نمی تواند بر روی کامپیوتری که ورد ۲۰۰۳ را اجرا می کند باز شوند، تمام اسنادی که با استفاده از برنامه های کاربردی مبتنی بر وب ایجاد می شوند می تواند توسط سایر کاربرانی که به آن برنامه کاربردی دسترسی دارند خوانده شوند. وقتی همه کاربران اسناد و برنامه های کاربردی خود را بر روی ابر به اشتراک می گذارند، هیچ نوع ناسازگاری بین فرمت ها به وجود نخواهد آمد.
* 4-13-5- ظرفیت نامحدود ذخیره سازی: رایانش ابری ظرفی نامحدودی برای ذخیره سازی در اختیار شما قرار می دهد. دیسک سخت ۲۰۰ گیگابایتی فعلی کامپیوتر دسک تاپ شما در مقایسه با صدها پتابایت (یک میلیون گیگابایت) که از طریق ابر در دسترس شما قرار می گیرد اصلا چیزی به حساب نمی آید. شما هر چیزی را که نیاز به ذخیره کردن آن داشته باشید می توانید ذخیره کنید.
* 4-13-6- قابلیت اطمینان بیشتر به داده: برخلاف رایانش رومیزی، که در آن یک دیسک سخت می تواند کرش کند و تمام داده های ارزشمند شما را از بین ببرد، کامپیوتری که بر روی ابر کرش کند نمی تواند بر داده های شما تاثیر بگذارد. این همچنین بدان معنا است که اگر کامپیوترهای شخصی شما نیز کرش کنند، تمام داده ها هنوز هم آن جا و برروی ابر وجود دادند و کماکان در دسترس شما هستند. در دنیایی که تنها تعداد اندکی از کاربران به طور مرتب و منظم از داده های مهم و حساس خود نسخه پشتیبان تهیه می کنند، رایانش ابری حرف آخر در زمینه محافظت از داده ها به شمار می رود.
* 4-13-7- دسترسی جهانی به اسناد: آیا تا به حال کارهای مهم خود را از محیط کار به منزل برده اید ؟ و یا تاکنون به همراه بردن یک یا چند فایل مهم را فراموش کرده اید؟ این موضوع در رایانش ابری رخ نمی دهد زیرا شما اسناد و فایل های مهم خود را همراهتان حمل نمی کنید. در عوض، این اسناد و فایل ها بر روی ابر می مانند و شما می توانید از هرجایی که یک کامپیوتر و اتصال اینترنتی وجود داشت باشد به آن دسترسی پیدا کنید. شما در هر کجا که باشید به سرعت می توانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آن ها نخواهید داشت.
* 4-13-8- در اختیار داشتن آخرین و جدیدترین نسخه: یکی دیگر از مزایای مرتبط با اسناد در رایانش ابری این است که وقتی شما یک سند را در خانه تان ادیت می کنید، این نسخه ادیت شده همان چیزی است که وقتی در محل کار خود به آن دسترسی می یابید مشاهده می کنید. ابر همواره، آخرین نسخه از اسناد شما را میزبانی می کند و تا وقتی شما به اینترنتت و ابر متصل باشید، هیچ گاه در معرض خطر استفاده از یک نسخه تاریخ گذشته نخواهید بود.
* 4-13-9- مستقل از سخت افزار: در نهایت، در این جا به آخرین و بهترین مزیت رایانش ابری اشاره می کنیم. شما دیگر مجبور نیستید به یک شبکه یا یک کامپیوتر خاص محدود باشید. کافی است کامپیوتر خود را تغییر دهید تا ببینید برنامه های کاربردی و اسناد شما کماکان و به همان شکل قبلی، بر روی ابر در اختیار شما هستند. حتی اگر از ابزار پرتابل نیز استفاده کنید، باز هم اسناد به همان شکل در اختیار شما هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه ندارید. فرقی نمی کند که شما از چه نوع سخت افزاری استفاده می کنید زیرا اسناد و برنامه های کاربردی شما در همه حال به یک شکل هستند.
نمونه:
* یکی از شرکت های جدید موسوم به Cloudkick نرم افزار مدیریت و جابجایی اطلاعات مابین شرکت های خدمات ابری Cloud Computing Services را ارائه می کند. این نرم افزار رابطی یکپارچه در اختیار کاربر قرار می دهد و مدیریت اطلاعات را صرف نظر از اینکه داده ها در کدام شرکت نگهداری می شوند را تسهیل می سازد. محصول دیگر این شرکت Cloud shift نام دارد که جابجایی داده ها ما بین ارائه کنندگان خدمات ابری را تنها با چند کلیک ممکن می کند. به طور مثال کاربر می تواند نرم افزاری را از سرورهای آمازون به سرورهای شرکت های رقیبی همچون Rackspace منتقل کند. بدین ترتیب کاربران تنها به یک ارائه کننده محدود نشده و در صورتی که شرکتی خدماتش را با قیمت پایین تری ارائه دهد به راحتی با آ ن ارتباط برقرار کرده و داده هایشان را منتقل می کنند.
* دن دی اسپالترو که یکی از بنیان گذاران Cloud kick است می گوید: "بسیاری از شرکت ها از پردازش ابری اجتناب می کنند چون علاقه ندارند شرکت دیگری به تمامی اطلاعاتشان دسترسی داشته باشد. این شرکت ها نگرانند که مبادا به ارائه کنندهء خدمت خاصی وابسته شده و نقل و انتقال اطلاعات به شرکت خدمات ابری دیگر برایشان گران تمام شود. نقل و انتقال اطلاعات از یک شرکت خدماتی به شرکتی دیگر می تواند سخت باشد چون ممکن است که این شرکت ها استانداردهای ثبت اطلاعات متفاوتی داشته باشند."
* Cloud kick محصول جدید خود را در کنفرانسی در Mountain View کالیفرنیا ارائه داد و بهترین جایزه نرم افزار در این کنفرانس را از آن خود کرد. این شرکت هم اکنون 1600 مشتری دارد و 12500 کامپیوتر سرور را مدیریت می کند. در حال حاضر نرم افزار مدیریت و داشبورد این شرکت مجانی ارائه می شود و کاربر می تواند account پردازش ابری خود را در این سایت به طور مجانی ایجاد نماید.
* وقتی از پردازش به صورت یک ابر حرف می زنیم بهتر است که یک ابر کامپیوتری را در دو قسمت فرض کنیم: بخش انتهایی و ابتدایی. این دو قسمت توسط یک شبکه به هم متصل می شوند. این شبکه معمولاً اینترنت است. بخش ابتدایی همان قسمتی است که کاربران مشاهده می کنند و اطلاعات و شکل ظاهری نرم افزار هاست. بخش انتهایی همان "ابر" کامپیوتری است که پردازش ها را در بر می گیرد. نرم افزاری که برای ارتباط با بخش انتهایی مورد استفاده قرار می گیرد نیز جزو بخش ابتدایی است.
4-14- نقاط ضعف پردازش ابری:
* 4-14-1- نیاز به اتصال دائمی و پرسرعت به اینترنت: بدون اتصال اینترنت، کاربر دیگر به برنامهها و اسناد روی ابر دسترسی نخواهد داشت. یعنی پردازش ابری در حالت آفلاین کار نمیکند. علاوه بر این، برای کار با اسناد و برنامههای تحت وب، نیاز به اتصال با پهنای باند بالا است.
* 4-14-2- قابلیتهای کمتر برنامههای تحت ابر (تحت وب): قابلیتهای یک برنامهی دسکتاپ قابل مقایسه با همتای تحت وب آن نیست. برای مثال PowerPoint نسبت به Google Docs به مراتب قابلیتهای بیشتری است.
* 4-14-3- امنیت کم دادهها: از آنجا که دادهها بر روی ابر قرار می گیرند، احتمال دسترسی افراد غیر مجاز به اسناد ومدارک محرمانه وجود دارد.
4-15- چه کسانی باید از پردازش ابری استفاده کنند؟
کاربرانی که به طور مشترک بر روی پروژهها یا اسناد کار میکنند.
کسانی دائما در حال سفرند.
کاربرانی که ترجیح میدهند در هزینهها صرفه جویی کنند.
4-16- چه کسانی نباید از پردازش ابری استفاده کنند؟
* – کاربرانی که به اینترنت پرسرعت دسترسی ندارند.
* – کاربرانی که مسائل امنیتی برایشان از اولویت بیشتری برخوردار است.
* – کاربرانی که به برنامههای فعلی عادت کردهاند و از محیط ناآشنای برنامههای جدید تحت وب هراس دارند.
4-16-نتیجه گیری فصل:
در این فصل به برسی ابرها در پردازش ابری پرداخته شد که شامل ابر عمومی ، ابر خصوصی ، ابر هیبرید و ابر گروهی میشد. هر یک از این ابرها قابلیتهایی دارند که در پیشبرد برنامه های رایانش ابری ایفای نقش میکنند.
بخش دیگر این فصل راجع به سیستم عامل بود که سیستم عامل یا سامانهٔ عامل نرم افزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری رافراهم میسازد که نرم افزار کاربردی اجرا شده و از خدمات آن استفاده کنند.
فصل پنجم :
امنیت در پردازش ابری
5-1- مقدمه :
در این فصل به برسی امنیت پردازش ابری می پردازیم که تنها نگرانی پردازش ابری ، امنیت اطلاعات و نفوذ پذیری این سیستم است. در صنعت IT اولین عاملی که موفقیت یک سیستم را تضمین می کند ، امنیت اطلاعات است. در واقع دغدغه ی اصلی و کلیدی در پردازش ابری، امنیت اطلاعات است. کاربران کنترلی بر اطلاعات خود ندارند و نمی دانند اطلاعات آنها کجا و چگونه نگهداری می شود، و همین امر موجب می شود تا کاربران نسبت به امنیت پردازش ابری زیاد مطمئن نباشند.
اگر از شما بخواهند که اطلاعات خود را به شخصی بدهید تا از آنها مراقبت کند ولی شما در هر جایی و هر زمانی که باشید بتوانید به اطلاعاتتان دسترسی پیدا کنید، آیا شما این کار را انجام خواهید داد؟ مطمئنا اگر دلایلی مبنی بر امن بودن اطلاعات برای شما وجود داشته باشد شما می پذیرید. ولی اگر دلایل دیگری مبنی بر ناامن بودن این کار وجود داشته باشد،شما چه کاری انجام می دهید؟
5-2- امنیت:
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست . دردوران ما قبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد که عبارت بود از، اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوز ه اموال و حقوق شخصی افراد از یکدیگر واز اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملا محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتًا تحقق ودستیابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در سال های گذشته عرصه تحولات چشمگیری بوده که بسیاری از مناسبات و معادلات پیشین را بطور اساسی دستخوش تغییر نموده است . این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکان پذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزائی مشارکتی عملا زندگی فردی و اجتماعی بشر را دگرگون ساخته است . به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنو شت انسان برجای گذاشته که مورخین را برآن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ما قبل تاریخ و تاریخ تقسیم نمایند ، ورود به فضای مجازی حاصل از فن آوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده ، بنحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف،تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آن ها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت "شبکه رایانه ای" از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده ، وبا توجه به رشد روزافزون تعاملات و تبادلاتی که روی شب که های رایانه ای صورت می پذیرد، نیازبه نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرف های دخیل در مبادله بسیار حیاتی است . نظام هایی مشتمل بر قوانین، روش ها، استاندارد ها وابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمنًا امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایندامنیت اطلاعات در محیط های مجازی وحیطه جدید ی به نام پردازش ابری همواره بعنوان یکی ازمورد تاکید قرار گرفته است . ICT زیرساخت ها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجادسطحی از امنیت که به اندازه کافی و متناسب با نیاز ها و سرمایه گذاری انجام شده باشد تقریبا درتمامی شرایط محیطی امکان پذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمان ها ، شرکت های خصوصی و ارگان های دولتی ضمن اعتماد و اطمینان به طرف های گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالا هیچگاه یکدیگر را ندیده ونمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفاخواهند نمود.
5-3- ضرورت امنیت:
در اولین روزهای استفاده از رایانه ها در سیستم های به اشتراک گذاشته شده تنها از نام کاربری برای شناسایی افراد استفاده می شد و نیازی به وارد کردن رمز عبور نبود . بعد از آنکه کاربران بدخواه آغاز به سوء استفاده از این سیستم کردند.رمزهای عبور نیز به آن سیستم ها اضافه شدند . امروزه راهبران بیش از هر زمان دیگر باید به امنیت شبکه و رایانه ها بیاندیشند.مهمترین دلایل این مسئله عبارتند از:
5-3-1- ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری: نکته قابل توجه این است که رایانه ها و بسته های نرم افزاری بسیار گران قیمت هستند و جایگزینی آنها پرهزینه و دشوار است . حتی اگر در یک رخداد امنیتی نرم افزارها و سخت افزارها کاملا ازبین نروند، ممکن است مشکلات امنیتی ما را وادار به نصب مجدد همه نرم افزارها کنند و متعاقبا لازم شود کلیه نیازهای اساسی مجددا تعریف گردند . این امر مستلزم صرف زمان بسیار زیادی است؛ خصوصا اگر فرد مسئول، اطلاعات فنی کافی در این زمینه نداشته باشد.
5-3-2- ارزش داده های سازمانی: این داده ها ممکن است شامل لیست مشتر ی ها، پروژ ه های مالی و یا برنامه های تجاری باشند که توسط کاربر نوشته شده اند.
5-3-3- ارزش داده های فردی: ممکن است داده های فردی ارزش مادی چندانی نداشته باشند ولی از دست دادن آن ها بسیار زیان آور باشد و برای ایجاد دوباره اطلاعات زمان بسیار زیادی لازم باشد.
تهدیدات جنایتکاران رایانه ای: همگام با پیشرفت های فناوری، گروهی از خرابکاران که از دزدی داده های رایانه ای سود می برند نیز بوجود آمده اند . در مواردی این کار صرفًا برای لذت و سرگرمی صورت می گیرد و برخی افراد نیز تنها بخاطر خودنمایی در برابردوستان خود دست به چنین کارهایی می زنند؛ اما در بعضی موارد اینکار برای دستیابی به منافع شخصی و سازمانی انجام می گیرد در تمامی موارد مذکور این اشخاص باعث ایجاد خسارت و گسترش بی اعتمادی می شوند و در حد گسترده تر مشکلات بحرانی بوجود می آورند که به اشخاص و موقعیت های شغلی صدمه وارد می کند. باید گفت از زمانی که اینترنت در مقیاس جهانی در اختیار کاربران قرار گرفته، تعقیب و متوقف کردن مهاجمین هرچند همچنان امکان پذیر می باشد ولی بسیار پیچیده شده است.
قبل از اینکه ما امنیت در عرصه پردازش ابری را مد نظر قرار بدهیم ما باید تعاریف پایه را نیز درنظرداشته باشیم و این واقعیت است که ارتباط تنگاتنگی در این زمینه با هم دارند.
5-4-تعریف امنیت:
امنیّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند برای افزایش امنیت اقداماتی چون حفاظت، حراست، کنترل، تقویت، تسلیح، مهار و بیمه انجام میشود و اگر فرد یا مجموعهای قصد کاهش امنیت فرد یا مجموعه دیگر را داشته باشد از فرآیندهایی چون تحریم، تضعیف، خلع سلاح، آسیبرسانی، تفرقه افکنی و تهدید استفاده میکند.
5-5- امنیت اطلاعات52 :
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم های اطلاعا تی از فعالیت های غیرمجاز . این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر ،دستکاری.
واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن ،گاه به اشتباه به جای هم بکار برده میشود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آن ها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده اند دارد.
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظرگرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.
امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکزدارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود.دولت ها،مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار ز یادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحق یقات ، و وضع یت ما لی گردآوری میکنند .
بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آور ی، پردازش وذخیره و در شبکه به کامپیوترهای دیگر منتقل میشود.اگر اطلاعات محرمانه در مورد مشتر یان و یاامور مالی یا محصول جدید موسسهای به دست رقیب بیفتد ، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.
بحث امنیت اطلاعات در سالهای اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است.
راه های بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه و زیرساخت ها، تامین امنیت برنامه های کاربردی وپایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت وبررسی جرائم الکترونیکی، و غیره.
5-5-1- مفاهیم پایه:
همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در بین متخصصان این رشته بحث است که علاوه بر این 3 مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل " و"اصل بودن"
5-5-2- محرمانگی53:
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، بر ای خرید با کارتهای اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتبار ی از خریدار به فروشنده وسپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار وکارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگه داشتن اطلاعات، شماره کارت رمزنگاری می شود و در طی انتقال یا جاها یی که ممکن است ذخیره شود )در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید،و غیره( رمز شده باقی می ماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود می شود . اگرفردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس . یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
5-5-2- یکپارچه بودن:
یکپارچه بودن یعنی جلوگ یری از تغییر دادهها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض می شود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده می شود. سیستم های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آن را نیز تضمین می کنند.
5-5-3- قابل دسترس بودن54:
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در س یستم های ذخیره و پردازش اطلاعات وکانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد . سیستم های بادسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راه های از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز می ماند.
5-5-4- قابلیت عدم انکار انجام عمل55:
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده رو ی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
5-5-6- اصل بودن56:
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
5-5-7- کنترل دسترسی57:
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجازنباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیک های کنترل دسترسی ایجاد شده اندکه در اینجا توضیح داده می شوند.
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه ها ی کام پیوتری، فرآیندها وسیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم های بر ای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم های کنترل دسترس ی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکا نیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم های کنترل دسترسی بر دو مقوله احراز هو یت و تصدیق هویت است.
5-5-8- احراز هویت:
احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود ویا ما خود تشخیص دهیم. اگر یک فرد می گوید "سلام، نام من علی است" این یک ادعا است . اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت داده می شود که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا می کند.
5-5-9- تصدیق هویت:
تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک می رود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسا یی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد . کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت می دهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.
از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک های بیومتریک هستند . نمونه ها یی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبک یه چشم هستند . احراز و تصد یق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله) فقط کنترل گذرواژه) است.
در سیستم های کامپیوتری امروزی، نام کاربری رایج ترین شکل احراز و رمز عبور رایج ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم های پیچیده تر از گذشته، دیگر کافی نمی باشند . نام کاربر ی و گذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند.
پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است )اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز می شود. سیاست دسترسی تبیین می کند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم های کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم می شوند.
رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری.
در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین می کند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست . درروش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بند ی اطلاعات و رتبه فرد خواهان دسترسی دارد.
5-6-کنترل امنیت اطلاعات:
کنترل امنیت به اقداماتی گفته می شود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد: مدیریتی، منطقی، فیزیکی
5-6-1- کنترل مدیریتی:
کنترل مدیریتی ) کنترل رویه ها) عبارتند از سیاست ها، رو یه ها، استانداردها و رهنمودها ی مکتوب که توسط مراجع مسئول تایید شده است. کنترلهای مدیریتی چارچوب روند امن کسب وکار و مدیریت افراد را تشکیل می دهد. این کنترلها به افراد نحوه امن و مطمئن انجام کسب و کار رامی گویند و نیز چگونه روال روزانه عملیات ها هدایت شود. قوا نین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب می شوند چون به شرکتها و سازمان ها نحوه امن کسب و کار را بیان می کنند. برخی از صنایع سیاست ها، رویه ها، استانداردها ودستورالعمل های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده های صنعت کارت مورد نیاز ویزا و مستر کارت. (PCI-DSS) های پرداخت نمونه های دیگر از کنترلها مدیریتی عبارتند از سیاست امنیتی شرکت های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست های انضباطی. کنترلهای مدیریتی پایه ای بر ای انتخاب و پیاده سازی کنترلهای منطقی و فیزیکی است. کنترل های منطقی و فیزیکی پیاده سازی و ابزاری برای اعمال کنترلهای مدیریتی هستند.
5-6-2- منطقی:
کنترل منطقی (کنترل فنی) استفاده از نرم افزار، سخت افزار و دادهها است بر ای نظارت و کنترل دسترسی به اطلاعات و سیستم های کامپیوتری. به عنوان مثال : گذر واژه، فایروال های شبکه وایستگاه های کاری، سیستم های تشخیص نفوذ به شبکه، لیست های کنترل دسترسی و رمزنگار ی دادهها نمونه هایی از کنترل منطقی می باشند.
5-6-3- فیزیکی:
کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آن هااست که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش،سیستم دفع آتش سوزی، دوربینها مداربسته، موانع، حصارکشی، نیرویهای محافظ و غیره.
5-6-3- رمزنگاری58 :
در امنیت اطلاعات از رمزنگاری استفاده می شود تا اطلاعات به فرمی تبدیل شود که به غیر ازکاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگار ی را دارد می تواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روش های بهبود یافته تصدیق هویت، فشرده سازی پیام ، امضاها ی دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حلهای رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگار ی بس یار مهم است .
کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذار ی ضعیف خواهد شد . مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آن ها به شکل رمز گذار ی شده،روشی موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد
5-7- تهدیدات امنیتی خدمات پردازش ابر:
به طور کلی، پردازش ابری با چندین خطر امنیتی مجزا، اما مرتبط باهم مواجه است. علاوه بر اینکه ممکن است اطلاعات ذخیره شده، توسط مهاجمان به سرقت رفته یا در اثر خرابی سیستم از بین برود، ممکن است تامین کننده خدمات ابری نیز از این اطلاعات سوء استفاده کند یا در اثر فشارهای دولت آن را افشا کند. واضح است که این خطرات امنیتی پیامدهای وخیمی را درپی دارند . در سال 2008 تنها یک بیت اطلاعات معیوب در پیغام هایی که بین سرورهای مورد استفاده خدمات 3S آمازون (سرنام (Simple Storage Service رد و بدل میشد، به خاموشی سیستم برای چندین ساعت منجر شد. خدمات مذکور، فضای ذخیره سازی آنلاین را در مقیاس گیگابایت در اختیار کاربران قرارمیدهند.
5-8- نگرانی های امنیتی در پردازش ابری59:
برای شروع، ما به برخی از نگرانی های امنیتی شناسایی شده ای را به شما نشان می دهیم.
5-8-1- در دسترس بودن شبکه:
ارزش پردازش ابری زمانی است که اتصال به شبکه و پهنای باند خود را که از نیاز های اولیه وحداقلی خود است، بتواند تامین کند،زیرا ابر هر زمان که شما به آن نیاز دارید باید در دسترس باشداگر ابر در دسترس نباشد این موقعیت هیچ فرقی با نبود خدمات نمی کند.
5-8-2-بقاء ارائه دهنده ابر: آنجا که ارائه دهندگان پردازش ابری تازه وارد بازار تجارت شده اند نگرانی در مورد تعهد آن هاو بقایشان وجود دارد این نگرانی زمانی عمیق تر می شود که این ارائه دهندگان نیاز به دسترسی به رابط های اختصاصی مستاجرانشان دارند که برای مستاجران مشکل ایجاد می کند.
:بازیابی و تداوم کسب و 5-8-3- کار
مستاجران و کاربران در زمانی که یک فاجعه زیستی محیطی رخ می دهد نیاز به اعتماد بنفس لازم دارند که عملیات و خدمات خود را ادامه دهند.
5-8-4- حوادث امنیتی:
مستاجران و کاربران ابر زمانی که حادثه ای رخ می دهد نیاز به دریافت اطلاعات لازم از ارائه دهنده دارند. مستاجر و یا کاربران ممکن است نیاز به حمایت ارائه دهنده برای پاسخ به حسابرسی وارزیابی نتایج داشته باشند همچنین، ارائه دهنده ممکن است حمایت کافی برای مستاجران یا کاربران برای حل و فصل تحقیقات و نتایج بدست آمده ارائه ندهد.
5-8-5- شفاف سازی:
هنگامی که یک ارائه دهنده ابر جزئیات سیاست داخلی خود و یا پیاده سازی فن آوری اش را برای کاربرانش عرضه نمی کند مستاجران و یا کاربران باید به ادعای امنیت ارائه دهنده ابر ، اعتماد کنند با این حال، مستاجران و کاربران نیاز به مقداری از شفافیت سازی برای چگونگی حفظ حریم خصوصی و مدیریت حوادث توسط ارائه دهندگان ابر دارند.
5-8-6- از دست دادن کنترل فیزیکی:
از آنجا که مستاجران و کاربران بیشتر کنترل فیزیکی را از دست می دهند تا داده ها و برنامه ها ی کاربردیشان را ، این موضوع در طیف وسیعی از نگرانی های آن ها جای دارد. از نگرانی های عمده حقوقی می توان به حفظ حریم خصوصی – داده های دردسترس عموم و جامعه ابرها و ازدسترس رفتن داده ها در یک سیستم و کنترل داده های کاربر و سازماندهی داده های کاربر که ممکن است به روش های مختلف با داده های کاربر دیگری مخلوط شده باشد – اشاره کرد مستاجران، مدیر کنترل حوزه خود، بصورت محدود و پاسخگوی، در محدوده پیاده سازی زیرساخت به عنوان یک سرویس عمومی است مستاجر نیاز اعتماد به ارائه دهنده دارد تا کنترل مناسب را به او ارائه دهد در حالی که، به رسمیت شناختن حقِ انتخابِ مقدار دسترسی و کنترل، دراین مدل معقولانه بنظر می رسد.
5-8-7- خطرات جدید، آسیب پذیری های جدید:
برخی از نگرانی وجود دارد که محاسبات ابری قشر های جدیدی از خطرات و آسیب پذیری به ارمغان می آورد.اگر چه ما می توانیم به وجود آمدن خطرات جدید را بطور منطقی پیش بینی کنیم، امااین خطرات تا حد زیادی تابع پیاده سازی ابر می باشد اگر چه تمام نرم افزار، سخت افزار وتجهیزات شبکه به کشف آسیب پذیری های جدید با استفاده از ام نیت لایه بند ی شده و درک فرایندهای عملیاتی، کمک می کنند اما یک ابر می تواند در مقابل انواع حمله ها حتی اگر برخی ازاجزای آن ذاتا آسیب پذیر باشد در امان بماند.
5-9- استانداردهای امنیت و سیاست در پردازش ابری:
اگر چه برخی از نیازمندی های امنیتی ممکن است برای پیاده سازی پردازش ابری منحصر به فرد باشد این مهم است که الزامات مورد نیاز برای امنیت ابر مطابق با استانداردهای مناسب باشد مانند استاندارد سازمان بین المللی 27001 iso و 27002 iso علاوه بر این، تمام جنبه های امنیتی باید در سیاست های امنیتی ابر لحاظ شود. که بهتر است به عنوان یک سند رسمی ،به تصویب کامل مدیریت توسعه ابر برسد. سیاست امنیتی باید به عنوان پایه دیده شود بطوری که از آن، همه نیازمندی ها ی امنیتی مشتق شود. سیاست امنیتی باید جزئیات روش ها ی فن ی یا معمار ی را در بر داشته باشد سیاست پردازش ابری باید تعیین نیازهای اساسی از نقطه نظر سازمانی و یا کسب و کار رانیز شامل شود.
5-10- سیاست امنیتی در پردازش ابری:
سیاست امنیتی باید برای توسعه شامل موارد زیر باشد:
1- مجموعه ای از دستورالعمل ها برای امنیت که در توسعه زیرساخت های نرم افزار استفاده می شود وهمچنین فرآیندهای مدیریت زیرساخت ها ، و روش های عملیاتی.
2- یک سیاست مدون طرز استفاده برای هر دسته از کاربر ان، از عملیات داخل ی، اداری، وسایر کارکنان و مستاجران و کاربران نهایی.این سیاست باید ممنوعیت های استفاده هربخش و عواقب تخلفات را شامل شود
3- مجموعه ای از استانداردهای امنیتی برای تمام جنبه های ابر، از توسعه تا بهره برداری ابر.
5-11- استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد :
5-11-1- کنترل دسترسی:این مورد باید راهنمای پیاده سازی و دسترس ی فیزیکی به امکانات و دسترسی منطقی به سیستم ها و برنامه های کاربردی باشد.
5-11-2- پاسخ به حوادث و مدیریت آن: باید شامل جزئیات تمام نقش ها و مسئو لیت های احزاب مختلف همراه با مراحل و جدول زمانی آن ها باشد،در زمانی که حادثه ای رخ می دهد.
5-11-3- سیستم و پشتیبان تنظیمات شبکه: این موضوع بسیار مهم است که یک کپی یا بکاپ60 معتبر از تمامی تنظیمات از جمله اجز ای زیرساخت ها، سرورها وسوئیچ ها و سیستم های میزبانی گرفته شود.
5-11-4- تست امنیت: ارائه دهنده ابر باید مستندسازی نتایج حاصل از تست امنیت اولیه و دوره ای را انجام دهد.
5-11-5- داده ها و رمزنگاری ارتباطات: این استاندارد باید جزئیات زمینه ها ی کاربرد ی (مانند ترافیک وب سرور)را داشته باشد ،همچنین الگور یتم های رمزنگاری مصوب.
5-11-6- استاندارد رمز عبور: این استاندارد باید جزئیات کیفیت کلمه عبور قابل قبول ،که اشخاص باید آنها را رعایت نمایند (به ویژه طول و ترکیب) را دارا باشد.
5-11-7- نظارت مستمر: این استاندارد باید جزئیات نحوه مد یریت پیکربندی و کنترل تغییر به منظور حمایت از امنیت مداوم را در بر بگیرد.
5-12- مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری
همانگونه که بیان شد رایانش ابری یک روش جدیدی برای ارائه منابع محاسباتی است که دارای مزایا و معایب بسیاری است که در بالا به آنها اشاره شد. چالشهای امنیتی که در این مقاله مورد بررسی قرار گرفت میتواند بر روی مزایای رایانش ابری تاثیر منفی بگذارد. در جدول تاثیر این چالشها مورد تحلیل و ارزیابی قرار گرفته است.
جدول – تاثیر چالشهای امنیتی بر مزایای رایانش ابری
شکل1- 5- تاثیر چالش های امنیتی بر مزایای رایانش ابری
شکل 5 نشان می دهد، چالش تهدیدات داخلی و وقفه در سرویس دهی دارای بیشترین تاثیر بر روی مزایای رایانش ابری میباشند.
5-13- امنیت ابر
براساس بررسی های انجام شده در سال 2002 میلادی همانگونه که در شکل (1) نشان داده شده است، امنیت به عنوان مهم ترین چالش رایانش ابری از میان 9 چالش موجود شناخته شده است. با این وجود نگرانی هایی در مورد عملکرد و قابلیت در دسترس بدون رایانش ابری جزء دیگر چالش ها پس از امنیت مطرح شده است جدیدترین بررسی ها در سال 2012 حاکی از کاهش 33درصددی چالش امنیت و رسیدن این درصد به عدد 33 می باشد.
شکل2-5: شااش های رایانش ابری )بررسی های IDC در سال 2002)
تهدیدهای امنیتی بر روی کاربران ابر به دو دسته داخلی و خارجی تقسیم بندی می شود . تهدیدهای خارجی شامل تهدید مراکز داده بزرگ می باشد که این نگرانی امنیتی در میان کاربران ابر و فراهم آورندگان (که به عنوان شخص ثالث در نظر گرفته شده اند( در حصول اطمینان از نرم افزارهای امن وجود امکان پذیر است.
مسئولان امنیت رایانش ابری در سه لایه بیان شده متفاوت هستند به گونه ای که در لایه نرم افزار کاربردی به عنوان سرویس ارائه دهنده سرویس مسئول امنیت فیزیکی است و وظیفه اجرای سیاست های خارجی دیوار آتش را به عهده دارد. در برقراری امنیت لایه پلتفرم به عنوان سرویس کاربر و ارائه دهنده سرویس هر دو سهیم می باشند. در پایین ترین سطح یعنی لایه زیرساخت به عنوان سرویس بیشترین مسئوایت بر عهده کاربر می باشد. علاوه بر مسائل مربوط به امنیت خارجی ابر دارای برخی از مسائل مربوط به امنیت داخلی نیز می باشد که در آن کاربران باید در مقابل حملات از یکدیگر محافظت شوند.
مجازی سازی یکی از مکانیزم های اصلی است که در مقابل تلاش های کاربران برای حمله به یکدیگر و متعاقباً حمله به زیرساخت رایانش ابری، دفاع قدرتمندی را از خود نشان می دهد البته در پی گفته قبلی باید به این نکته توجه داشت که منابع مجازی ومحیط های مجازی سازی عاری از ایراد نیستند و نرم افزارهای کاربردی مجازی سازی شامل اشکالاتی در زمینه کدها می باشند. مجازی سازی شبکه هایی که نادرست طراحی شده اند اجازه دسترسی یک کاربر به زیرساخت ارائه کننده و منابع دیگر کاربران را میدهند . همچنین ابر باید از ارائه دهندگان که پایین ترین لایه زیرساخت به عنوان سرویس را در دست دارند هم محافظت شود زیرا این مهم می تواند در از دست دادن داده های ناخواسته سهیم باشد.
شکست در امنیت رایانش ابری به دلایل زیر رخ می دهد:
الف (به علت سخت افزاری که در لایه زیرساخت به عنوان سرویس ابر رخ می دهد.
ب (به علت نفوذ کدهای مخرب در نرم افزار که در لایه نرم افزار کاربردی به عنوان سرویس رخ می دهد.
ج( به علت نفوذ کدهای مخرب در حال اجرا که توسط برنامه کاربردی کاربر یا تزریق اطلاعات ساختگی به برنامه توسط شخص ثالث صورت می گیرد . این رخداد در لایه پلتفرم به عنوان سرویس میتواند منجر به ایجاد نزاع و اختلا بین ارائه دهنده و مشتری شود.
با توجه به دلایل ذکر شده شکست در امنیت ابر می تواند نزاع میان ارائه دهنده سرویس و کاربران آن را به همراه داشته باشد. از طرفی از دیدگاه کاربر از دست رفتن اطلاعات یا قطعی در ارائه سرویس ها می تواند هزینه های مالی هنگفتی را در پی داشته باشد. و از طرفی از دیدگاه ارائه دهنده سرویس ارائه خدمات با کیفیت مختل شده و بدین ترتیب توافقات سطح سرویس SLA ) ) محقق نمی شود.
5-14- مسائل مرتبط با امنیت ابر
در ادامه مهم ترین مسائل مربوط به امنیت رایانش ابری از جمله پیام SOAP و حملات ابر که توسط دشمنان مزاحم آن صورت می گیرد مطرح می شود.
وب سرویس تکنولوژی است که اخیراً در معماری سرویس گرا (( SOA مورد استفاده قرار گرفته است. یک وب سرویس به معنای ساده نوعی مولفه تحت وب است .این مولفه به برنامه های کاربردی که از آن استفاده می کنند این امکان را می دهد که بتوانند از متدهای این وب سرویس استفاده کنند . در سیستم ابر تبادل سرویس بین مرورگر وب کاربر و وب سرویس صورت می گیرد به طوری که درخواست های کاربر از طریق مرورگر خود به وب سرویس منتقل می شود. با این وجود سیستم امنیتی وب سرویس باید به اندازه کافی برای بهینه سازی امنیتی در برابر حملات دشمن مقاوم باشد. حملات امنیتی می تواند پیام های SOAP را مورد حمله قرار دهدSOAP( Simple Object Access Protocol) . پیام های متنی مبتنی بر Xml است که برای تبادل اطلاعات کد گذاری شده بین وب سرویس و کاربر با استفاده از پروتکل های مختلف از جمله HTTP ، SMTP و MIME به کار می رود. SOAP اجازه می دهد که یک برنامه در حال اجرا در یک سیستم با یک برنامه در حال اجرا در یک سیستم دیگر بدون در نظر گرفتن مدل برنامه نویسی آن ها تماس برقرار کند. پیام SOAP به دو واحد سرپیام و بدنه همانند شکل (2) تقسیم بندی می شود . که در آن سر پیام بسته SOAP از دو قسمت رمز امنیت دودویی و برشسب زمانی تشکیل شده است . که در آن قسمت رمز امنیت دودویی شامل مجوز برقراری ارتباط با وب سرویس و برچسب زمانی حاوی تاریخ ساخت و انقضای پیام SOAP می باشد.
شکل3-5: بسته [3]SOAP
در شروع ارتباط با وب سرویس کاربر می بایست جهت ارسال درخواست و دریافت پاسخ خود از وب سرویس مجوزی را دریافت نماید . پس از دریافت مجوز کاربر قادر به ادامه ارتباط با وب سرویس و دریافت پیام SOAP می باشد.
همانگونه که قبلاً ذکر شد بسته SOAP میتواند مورد حمله Wrapping قرار بگیرد. حمله مذکور با حفظ شناسه بسته و تغییر در قسمت بدنه آن می تواند محتویات بسته در حال انتقال را دستخوش تغییر گرداند و با ایجاد یک بدنه ساختگی برای پیام به فعاایت بپردازد. در ادامه حملات امنیتی ممکن به ابر از جمله حمله به بسته SOAP ، تزریق کدهای مخرب، حملات سیل آسا، سرقت اطلاعات و پس از آن راه حل مقابله با هر کدام مورد بررسی قرار خواهد گرفت. لازم به ذکر است از میان شهار حمله فوق تنها دو حمله سیل آسا و سرقت اطلاعات در محیط های رایانش خوشه ای و توری نیز رخ میدهند.
5-14-1- الف: حمله به بسته SOAP ( Wrraping Attack )
هنگامی که کاربر درخواست خود را از طریق مرورگر خود به سمت وب سرور می فرستد، در سمت سرور پیام SOAP که شامل اطلاعات ساختاری تبادل اطلاعات بین سرور و مرورگر می باشد، ساخته می شود. همانطور که گفته شد پیام SOAP دارای دو قسمت سر پیام حاوی امضا و بدنه جهت نگهداری اطلاعات میباشد. شکل(3) یک پیام SOAP ایده آل قبل از حمله بسته را نشان می دهد که در آن کاربر فایل me.jpg را از سرور درخواست نموده است.
شکل 4- 5 : پیام SOAP قبل از حمله
مهاجم در پی حمله خود به پیام SOAP ، با نگهداری سر پیام یک بسته قسمت بدنه آن را تغییر داده و بدنه ساختگی خود را در بسته جایگذاری می کند. در شکل (4) پیام SOAP پس از حمله نشان داده شده است همانگونه که مشاهده می شود مهاجم با تغییر قسمت بدنه پیام و ارسال درخواست به سمت سرور اقدام به حمله نموده است . شنانچه تغییر در بدنه به صورتی باشدکه منجر به تغییر تمام ساختار بدنه شود وب سرور این حمله را تشخیص داده و از قبول بسته خودداری خواهد کرد.
شکل5-5: پیام SOAP بعد از حمله
5-14-2- ب: حمله از طریق کدهای مخرب ( Malware-Injection)
نوع دیگری از حمله که حقه بازی ابرداده ( Meta-Data Spoofing) نیز نامیده می شود در ادامه بررسی می شود. در سیستم های ابری درخواست های کاربر بر اساس تشخیص هویت شناسایی و اجرا می شوند. چنانچه محتوای درخواست های سمت سرور زیاد باشد سرور باید درخواست ها را زمان بندی کند. در برقراری ارتباط اولیه یک سری ابرداده بین کاربر و سرور جابجا می شود در این مرحله است که مهاجم از فرصت استفاده کرده و با رسوخ در سرویس در حال اجرا، سرویس ساختگی خود را به صورت یک سرویس در حال اجرای معتبر درآورده و با ایجاد کدها یا سرویس های مخرب به استراق سمع اقدام می نماید.
چنانچه مهاجم موفق به حمله به کاربری که درخواست خود را به سمت سرور فرستاده شود، باید برای زمان بندی درخواستی که خودمنجر به تولید آن نشده است منتظر بماند.
5-14-3-ج: حمله سیل آسا ( Flooding Attack )
یکی از اقداماتی که مهاجم برای دسترسی به سرور انجام می دهد محرومیت کاربران مجاز از سرویس های درخواستی می باشد. حملات سیل آسا نه تنها در محیط ابری بلکه در رایانش های خوشه ای وتوری نیز رخ می دهد. در سیستم های ابری سرورهایی که از طریق ارتباطات داخلی با هم در ارتباطند به انجام کار خاصی می پردازند و هنگامی که درخواست های سمت یک سرور زیاد می شود و سرور پربار می شود قسمتی از کارهای خود را به سرور خاص شبیه به خود از لحاظ کاری می دهد و اینگونه لود جانبی صورت می گیرد. هنگامی که مهاجم با مجوز و داده های ساختگی درخواست های خود را به سمت سرور گسیل می کند، مهاجم درخواست ساختگی خود را به سمت سرور می فرستد در سمت سرور درخواست های ارساای کنترل شده، مجوز آن ها بررسی می شود و مشخص می گردد که درخواست فعلی نامعتبر بوده است. در طی این فرآیند کنترل کردن درخواست های فوق به مصر پردازشگر و حافظه زیادی نیاز دارد که و این امر باعث بالا رفتن بار روی سرور شده و سرور مجبور به بارگذاری جانبی به سرور دیگر می شود. در نتیجه مهاجم با ایجاد اختلال در فرآیندهای معمول و عادی سرور موفق به انجام حمله خود شده است.
5-14-4- د : سرقت اطلاعات (Data Stealing)
یکی از راه های سنتی و معمول حمله به ابر سرقت اطلاعات از طریق به دست آوردن حساب کاربری و رمز عبور می باشد. در طی این نوع حمله که در محیط های خوشه ای، توری و ابری رخ می دهد، مهاجم به سرقت اطلاعات محرمانه یا تخریب داده های کاربر اقدام می کند که این امر موجب برهم زدن یکپارچگی داده ها و امنیتموجود در ابر می شود.
5-14-5- رویکردهای امنیتی ممکن
در ادامه راه حل های ممکن جهت حملات فوق مورد بررسی قرارخواهد گرفت.
الف: راه حل حمله بسته SOAP ( WrappingAttack )
همانطور که در حمله Wrap بیان شد مهاجم از طریق دستکاری بدنه بسته SOAP یا استفاده از IP معتبر به ابر حمله می کند. حال شنانچه سر پیام بسته فوق علامت گذاری شود دیگر مهاجم نمی تواند با ارائه IP معتبر به سرور عمل کند. این کار با استفاده از تعریف کلید RSA از طر فراهم آورنده برای کاربر صورت می گیرد. معمول ترین و مشهورترین الگوریتم نامتقارن به عنوان RSA شناخته می شود.
RSA مخفف حرو اول نام پدیدآورندگان آن است. می توان از یک سیستم نامتقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا می کند، استفاده کرد . این عمل اصطلاحاً امضای دیجیتال نام دارد. امضا، متن اصلی را با استفاده از کلید اختصاصی رمز میکند، رمزگشایی عملیات مشابه ای روی متن رمزشده اما با استفاده از کلیدعمومی است . برای تایید امضا بررسی می کنیم که آیا این نتیجه با اطلاعات اولیه یکسان است یا خیر . به بیان ساده تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمز شده توسط کلید عمومی آن شخص که شما از آن مطلع هستید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق می شود . افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز شده نیستند، به طوری که با رمزگشایی توسط کلید عمومی این فرد به متن اوایه تبدیل شود. بدین ترتیب فرد فرستنده نمی تواند منکر فرستادن متن شود، زیرا کسی به جز او نمیتوانسته آن متن را به شکل مطلوب امضا کند. در این صورت هر کاربر RSAمنحصر به فرد خود را برای ارتباط با سرور در اختیار دارد.
ب: راه حل حمله از طریق کدهای مخرب ( Malware-Injection)
هنگامی که کاربر حسابی را از طریق فراهم کنندگان سرویس ابر به خود اختصاص می دهد فراهم آورنده نهایی یک تصویر از ماشین مجازی کاربر در منبع تصویری سیستم ابر برای کاربر ساخته می شود. پس از آن به هنگام ارسال درخواست سمت سرور از طریق کاربر برنامه های کاربردی کاربر به صورت چندین درخواست در حال اجرا و کاملا یکپارچه بر روی ماشین مجازی قرار می گیرند. حال به دلیل دشوار بودن حمله به لایه زیرساخت به عنوان سرویس برای مهاجم، یکپارچگی فوق باید در سطح ماشین مجازی پیاده سازی شود. راه حل ارائه شده در این مقاله جهت مبارزه با ایجاد کدهای مخرب استفاده از جدول تخصیص فایل (FAT) است، که توسط همه سیستم عامل های موجود برروی ماشین مجازی پشتیبانی می باشد. با کمک جدول تخصیص فایل می توان به برنامه در حال اجرای کاربر پی برد. با این کار تاریخچه برنامه در حال اجرای کاربر و مراحل قبل و بعد آن را می توان مشخص نمود. جهت تحقق این هد به یک Hypervisor که روی سیستم نهایی پیاده سازی می شود نیاز خواهیم داشت. همانطور که در شکل (5) نشان داده شده است Hypervisor قرار گرفته شده برروی سیستم انتهایی مسئول زمان بندی همه درخواست های در حال اجرای کاربر می باشد. باید به این نکته توجه داشت که قبل از زمان بندی درخواست ها کنترل یکپارچگی آنها از طریق جدول تخصیص فایل صورت می پذیرد . بنابراین با توجه به مطااب بیان شده می توان نتیجه گرفت که جدول تخصیص فایل جهت کنترل یکپارچگی یک برنامه در حال اجرای کاربر به کار برده می شود.
شکل 6-5: برنامه کاربردی کاربر
ج : راه حل حملات سیل آسا ( Flooding Attack)
راه حل پیشنهادی برای مقابله با حملات سیل آسا ایجاد ناوگانی از سرورها همانند شکل(6) می باشد که در آن هر ناوگان جهت انجام کار خاصی در نظر گرفته شده است که با یکدیگر و سرور نام در ارتباط هستند. به طور مثال تعدادی از سرورها عمل مدیریت حافظه و تعدادی جهت مدیریت فایل در نظر گرفته می شوند. حال در این طراحی جدید چنانچه بار روی یک سرور بالا رود سرور جدید وارد عمل شده، بارگذاری جدید به آن منتقل شده و بدین ترتیب جهت جدول موجود در سرور نام به روز رسانی می شود.
د : راه حل سرقت اطلاعات ( Data Stealing)
در پایان هر استفاده کاربر از ابر، ارائه دهنده ایمیلی حاوی میزان استفاده و مانده حساب را به کاربر ارسال میکند. بدین ترتیب کاربر اطلاعات کاملی را از سرویس گیری خود دریافت کرده و چنانچه سرقت اطلاعات از طریق مهاجمی صورت گیرد وی با بررسی حساب خود می تواند به آن پی ببرد.
شکل 7-5: پیام بین سرورها
5-14-6- معرفی یک ساختار امنیتی
نحوه پرداخت در سیستم ابری براساس میزان استفاده کاربر می باشد. هنگامی که کاربر سرویس مورد تقاضای خود را درخواست می کند در طی اجرا مواردی از قبیل مدت زمان سرویس گیری، میزان داده منتقل شده در شبکه و چرخه های کاری پردازشگر در ثانیه همگی ثبت خواهد شد و پس از اتمام اعتبار، کاربر می بایست به شارژ مجدد اقدام نماید. در این صورت هنگامی که مهاجم به حمله خود از طریق کدها یا سرویس مخرب اقدام نماید به صورت فزاینده ای از اعتبار کاربر کم کرده و در نتیجه این امر، در خوش نامی و سرویس دهی فراهم آورنده اختلال ایجاد می کند.
در این مقاله حملات که می تواند از طریق مهاجم رخ دهد به همراه راه حل های آنها مطرح شد. ایجاد یک ساختار امنیتی قوی می تواند در بالابردن ضریب امینیت و همچنین کاهش خطر حملات احتمالی موثر واقع شود. چارچوب ذکر شده محیطی امن را جهت دسترسی کاربران مجاز به سرویس های مورد نیاز از طریق شبکه خصوصی مجازی (VPN) فراهم می آورد. در این چارچوب پس از شناسایی کاربران مجاز داده ها رمزگذاری شده و در سمت فراهم آورنده رمزگشایی و سپس ذخیره خواهد شد. مراحل کار در چارچوب فوق عبارتند از:
.1 سیاست های امنیتی
*امکان تنظیم تغییر رمز عبور کاربران به صورت اجباری در زمان های مشخص
*تامین کننده رمز عبور سرور
.2 پشتیبان گیری، بازیابی، ثبت وقایع
*پشتیبان گیری از داده ها باید در فواصل زمانی منظم صورت گیرد.
* تدابیر لازم جهت بازگردانی داده ها توسط فراهم آورندگان باید صورت بگیرد.
* به روز رسانی ها به صورت منظم باید صورت بگیرد.
3. تست نفوذ
*برای اطمینان از سیستم ارائه دهنده باید درفواصل منظم زمانی تست سیستم صورت پذیرد.
.4 دیوار آتش و امنیت شبکه
* فایروال نصب شده و تنظیمات آن انجام شود.
*نرم افزار ضد ویروس نصب و به روز رسانی شود.
.5 زیرساخت های فیزیکی امن
*محل فیزیکی سرور امری حیاتی است، ارائه دهندگان ابر باید از دستگاه های ذخیره سازی در مکان های امن با حفاظت فیزیکی مناسب نگه داری کنند.
البته باید توجه داشت که چارچوب فوق شاید خیلی ساده به نظر برسد اما می تواند به عنوان کمکی در گسترش امنیت در ابر باشد.
5-14-7- نتیجه گیری فصل:
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست . در دوران ما قبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد، لیکن جهان در دهه های اخیر و بویژه در سال های گذشته عرصه تحولات چشمگیری بوده که بسیاری از مناسبات و معادلات پیشین را بطور اساسی دستخوش تغییر نموده است. این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهم ترین آن ها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. راه های بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه و زیرساخت ها، تامین امنیت برنامه های کاربردی وپایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت وبررسی جرائم الکترونیکی، و غیره.
زیرساخت ها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجادسطحی از امنیت که به اندازه کافی و متناسب با نیاز ها و سرمایه گذاری انجام شده باشد تقریبا درتمامی شرایط محیطی امکان پذیر است.
فصل ششم:
الگوهای امنیت در پردازش ابری
6-1- مقدمه :
دراین فصل به دنبال راهکارهایی برای ارائه الگوهای امنیتی در پردازش ابری می باشیم که این راهکارها به دو دسته الگوهای سیستم پایدارو الگوهای محافظت از سیستم تقسیم میشوندکه خود دارای بخش های مختلفی می باشند. تا بوسیله این راهکارها بتوان امنیت پردازش ابری را تا حدود بسیار زیادی تضمین کرد.
6-2- الگوهای امنیت در پردازش ابری61:
6-2-1- دفاع در عمق:
دفاع در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زیر را شامل می شود :
حفاظت از شبکه و زیرساخت
حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبکه با سایر شبکه ها )
حفاظت و دفاع ار محیط محاسباتی و عملیاتی
زیرساخت های حمایتی
واژه "محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای ازمحیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد.
6-2-2- استراتژی های دفاع در عمق:
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی انسان ، فناوری و عملیات است.
انسان برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت های زیر مشخص می گردند .
پیاده سازی سیاست ها و رویه های امنیت اطلاعات وتعیین وظایف و مسئولیت ها
آموزش کارکنان حیاتی والزام کارکنان به پاسخگوئی
شناخت صحیح منابع واستقرار کنترل های امنیت فیزیکی
استقرار کنترل امنیت کارکنان وتعیین مجازات متناسب با رفتارهای غیرمجاز
6-2-2-1- فناوری:
یک سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید . نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست آوردن و استفاده صحیح از فناوری است.
یک سیاست امنیتی ومعماری تضمین امنیت اطلاعات در سطح سیستم
استانداردهای تضمین امنیت اطلاعات در سطح سیستم واصول تضمین امنیت اطلاعات
ضوابط مشخص بر ای تضمین امنیت اطلاعات محصولات مورد نیاز وبدست آوردن محصولات معتبر و قابل اطمینان
توصیه ها و پیشنهادات پیکربندی وفرآیندهای تشخیص تهدیدات برای سیستم های یکپارچه
6-2- 2-2- عملیات:
عملیات بر فعالیت ها و آیتم های مورد نیاز به منظور نگهداری وضعیت امنیت یک سازمان تاکید وموارد زیر را شامل می شود :
یک سیاست امنیتی ملموس و به روز وتاکید بر سیاست امنیت اطلاعات
تائید و اعتبار گذاری ومدیریت وضعیت امنیت اطلاعات
سرویس های مدیریت کلید و تشخیص آمادگی
حفاظت از زیرساخت و ارزیابی وضعیت امنیت سیستم
مانیتورینگ و واکنش در مقابل تهدیدات و تشخیص حملات ، هشدار و پاسخ
بازیافت و بازسازی مجدد
استراتژی دفاع در عمق :
6-2-3-1- محدوده حفاظتی:
استراتژی دفاع در عمق ، دفاع در مقابل حملات زیر را تضمین می نماید :
: Passiveحملات Passive شامل تجزیه و تحلیل ترافیک ، مانیتورینگ مبادله اطلاعات غیرحفاظت شده ، رمزگشائی ترافیک رمزشده ضعیف ، بدست آوردن اطلاعات تائیدیه (
عملیات شبکه ، دانش لازم جهت تدارک و passive نظیر رمزهای عبور ) می باشد.رهگیری برنامه ریزی حملات را در اختیار مهاجمان قرار می دهد . این نوع حملات می تواند منتج به افشاء اطلاعات و یا فایل های داده برای مهاجمان بدون آگاهی و رضایت کاربران گردد.
Active : حملات Active تلاش برای نفوذ در سیستم و نادیده گرفتن اقدامات امنیت ی ، معرفی کدهای مخرب ، سرقت و اصلاح اطلاعات را شامل می شود . شعاع این نوع حملات این زمینه می باشند .حملات active می تواند افشاء فایل ها ی داده ، حملات و یا DoS تغییر داده را به دنبال داشته باشد.
: Close-in حملات فوق با هدف دستیابی فیزیکی به شبکه و سیستم ها به منظور تغییر ، جمع آوری و غیرقابل دسترس کردن اطلاعات انجام می گردند.
: Insider این نوع حملات می تواند مخرب و یا غیرمخرب باشند . حملات
مخرب استراق سمع ، سرقت و آسیب رساندن به اطلاعات، استفاده از اطلاعات با
اهداف فریب کارانه و یا غیرفعال کردن سرویس ها و خدمات برای سایر کاربران
مجاز را شامل می شود . حملات غیرمخرب عموما" به دلیل عدم دقت لازم و
ضعف دانش کاربران محقق می گردند.
: Distribution این نوع حملات با انجام تغییرات مخرب بر روی سخت افزار و یا نرم افزار در کارخانه و یا شرکت سازنده و یا در حین توزیع صورت می پذیرند . در این نوع حملات با معرفی کدهای مخرب درون یک محصول ( نظیر یک back door ) امکان دستیابی غیرمجاز به اطلاعات و قابلیت های سیستم در آینده فراهم می گردد.
استراتژی دفاع در عمق
6-2-3-1- ابزارها و مکانیزم ها
برای مقاومت در مقابل این نوع حملات ، استراتژی دفاع در عمق ، روش های زیر را ارائه کرده است :
دفاع در چندین مکان : بکارگیری مکانیزم های حفاظت اطلاعات در چندین مکان به منظور حفاظت در مقابل تهدیدات داخلی و یا خارجی
دفاع لایه ای : بکارگیری چندین مکانیزم تشخیص و حفاظتی تا یک مهاجم مجبور به عبور از موانع مختلف جهت دستیابی به اطلاعات حیاتی گردد .
استحکام امنیتی : بر اساس ارزش عناصر سیستم اطلاعاتی و تهدیدات پیش بینی شده ، میزان استحکام لایه های امنیتی می بایست به درستی تخمین و پیاده سازی گردد.
بکارگیری : KMI/PKI کارگیری زیرساخت مدیریت کلید KMI برگرفته شده از (management infrastructure key) و زیرساخت کلید عمومی PKI فته شده از ( ( public key infrastructure
بکارگیری سیستم های تشخیص مزاحمین : بکارگیری مکانیزم هائی برای تشخیص مزاحمین، ارزیابی اطلاعات ، بررسی نتایج و در صورت ضرورت انجام واکنش های لازم .
استراتژی دفاع در عمق
6-2-4-1- پیاده سازی:
استراتژی دفاع در عمق می تواند در مرحله پیاده سازی منابع زیادی را مصرف نماید . برای کمک در جهت تعدیل و یا کاهش هزینه پیاده سازی رویکرد فوق ، توصیه های زیر ارائه شده است .
اتخاذ تصمیم در خصوص امنیت اطلاعات بر اساس آنالیز تهدیدات و اهداف کلید ی عملیاتی سیستم
توجه به سه موجودیت مهم موجود در استراتژی دفاع در عمق : انسان ، عملیات و فن
آوری . بدون وجود افراد آموزش دیده و رویه ها ی عملیا تی استفاده مطلوب از مزایا ی
فناوری ها فراهم نخواهد شد .
تدوین و پیاده سازی یک برنامه آموزشی جامع ، استفاده از تجارب عمل ی دیگران و اطلاع رسانی به موقع
دستیابی ادواری به وضعیت زیرساخت اطلاعات . بکارگیری ابزارها ی فن ی نظیر پویش
اتوماتیک شبکه می تواند در تشخیص به موقع نقاط آسیب پذیر مفید واقع شوند .
انجام واکنش های لازم در مقابل اهداف مخرب و برخورد مناسب و به موقع با فعالیت هائی که ممکن است سهوا انجام شده باشد .
بکارگیری رویکردهای حفاظتی مشترک و چندگانه جهت مقابله با رویدادهای قابل پیش بینی. بدین ترتیب ، نفوذ از یک لایه ( با فرض موفقیت آمیز بودن آن ) باعث بروز مسائل امنیتی برای تمامی زیرساخت اطلاعات نخواهد شد .
حصول اطمینان از این موضوع که صرفا" کارکنان معتمد دارای دستیابی فیزیکی به سیستم می باشند ( بکارگیری روش های مختلف نظیر مجوزها و اعتبارنامه ) .
استفاده از رویه های مدون برای گزارش حوادث امنیتی به مراکز پاسخگو.
6-3- نتیجه گیری فصل:
از استراتژی های امنیت پردازش ابری دفاع در عمق می باشد که یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است و دارای زیر بخش هایی میباشد.
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی انسان ، فناوری و عملیات است.
انسان برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دار ای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت هایی مشخص می گردند
پیاده سازی سیاست ها و رویه های امنیت اطلاعات وتعیین وظایف و مسئولیت ها
آموزش کارکنان حیاتی والزام کارکنان به پاسخگوئی
شناخت صحیح منابع واستقرار کنترل های امنیت فیزیکی
استقرار کنترل امنیت کارکنان وتعیین مجازات متناسب با رفتارهای غیرمجاز
استراتژی دفاع در عمق ، دفاع در مقابل حملات: Close-in، Distribution ، Insider ، Active را تضمین می نماید. برای مقاومت در مقابل این نوع حملات ، استراتژی دفاع در عمق ، روش های زیر را ارائه کرده است از جمله دفاع در چندین مکان ، دفاع لایه ای ، استحکام امنیتی ،
7-1- نتیجه گیری:
منشا عبارت محاسبات ابری مبهم است، اما به نظر می رسد بخاطر اینکه شبکه ها و نمودارهای محاسباتی و سیستم های ارتباطی را به عنوان ابر روی کاغذ می کشند بوجود آمده باشد. واژه ابر به عنوان یک استعاره برای اینترنت، بر اساس استفاده استاندارد از شکل ابر مانند، به معنی یک شبکه بر روی طرحواره های تلفنی و بعدا برای به تصویر کشیدن اینترنت در دیاگرام های شبکه های کامپیوتری به عنوان مفهومی انتزاعی از زیرساخت های اساسی آن استفاده می شود. در دهه ۱۹۹۰، شرکت های مخابراتی که قبلا در درجه نخست ارائه دهنده اختصاصی مدارات داده های نقطه به نقطه بودند، شروع به ارائه خدمات شبکه های خصوصی مجازی (VPN) با کیفیت قابل مقایسه اما در هزینه های بسیار پایین تر نمودند. با استفاده از سوئیچینگ ترافیک برای متعادل کردن استفاده از آنها به شکل مناسب، آنها قادر به استفاده از پهنای باند شبکه خود به شکلی موثرتر شدند. نماد ابر در مفهوم فاصله بین نقطه هایی که مسئولیت ارائه دهندگی اطلاعات به کاربران را دارند مورد استفاده قرار می گیرد. محاسبات ابری این مرز را برای پوشش سرور و زیرساخت های شبکه گسترش می دهند.
مفهوم اساسی محاسبات ابری مربوط به دهه ۱۹۵۰، زمانی که پردازنده مرکزی در مقیاس بزرگ در دانشگاه ها و شرکت ها موجود بوده، و قابل دسترس از طریق تین کلاینت ها/ کامپیوترهای ترمینالی بوده است. از آنجا که خرید پردازنده مرکزی پرهزینه بود، لازم بود برای یافتن راه هایی برای بدست آوردن بیشترین بازگشت سرمایه گذاری در آنها اقدام گردد، و این اجازه می دهد تا کاربران متعدد برای به اشتراک گذاشتن دسترسی فیزیکی به کامپیوتر و زمان CPU برای حذف دوره که در صنعت به عنوان زمان عدم فعالیت شناخته شده اقدام نمایند.
ایجاد یک پلتفرم پردازش ابری تا زمانی که حداقل یکی از منابع آن اشتراکی باشدآسان است. هر چند ایجاد یک معماری پردازش ابری مقیاس پذیر، قایل استفاده ی مجدد و مهم نیست که شما چه میخواهید. پردازش های ابری در نهایت کار تان را راه می اندازند. اگر به طور کامل نتوانید از سرویس پردازش ابری استفاده کنید ولی حداقل بخشی از آن را در دست خواهید داشت. در کمترین حالت می توانید داده های خود را به جای هارد دیسک خودتان در سرور ها ذخیره کنید.
هر چند که هنوز ما در قبال اطلاعات شخصی خود مان احتیاط می کنیم با این حال تعداد افرادی که اطلاعات شخصی شان را در سرور های قابل دسترسی از اینترنت ذخیره می کنند روز به روز بیشتر می شود. میلیون ها نفر اطلاعات شخصی شان اعم از ایمیل ها، عکس ها و حتی داده های کاری شان را در سرور های شرکت های ثالث مانند گوگل آپلود می کنند. یک دلیل عمده برای استفاده نکردن از برنامه های تحت وب این است که شما کنترلی روی آن ها ندارید. استفاده از برنامه ی تحت وب حداقل به اندازه ی یک برنامه ی اختصاصی می تواند خطر آفرین باشدکار های تان را با کامپیوتر خودتان توسط برنامه ای که آزادی عمل به شما بدهد انجام دهید.
معیارهایی برای انتخاب الگوهای امنیتی:
اتباطات ضعیف در توسعه سیستم را امن نماید.
مجموعه ای از روشهای دفاعی فراهم نماید.
درصورت بروز مشکل داخلی در سیستم ، باید سیستم به صورت امن به کار خود ادامه دهد.
کمترین سطح دسترسی ها اعطا گردد.
در طراحی و توسعه سیستم از بخش بندی استفاده شود.
تا آنجا که ممکن است سیستم را ساده نگاه داشت زیرا سیستم های پیچیده مستعد مشکلات امنیتی هستند.
از حریم خصوصی کاربران محافظت گردد.
طراحی و توسعه سیستم باید به گونه ای باشد که امکان حمله به داخل آن ممکن نباشد.
شدن نرم افزارهایی که به طور کامل ثبت شده اند خودداری کرد.trustاز
باید از منابع مطمئن استفاده نمائیم ، به این معنی که از راه حل های تست شده استفاده کنیم.
فهرست منابع:
ذبیحی/ عبداله بوژآباد نیشابوری پایان نامه حامد
مقاله مجتبی جعفری هرندی
کتاب مدیریت فناوری اطلاعات/ دکتر محمد فتحیان
WWW. .wikipedia.org
http://www.m0911.com
http://www.systemgroup.net
pcpedia.ir.www
http://www.eurocamserver.net
http://setup123.blogfa.com
http://www.webnitc.com
http://secuircc.parsiblog.com
http://conf.mbri.ac.ir
http://www.kanoon.ir
Michael, M. J., A view Of Cloud Computing, Communications Of The ACM,April 2010.
Kazi,.Aunnurhain,Susun,.Vrbsky,SecurityInCloudComputing, University of Albama,2009.
SOAP, http://www.w3.org/TR/soap/.
Meiko,Jenson,Jorg Schwenk.On Technical.Security Issued in Cloud Computing.IEEE International Confrence On Cloud Computing,2009.
IEEE Computer Society ,2010 Sixth International Conference on Semantics, Knowledge and Grids, Security and Privacy in Cloud Computing: A Survey ,2010.
Kazi,.Aunnurhain,Susun,.Vrbsky,Security Attacks and Solutions in Clouds,University of Albama,2009.
Cloud Computing Survey,http://northbridge.com/2012-cloud-computing-survey
1background
2 Cloud Computing
3 National Institute of Standards and Technology ( NIST)
4 cloud computing for dummies, judith Hurwitz and other.
5 Scale and elasticity
6 Monitoring and measuring performance
7 Virtualization
8 Processing Network
9 Web ٢
10 Virtualization
11 Processing Network
12 Web ٢
13 Client
14 Software as a service (SaaS)
15 Platform as a service (Pass)
16 Infrastructure as a service (IaaS)
17 Data center
18 Outsource
19 Utility Computing
20 Servers
21 Client
22 Software as a service (SaaS)
23 Platform as a service (Pass)
24 Infrastructure as a service (IaaS)
25 Data center
26 Outsource
27 Servers
28 Public Cloud
29 Group cloud
30 Private Cloud
31 Hybrid Cloud.
32 Operating System
33 Application User Interface-APIs
34 system call
35 Command Line Interface-CLI
36 unix
37 Extended Machine
38 security
39 Multiaccess
40 Concurrent
41 Resource Sharing
42 deadlock
43 Race Condition
44 Interlock
45 Starvation
46 Microsoft windows
47 Apple MAC OS
48 linux
49 Romain Huet and Tristan Groléat
50 kernel hackers
51 spyware
52 Information security
Confidentiality53
Availability54
55 Non-repudiation
56 Authenticity
57 Access control
58 Access control
59 cloud computer security techniques and tactics, Bill Meine, ٢٠١١
60 backup
61 cloud computer security techniques and tactics, Bill Meine, ٢٠١١
—————
————————————————————
—————
————————————————————
13