رایانش ابری
پیشگفتار:
قبل از آمدن رایانه ها، اگر شما می خواستید اطلاعاتی را بیابید به ناچار می بایست به صورت فیزیکی به مراجع خاصی مراجعه می کردید و زمان و هزینه بسیار زیادی را صرف یافتن و بهره گیری از آنها می نمودید. با فراگیر شدن رایانه ها و دیجیتال شدن اطلاعات، فرآیند یافتن و بهره گیری ازاطلاعات آسان تر شد. اما با ظهور اینترنت و سرویس های مبتنی بر وب، تحولی بسیار ارزشمند درزمینه فناوری اطلاعات ایجاد شد. اینترنتی که با استفاده از آن می توانید ظرف چند ثانیه نامه ای را به دورترین نقطه کره زمین بفرستید؛ لیست تصاویر و اطلاعات مورد نیازتان را ظرف چند هزارم ثانیه بیابید؛ از هرجا که می خواهید روی تجارت خود مدیریت و نظارت داشته باشید؛ همیشه به اسناد واطلاعاتتان دسترسی داشته باشید و در تمام لحظات با دوستانتان در ارتباط باشید و علاقه مندی هایتان را به اشتراک بگذارید.
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت افزارها و نرم افزارهای گران بتوانند از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
چکیده:
یکی از طعنه آمیزترین نکات فناوری اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد!
دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته های نرم افزاری پیچیده ترمی شوند و امکانات آنها خیلی از سطح نیازهای متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.
شما محدود به یک سخت افزار نخواهید بود: اگر لپ تاپ یا تبلت خود را در خانه جا گذاشته اید و همان ساعت یک ارائه دانشگاهی دارید، نگران نباشید، با استفاده از لپ تاپ دوستتان می توانید وارد اکانت خود شوید و هر آنچه را که جا گذاشته اید با خود همراه کنید!
هرچه می خواهید همین جاست: نگران پراکندگی اطلاعاتتان هم نباشید. اگر امروز اطلاعات شما روی سه دستگاه مختلف وجود دارد و مدیریت آنها برایتان یک دردسر است، فردا هرچه می خواهید در یک جا و پیش شماست! هرجای دنیا که باشید.
پردازش ابری مفهومی کاملا با معناست.ایده آن بسیار ساده است.به جای حفظ اطلاعاتتان بر روی رایانه شخصی آن را بر روی سروری در اینترنت نگهداری خواهید کرد.برای شما هیچ اهمیتی نخواهد داشت که کامپیوترکجا قرار دارد.این امکان وجود دارد که اطلاعات شما بر روی تعداد بسیاری از رایانه ها و نه فقط یک کامپیوتر حفظ و نگهداری شود.اطلاعات جایی در هوا است.در ابرها ! تا وقتی که به اینترنت متصل باشید وپهنای باند کافی داشته باشید میتوانید اطلاعات و داده های مورد نظرتان را به سرور مورد نظر منتقل کنید.
فهرست
فصل اول مقدمه وتاریخچه پردازش ابری …………………………………………………………………………………….. 17
1-1 پردازش ابریچیست؟ …………………………………………………………………………………………………………. 18
1-2-1مقیاس و کشش …………………………………………………………………………………………………………….. 21
1-2-2پایش و اندازه گیری ……………………………………………………………………………………………………… 21
1-2-3 :تامین امنیت مشتریان……………………………………………………………………………………………………… 22
1-2-4 :تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟………………………. 22
1-2-5:همه چیز به عنوان یک سرویس……………………………………………………………………………………….. 23
1-3 مزایای استفاده از ابر ……………………………………………………………………………………………………… … 24
1-3-1 حمایت از چابکی کسب و کار……………………………………………………………………………………….. 24
1-3-2 : صرفهجویی در زمان……………………………………………………………………………………………………. 25
1-3-3 : نقصو خرابی کمتر ……………………………………………………………………………………………………… 25
1-3-4 : بسیج خدمات…………………………………………………………………………………………………………….. 26
1-3-5 : مطابق با تمایلات مصرفکننده…………………………………………………………………………………. ……. 26
1-3-6 : کاربرد در رسانههای اجتماعی………………………………………………………………………………………. 26
1-3-7 : سازگاری با هر نوع برنامهای………………………………………………………………………………………… 27
1-4 تاریخچه………………………………………………………………………………………………………………………… 27
1-4-1 از ماشین محاسبه تا پردازش ابری …………………………………………………………………………………… 27
فصل دوم معماری پردازش ابری……………………………………………………………………………………………….. 34
2-1 معماری پردازش ابری………………………………………………………………………………………………………. 35
2-2 :زیر ساخت های پردازش ابری…………………………………………………………………………………………… 35
2-2-1 مجازی سازی …………………………………………………………………………………………………………….. 36
2-2-2 پردازششبکه ای…………………………………………………………………………………………………………… 37
2-2-2-1 تفاوتهای عمده پردازشابری و پردارششبکه ای:………………………………………………………………. 38
2-2-3: وب 2…………………………………………………………………………………………………………………………39
2-3 لایه های تشکیل دهنده …………………………………………………………………………………………………….. 40
2-3-1 :لایه اول:کاربر……………………………………………………………………………………………………………… 40
2-3-2 :لایه دوم: نرمافزار به عنوان سرویس…………………………………………………………………………………. 41
2-3-3 :لایه سوم: بستر به عنوان سرویس ……………………………………………………………………………………. 42
2-3-4 :لایه چهارم: زیرساخت به عنوان سرویس………………………………………………………………………….. 44
2-3-5:لایه پنجم:سرور Servers…………………………………………………………………………………………..46
2-4 :انواع ابر ها در پردازش ابری:……………………………………………………………………………………………… 47
2-4-1ابر عمومی ………………………………………………………………………………………………………………….. 48
2-4-2 ابر گروهی……………………………………………………………………………………………………………….. 49
2-4-3 ابر خصوصی…………………………………………………………………………………………………………….. 49
2-4-4 ابرهیبریدی ………………………………………………………………………………………………………………. 50
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟……………………………………………………. 51
2-6 :مدلهای رایانشی غیر ابری………………………………………………………………………………………………… 51
2-6-1 رایانش خودمختار …………………………………………………………………………………………………….. 51
2-6-2 مدل کارخواه-کارساز………………………………………………………………………………………………… 52
2-6-3 : رایانه بزرگ……………………………………………………………………………………………………………. 53
2-6-4 :رایانش همگانی ……………………………………………………………………………………………………….. 53
2-6-5 : نظیر به نظیر…………………………………………………………………………………………………………….. 54
فصل سوم: برخی از سیستم عامل های پردازش ابری……………………………………………………………………… 55
3-1 سیستم عامل …………………………………………………………………………………………………………………. 56
3-1-1 :دلایل ایجاد سیستم عامل……………………………………………………………………………………………. 56
3-1-2 وظایف سیستم عامل ………………………………………………………………………………………………….. 57
3-2 سیستم عاملهای فعلی ……………………………………………………………………………………………………… 58
3-3 تاریخچه: ……………………………………………………………………………………………………………………… 59
3-4 انواع سیستم عامل: …………………………………………………………………………………………………………. 59
3-4-1 سیستم عامل تک پردازنده…………………………………………………………………………………………… 59
3-4-2 سیستم عامل توزیع شده. …………………………………………………………………………………………….. 60
3-4-3 سیستم عامل بی درنگ……………………………………………………………………………………………….. 60
3-5-2:بخش های ویندوز آژور ……………………………………………………………………………………………. 65
3-5-2-1: خدمات پردازش…………………………………………………………………………………………………. 65
3-5-2-2:خدمات ذخیره سازی……………………………………………………………………………………………. 67
3-5-2-3 fabric:………………………………………………………………………………………………………………..69
3-6-1تاریخچه…………………………………………………………………………………………………………………… 73
3-6-2معماری و سخت افزار:……………………………………………………………………………………………….. 73
3-6-3 رابط کاربری:……………………………………………………………………………………………………………. 74
3-6-4 سرعت:……………………………………………………………………………………………………………………. 74
3-6-5 امنیت………………………………………………………………………………………………………………………. 75
3-6-6 ذخیره سازی…………………………………………………………………………………………………………….. 77
3-6-7 : چند سوال در مورد سیستمعامل کروم…………………………………………………………………………… 78
JoliOS 7-3 …………………………………………………………………………………………………………………….80
3-7-1 تاریخچه …………………………………………………………………………………………………………………. 80
EasyPeasy8-3……………………………………………………………………………………………………………..82
Peppermint Linux OS 9-3………………………………………………………………………………………83
3-10 اوراکل سولاریس……………………………………………………………………………………………………….. 85
EyeOS 11 -3………………………………………………………………………………………………………………….88
فصل چهارم امنیت………………………………………………………………………………………………………………….. 93
4-1 چرا تمهیدات امنیتی ضرورت دارند…………………………………………………………………………………… 96
4-1-2 امنیت یک هنر است، نه یک علم …………………………………………………………………………………. 97
4-2 اصطلاحات و اصول……………………………………………………………………………………………………….. 98
4-2-1 :امنیت اطلاعات………………………………………………………………………………………………………… 98
4-3مفاهیم پایه…………………………………………………………………………………………………………………. 100
4-3-1 :محرمانگی ……………………………………………………………………………………………………………. 100
4-3-2 :یکپارچه بودن………………………………………………………………………………………………………… 101
4-3-3 :قابل دسترس بودن………………………………………………………………………………………………….. 101
4-3-4 :قابلیت عدم انکار انجام عمل…………………………………………………………………………………….. 101
4-3-5 :اصل بودن ……………………………………………………………………………………………………………. 102
4-3-6 :کنترل دسترسی……………………………………………………………………………………………………… 102
4-3-7 :احراز هویت………………………………………………………………………………………………………….. 102
4-3-8 :تصدیق هویت……………………………………………………………………………………………………….. 103
4-3-9 کنترل امنیت اطلاعات……………………………………………………………………………………………… 104
4-3-9-1 :مدیریتی…………………………………………………………………………………………………………… 104
4-3-9-2 :منطقی……………………………………………………………………………………………………………… 105
4-3-9-3 :فیزیکی……………………………………………………………………………………………………………. 105
4-3-10 :رمزنگاری………………………………………………………………………………………………………….. 106
4-4 تهدیدات امنیتی خدمات پردازش ابری…………………………………………………………………………….. 107
4-5 امنیت معماری ……………………………………………………………………………………………………………. 111
4-5-1 :مجموعه ایزو 27000…………………………………………………………………………………………….111
4-5-1-1 : استانداردهای منتشر شده خانواده 27000 iso……………………………………………………112
4-5-2 : استانداردهای در حال آماده سازی……………………………………………………………………………. 113
4-5-3 :آژانس امنیت شبکه و اطلاعات اروپا ………………………………………………………………………… 114
4-5-4 :کتابخانه زیربنایی فناوری اطلاعات…………………………………………………………………………….. 114
4-5-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط………………………………………………………………….. 116
4-6 نگرانی های امنیتی در پردازش ابری………………………………………………………………………………… 116
4-6-1 :در دسترس بودن شبکه:…………………………………………………………………………………………… 116
4-6-2 :بقاء ارائه دهنده ابر:…………………………………………………………………………………………………. 116
4-6-3 :بازیابی و تداوم کسب و کار:……………………………………………………………………………………. 117
4-6-4 :حوادث امنیتی:………………………………………………………………………………………………………. 117
4-6-5 :شفاف سازی…………………………………………………………………………………………………………. 117
4-6-6 :از دست دادن کنترل فیزیکی…………………………………………………………………………………….. 117
4-6-7:خطرات جدید، آسیب پذیری های جدید ………………………………………………………………….. 118
4-7 استانداردهای امنیت و سیاست در پردازش ابری………………………………………………………………… 118
4-7-1 :سیاست امنیتی در پردازش ابری………………………………………………………………………………… 118
4-7-2 :استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد…………………………………………… 119
4-8 الگوهای امنیت در پردازش ابری…………………………………………………………………………………….. 120
4-8-1 :دفاع در عمق…………………………………………………………………………………………………………. 120
4-8-1-2:استراتژی های دفاع در عمق…………………………………………………………………………………. 121
4-8-1-3 :استراتژی دفاع در عمق : محدوده حفاظتی………………………………………………………………. 122
4-8-1-4 :استراتژی دفاع در عمق : ابزارها و مکانیزم ها…………………………………………………………… 123
Honeypots 2-8-4……………………………………………………………………………………………………….125
sandbox 3-8-4……………………………………………………………………………………………………………126
4-8-4 الگوهای شبکه در امنیت پردازش ابری ………………………………………………………………………. 127
4-8-4-1 جداسازی ماشین های مجازی……………………………………………………………………………….. 127
2-4-8-4 اهمیت CMDB………………………………………………………………………………………………….127
4-9 نمای کلی از امنیت داده ها در پردازش ابری…………………………………………………………………….. 128
4-9-1 :تایید و هویت در پردازش ابری…………………………………………………………………………………. 129
4-9-2 :ترکیبی از تکنیک های کنترل دسترسی………………………………………………………………………. 130
4-9-3 :کنترل های مدیریتی امنیت پردازش ابری……………………………………………………………………. 131
4-9-4 ملاحظات امنیتی عملیاتی در پردازش ابری…………………………………………………………………… 133
Antimalwa:1-4-9-4…………………………………………………………………………………………………….133
4-9-4-2 :تهیه نسخه پشتیبان از داده ها و ذخیره سازی:…………………………………………………………… 134
فصل پنجم نتیجه گیری…………………………………………………………………………………………………………. 137
5-1 :برندگان انقلاب ابری…………………………………………………………………………………………………… 140
5-2 :بازندگان انقلاب ابری …………………………………………………………………………………………………. 141
5-3:عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری………………………………………. 142
5-4 :چالشها ی پیش روی پردازش ابری………………………………………………………………………………… 143
5-4-1 :آسیب پذیری در برابر رکود اقتصادی………………………………………………………………………… 143
5-4-2 :شکل جدید نرمافزارها…………………………………………………………………………………………….. 143
5-4-3 :پذیرش…………………………………………………………………………………………………………………. 143
5-4-4 :کنترل………………………………………………………………………………………………………………….. 144
5-4-5 :هزینههای پهنای باند……………………………………………………………………………………………….. 144
5-4-6 :محبوس شدن توسط ارائه دهندگان و استانداردها ………………………………………………………… 144
5-6-7 :شفافیت دسترسی……………………………………………………………………………………………………. 145
5-6-8 :قابلیت اطمینان……………………………………………………………………………………………………….. 145
5-6-9 :حفظ حریم خصوصی……………………………………………………………………………………………… 145
5-6-10 :امنیت………………………………………………………………………………………………………………… 146
5-6-11 :میزان در دسترس بودن و کارایی…………………………………………………………………………….. 146
5-7 :پردازش ابری دوستار محیط زیست………………………………………………………………………………… 147
منابع………………………………………………………………………………………………………………………………….. 149
فهرست شکل ها
شکل 1: سیر تکاملی پردازش ابری……………………………………………………………………………………………. 30
شکل 2: معماری پردازش شبکه ای…………………………………………………………………………………………… 36
شکل 3: لایه های تشکیل دهنده پردازش ابری ……………………………………………………………………………. 39
شکل 4: پلتفرم نرم افزار به عنوان سرویس(sas) ………………………………………………………………………..41
شکل 5: پلتفرم بستربه عنوان سرویس(pass) …………………………………………………………………………….41
شکل 6: پلتفرم زیرساخت به عنوان سرویس(Iass) …………………………………………………………………….43
شکل 7: لایه زیرساخت …………………………………………………………………………………………………………. 44
شکل 8: نمای کلی وارتباط سرویس هابا هم ……………………………………………………………………………… 45
شکل 9: معرفی ومرزبندی ابرهادرپردازش ابری ………………………………………………………………………….. 46
شکل 10 : معرفی ومرزبندی ابرهادرپردازش ابری ………………………………………………………………………. 47
شکل 11 : توپولوژی مدل کارخواه کارساز ………………………………………………………………………………. 51
شکل 12 : توپولوژی مدل نظیربه نظیر ………………………………………………………………………………………. 53
شکل 13 : پلتفرم زیرساخت ویندوز آژور …………………………………………………………………………………. 64
شکل 14 : معماری ذخیره سازی داده در آژور …………………………………………………………………………… 66
شکل 15 : کنترل گر fabric…………………………………………………………………………………………………..68
فصل اول
مقدمه وتاریخچه
پردازش ابری
1-1 پردازش ابری چیست ؟
پردازش ابری 2 مدلی رایانهای است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینهها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد
از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحبنظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها 3 رایانش ابری را اینگونه تعریف میکند 4:
رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویسها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد
وکی پدیا رایانش ابری را اینگونه تعریف می کند 5 :
رایانش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائه خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی (آب، برق، تلفن و …) پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطافپذیر و مقیاسپذیر از راه اینترنت به کاربر
رایانش ابری، رجبی ابولقاسم، آبان 1390 (1
Cloud Computing (2
(National Institute of Standards and Technology ( NIST(3
The NIST Definition of Cloud Computing, Peter Mell, Timothy Grance (4
رایانش ابری وکی پدیا (5
تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکههای رایانهای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایهای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائهدهنده سرویس نرمافزاری رایانش ابری ارائه میکند، برنامههای کاربردی تجاری برخط است که از طریق مرورگر وب یا نرمافزارهای دیگر به کاربران ارائه میشود .نرمافزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.
عموما مصرف کنندههای رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی" مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمیمانند (که سبب میشود هزینه ها به میزان قابل توجه یکاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر 6 خود ندارند
پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و.. – به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.
Peak Load (6
شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترس ی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.
با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعض ی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سن تی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.
1-2 آشنایی بیشتر باپردازش ابری 7
یکی از مهم ترین شاخص های استفاده از خدمات ابری این است که این تکنولوژی به دور ازکاربر است.به عنوان مثال؛ مسئولیت دارایی های فناوری اطلاعات و نگهداری از آن دارایی ها ، به ارائه دهنده خدمات پردارش ابری منتقل شده است. کاربران پردازش ابری قادر به تمرکز بر روی ارزش دریافت شده از ابر، بعنوان یکی از راه های سنجش کیفیت پردازش ابری هستند. پردازش ابری می تواند بسیاری از انواع مختلف از حجم کارها را در یک زمان انجام دهد .
مدیریت خدمات ،در خط مقدم پردازش ابری است.خدمات ابر باید بگونه ای معماری یا طراحی شده باشد که قادر به اشتراک منابع ، به صورت اجاره ای – به کمپانی ها – را داشته باشد و این سازمان ها، قادر به اشتراک گذاشتنِ همان منابع را داشته باشند .همچنین باید قادر به مدیریت داده ها در حین انتقال بطور دقیق و مطمئن باشد و همچنین انعطاف پذیر باشد مانند وقتی که قطع برق اتفاق می افتد.
cloud computing for dummies, judith Hurwitz and other. Copyright (c) 2010 (7
پردازش ابری مجبور به ارائه برخی از ویژگی ها مانند قابلیت اطمینان، امنیت، و قابلیت اداره و مدیریت در جهان تغییرات است.
1-2-1 مقیاس و کشش 8
در چشم انداز ارائه دهنده های خدمات پردازش ابری ، یک چیز جهانی است: حجم استفاده و یا تقاضا برای خدمات قابل پیش بینی نیست و یا این که، چگونه این خدمات توسط مشتریان استفاده خواهد شد. یک مشتری ممکن است از این سرویس سه بار در سال در اوج فصل فروش استفاده کند در حالی که یکی دیگر از مشتری ها از ابر به عنوان یک پلت فرم توسعه اولیه استفاده کند برای همه این کاربران کپی رایت ، توزیع، یا استفاده غیر مجاز ممنوع است.که لزوم رعایت این موارد ت نها به پیچیدگی می افز اید:. یک قیاس خوب مثال شبکه راه آهن است. فرض کنید ریل های راه آهن به انواع مختلف طراحی شده بود ( این موضوع زمانی ممکن است که کمپانی های مختلف در رقابت با هم باشند) با این حال، در طول زمان این رویکرد هزینه و پیچیدگی شبکه حمل و نقل را افزایشمی دهد خدمات پردازش ابری رایگان نخواهد بود و اندازه مشخصی دارد. و به تناسب مقدار استفاده از منابع و خدمات برای مشتری صورت حساب فرستاده می شود. حتی خدمات ابری (مانند: جی میل یا گوگل) کاملا رایگان نخواهد بود.
2-2-1:پایش و اندازه گیری 9
ابر ارائه دهنده خدمات باید قادر به ارائه یک محیط مدیریت کامل را داشته باشد.این ویژگی بسیار ضروری است زیرا پردازش ابری ملزم است، خدمات خود را بطور مداوم مدیریت کند . این نیز نیازمند نظارت و اندازه گیری میزان دسترسی خدمات توسط مشتریان به منظور بازار رقابتی است .همچنین مشتریان می توانند نظارت داشته باشند بر خدماتی که از سوی شرکت های خدماتی به آنها ارائه می شود…
8) Scale and elasticity
9) Monitoring and measuring performance
3-2-1:تامین امنیت مشتریان
برای بسیاری از مشتریان،تنها امن بودن پردازش ابری ملاک اعتماد به این تکنولوژی است اگر شما می خواهید به نوبه خود اطلاعات مهم یا زیرساخت های برنامه ها ی کاربرد ی را به پردازش ابری منتقل کنید ،شما باید ازاین نکته که "اطلاعات نباید تصادفا در دسترس یک شرکت دیگر باشد" اطمینان حاصل کنید. بسیاری از شرکت ها شرایط تعیین شده ای توسط سازمان خود یا صنعت یا دولتشان برای امنیت اطلاعات داخلی و بیرونی دارند ،. شما نیاز به ارز یابی خطرات امنیتی و الزامات دارید و این ممکن است با خدماتی که ارائه می دهید متفاوت باشد . بدون داشتن سطح مناسبی از امنیت، شما قادر به استفاده از خدمات یک ارائه دهنده نیستید
: 4-2-1تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات سنتی IT چیست؟
سنتی خدمات گوناگونی از قبیل ، میزبانی وب شرکت ها،اشتراک فضا ، IT ارائه دهندگان خدمات برون سپاری 10 ،و مدیریت ارائه دهندگان خدمات را به سازمان ها و مشتریان خود ارائه می دهند .. همه این شرکت ها بر اساس قرارداد ؛ خدمات، فن آوری، ویا امکانات به مشتری می دهند.قراردادها به طور معمول دراز مدت (یک سال یا بیشتر)،و دارای خواص نسبتا ثابت است.
ارائه دهندگان خدمات سنتی معمولا زمانی خوشحال هستند که نیازهای مشتری هایشان راسفارش بگیرند و در مقابل، ارائه دهندگان خدمات پردازش ابری نسبت به تقاضا و ارائه خدمات،و به نسبت هر خدمت و برنامه ارائه شده ،هزینه شان را دریافت می کنند.مثل آب یا برق که به هرمیزان در اختیار شما قراردارد اما میزان استفاده از آن بر عهده شماست با این حال، استفاده کمترانرژی در یک روز، منتج به کاهش هزینه برای آن روز است.
10 برون سپاری عبارت است از عمل انتقال بعضی از فعالیت های داخلی یک سازمان و واگذاری حق تصمیم گیری به عرضه کننده بیرون از سازمان
1-2-5 :همه چیز به عنوان یک سرویس
سازمان ها تمایل دارند به گونه ای بنظر برسند که آن ها، سازمانی لازم، برای پاسخگویی به نیازهای مشتریان و یا برای کمک به برآورده کردن اهداف کسب و کار هستند. به طور سنتی، یک شرکت یک مرکز داده هارا، (برای ارائه به سازمان با قابلیت های محاسباتی ) ایجاد می کند. با وجود آن کهفناوری اطلاعات مرکز داده ها را مدیریت می کند تا نیازهای کسب و کار را ارائه بدهد ، گاهی اوقات فناوری اطلاعات مجبور است برای کمک به کسب و کار انتظارات خود را واقع گرایانه ترکند. هر کس در کسب و کار 100% بازدهی و درست کار کردن و در دسترس بودن (برای تمام برنامه های کاربردی)، تغییرات مکرر (در برنامه های کاربردی به منظور پیشرفت) و قابلیت وصولبیشتر داده ها و فن آوری اطلاعات را(بدون صرف پول بسیار بیشتر برای کارکنان) می خواهد.مدیریت فناوری اطلاعات قادر به کمک برای حمایت از کسب و کار است و به این درک رسیدهاست که هرچه هزینه کند بیشتر از آن، ارزش نسیبش میشود.
مدیریت کسب و کار ،اغلب نمی خواست درخواست سازشی را که از آن خواسته بودند، بپذیرد .. واضح است، مصالحه ،بر اساس ایجاد توازنِ واقعی و یا نیاز به پول در دسترس وجود دارد.در واقع، برای اطمینان حاصل شود که کسب و کار خوب است، سازمان های فناوری اطلاعات اغلب مقدار زیادی سخت افزار از آنجه بطور واقعی نیاز دارند خریداری می کنند، تا مطمئن شو ند که برنا مه های کاربردی در زمان اجرا از دسترس خارج نمی شوند. نرم افزارها اغلب حجیم ، پیچیده ، وابسته به هم (که بدون تلاش قابل توجهی تغییر نمی کنند) طراحی می شوند .معمولا در بعضی از موارد از سخت افزار، برای پشتیبانی از نرم افزار به منظور به اوج رساندن تمام قابلیت های نرم افزار استفاده می کنند.
پس از این اتفاق جالبی افتاد آمازون و گوگل شروع به ارائه اضافی ظرفیت ذخیره و پردازشان برای کسب وکار کردند و همچنین شروع به ارائه ، خدمات نرم افزار کردند که در سرویس های داخلی می تواند مورد استفاده قرار گیرد( این مزیت ر ا به قابل یت ها ی خارج ی در مح یط خود افزودند). بنابراین، اگر یک سازمان می خواست یک برنامه کاربردی جدید را بدون داشتن پردازشاضافی و ظرفیت ذخیره سازی، بسازد آن ها می توانستند ظرفیت را برای تست کردن اجاره کنند وبعد به شرایط قبلی خویش برگردند. آن ها می توانستند از یک سرویس از همان ابتدا استفاده کنند
همان طور که ما پرداش ابری را فراتر از تکنیک های پردازش سنتی توسعه دادیم در حال ورود به دوره ای هستیم که در آن همه چیز تبدیل به یک سرویس می شود .این فلسفه نه تنها یک راه انقلابی در مورد محاسبات است بلکه" ما چطور کسب و کارمان را بهتر و موفق تر اجرا کنیم " نیز هست
1-3: مزایای استفاده از ابر 11
1-3-1: حمایت از چابکی کسب و کار
یکی از فوری ترین مزایای استفاده از خدمات مبتنی بر ابرتوانایی اضافه کردن سریع قابلیت های جدید و یا ظرفیت است.این ویژگی کسب و کار را قادر می سازد پاسخ سریع تر و موثر به بازار و رقابت در حال تغییر بدهد.
ارائه دهنده خدمات ابر معمولی از صرفه جوئى هاى امکان پذیر در روند تولید انبوه استفاده می کنند که یک سازمان شخصی، فاقد آن است. توانایی سلف سرویس ابر بدان معنی است که سازمان های فناوری اطلاعات براحتی می توانند چرخه محاسبه را اضافه کنند و یا ذخیره سازی مورد نیاز راتامین کنند.
با ظهور ابر، یک سازمان می تواند یک نرم افزار جدید را تولید و یا حتی توسعه یک نرم افزار جدیدرا بدون سرمایه گذاری در سخت افزار، نرم افزار، و شبکه امتحان کند . این عمل روی شرکت هایی که نوآوری می خواهند بکنند تاثیر مثبت دارد و تجربه ای بدون خطر است.
بار اقتصادی کمپانی ها، چالش بزرگی برای فناوری اطلاعات است در حالی که به حداقل رساندن هزینه های سرمایه ای از اهداف پردازش ابری است. به عنوان مثال، ممکن است شرکت شما یک کسب و کار جدید نرم افزار بخواهد، اما نشانی از بودجه های اضافی برای سخت افزار و یا نرم افزار و مدیریت این نرم افزار نیست. ممکن است شما نیاز به افز ایشِ مقدار فض ای ذخیره ساز یِ در دسترس، برای بخش های مختلف داشته باشید، ارائه دهندگان سرو یس پردازش ابری این نوع خدمات را با قیمت مناسب و سرشکن (نسبت به قیمت پایه پیش بینی شده) ارائه می دهند.
Cloud Computing: Less about the name, more about the service, Availability varies by country 11)
Dell Inc. All rights reserved2010
فروشنده خدمات پردازش ابری ممکن است ذخیره سازی داده هایتان را بر اساس هر پتا بایت یا گیگابایت به شما اجاره بدهند . فروشندگان دیگر نرم افزار این سرویس را به ازای هر کاربر بر ای یک برنامه محاسبه می کنند. برخی از فروشندگان ارائه خدمات پردازش ابری م ی توانن د هر دو خدمات داخلی سیستم ها و نرم افزار به عنوان سرویس دهنده را -مبتنی بر برنامه ها ی کاربرد ی- با هم ترکیب کنند. بنابراین، این شرکت ها می توانند تنها با دریافت هزینه ای برای کاربران که نیاز به نرم افزاردارند (بدون سرمایه گذاری آن ها در زیرساخت های فیزیکی) این خدمات را ارائه کنند . ممکن است، یک برنامه کاربردی، که توسط هزاران نفر از کاربران داخلی بسیاری مورد استفاده قرارگرفته است، مقرون به صرفه تر از پیاده سازی آن در خانه باشد.یک فروشنده ممکن است یک نرم افراز را به صورت خاص یا تخصصی به تعداد کمی از مشتریان علاقه مند ارائه دهد . در این مورد، اجاره این قابلیت ممکن است ارزشمند نباشد زیرا هزینه ها به ازای هر مشتری ، بالا هستند. با این حال، در شرایط دیگر، هزینه های داخلی، بالاترازهزینه ی خدما تی است که از طر یق ابر به آن دسترسی پیدا می کنند.
2-3-1 : صرفهجویی در زمان
کسب و کارهایی که صرفا برنامههای نرمافزاری را برای نیازهای مدیریتی خود به کار م یبرند ، بدون آنکه از رایانش ابری استفاده کنند، در معرض ضرر و زیان هستند. چون برای گرفتن برنامه های جدید و استفاده از آنها در مراحل کاربردی، زمان زیادی را از دست میدهند. اما اگر به استفاده از رایانش ابری روی آورند، از این هدر روی زمان جلوگیری میشود. وقتی که از رایانش ابری استفاده میکنید، برای مشاهده اطلاعات مورد نیاز، فقط و فقط به کامپیوتر مجهز به اینترنت نیاز دارید.
3-3-1 : نقص و خرابی کمتر
اپلیکیشنهایی که از طریق رایانش ابری کار میکنند، به مدلهای کمتری نیاز دارند. نیاز به ارتقا یبرنامه کمتر میشود و این ارتقاها عموما با مراکز داده مدیریت میشوند. لازم است توجه کن یم کهبنگاههای مختلف، اغلب با نرمافزارها مشکل پیدا میکنند، چرا که طوری طراحی نشدهاند که بتوان با اپلیکیشنهای مشابه، از آنها استفاده کرد. رایانش ابر ی باعث میشود کاربران انواع مختلف و ایمیل را با هم تلفیق کند. (word processor) اپلیشکنها، از جمله سیستمهای مدیریت، کلمهپرداز هر چقدر نواقص کمتر باشد، بهرهوری کارمندان بیشتر میشود.
4-3-1 : بسیج خدمات
خدمات مورد نیاز شما، میتواند از هر کجای دنیا در دسترس شما باشد. مثلا فروش از طریق تلفن مدیریت میشود. رایانش ابری دری را به سوی دنیای جدیدی از ابزارهای وایرلس به سوی کاربران باز میکند که همه این ابزارها برای دسترسی به هر اپلیکیشنی میتوانند مورد استفاده قرار بگیرند.
1-3-5 : مطابق با تمایلات مصرفکننده
موفقترین فعالیتهای کسب و کار، فعالیتهایی هستند که تما یلات مصرف کننده را منعکس میکنند. در حال حاضر، بیش از 69 درصد آمریکاییهایی که به اینترنت دسترسی دارند، از یک منبع رایانش ابری استفاده میکنند. این منابع، چه استفاده از وب ایمیل باشد یا ذخیره سازی داده و یا نرمافزار، رقم استفاده از آنها همچنان در حال افزایش است. مصرفکنندگان به دنبال این هستند که کسب و کارشان را با یک رویکرد مدرن اداره کنند.
1-3-6 : کاربرد در رسانه های اجتماعی
امروزه، شبکهسازی اجتماعی، در میان کارآفرینان به امری مهم در برنامهریزی بر ای آینده تبد یل بر ای LinkedIn شده است. شرکتها این روزها از سایتهای اجتماعی مانند توییتر، ف یسبوک و بالا بردن سطح بهرهوری خود استفاده میکنند. همچنین شرکتها وبلاگها را برای برق راری ارتباط با مصرفکنندگان مورد استفاده قرار میدهند تا نیازهای آنان ر ا بدانند و برطرف کنند. به طور مثال، وب سایتی پرطرفدار در میان رهبران کسب و کار بر ای تحقق اهداف همکار ی است . LinkedIn همچنین گروههای هدف به صورت کارآمدتری از طریق فیسبوک پیگیری میشوند. به علاوه، در این سایتها تکنیکهای جدید بازاریابی مورد استفاده قرار میگیرد و بنگاههای اقتصادی به مزایای همراه شدن با دنیای مدرن پی بردهاند.
1-3-7 : سازگاری با هر نوع برنامهای
شرکتها اغلب آخرین نرمافزارها را میخرند به امید اینکه فروش خود را بهبود بخشند. اما گاه ی اوقات برنامهها نمیتوانند به طور کامل نیازهای یک شرکت را برطرف کنند. برخی بنگاهها به یک مهارت شخصی نیاز دارند که نرمافزارهای معمولی نمیتوانند آن را ارایه کنند . رایانش ابر ی این فرصت را برای کاربر به وجود میآورد که اپلیکیشنهای سفارشی بر اساس یک رابط کاربرپسند بسازد. در یک دنیای رقابتی، کسب و کار شما باید در جایگاه بالاتری نسبت به رقبا باشد . ساخت برنامهای خاص بر اساس سفارش و برای رفع نیازهای شما راه حلی برای این چالش است.
1-4 تاریخچه12
برای قضاوت اینکه ، آیا محاسبات ابری یک نمونه محاسبات جدیداست یا نه ، باید میزان توسعه و اثر گذاری آن در در تاریخ محاسبات را مشاهده کرد. در این قسمت خلاصه ای از تار یخ شروع ماشین های محاسبه اولیه ، توصیف توسعه کامپیوتر و اینترنت وسرانجام ظهور پردازش ابری را بررسی میکنیم
1-4-1 از ماشین محاسبه تا پردازش ابری
می توان پیش بینی کرد. تاریخچه محاسبات با اختراع اولین ماشین محاسبه شروع شده است در سال 1623 ویلهلم شیکارد 13 اولین کسی بود که اسناد را گردهمایی کرد این ماشین بر اساس استخوانهای نپرد-نوعی چرتکه- کار می کند.این ماشین را می توان اولین ماش ینحساب مکا نیکی نامید
باید نقطه عطف در تاریخ محاسبات را سال 1822 برشمرد چارلز بابیج 14 که فیلسوف و ریاضیدانی انگلیسی بود، ماشین تفاضلی خود را ارائه داد این ماشین قادر بود 7 عدد مختلف تا 31 رقم اعشار را نگه داشته و روی آنها محاسبه انجام دهد او دو طرح بسیار پیشرفتهتر هم برای توسعه این دستگاه ساخت یک کامپیوتر قابل برنامهریزی بهنام موتور تجزیه و تحلیل ارائه کرد که البته در زمان اوهیچکدام بهطور کامل تکمیل نشد
History of Cloud Computing, From Salesforce.com (12
Wilhelm Schickard (13
Charles Babbage (14
ولی بعدها جرج شوتز 15 با تکمیل طراحیهای او ماشینی به اندازهیک پیانو برای ایجاد جدولهای لگاریتم ساخت .
در. ای. فلت آمریکایی دستگاه " کامپتومتر " را در 1884 اختراع کردکه اولین نمونه موفق ماشین حساب کلیددار محسوب میشود. ماشین حسابی به نام " میلیونر " نیز که اجازه عمل ضرب مستقیم در هر عددی را میداد، در اواخر این قرن به بازار عرضه شد.
نیمه اول قرن بیستم شاهد توسعه تدریجی ماشینحسابهای مکانیکی بود. ماشین 10 کلیده دالتون16 که در 1902 ارائه شد و بعدها توسط شرکتهای بسیار زیادی تولید شد یکی از اولین نمونه های این قرن است.
درسال 1949 اولین ماشین برقی محاسباتی توسط بنجامین براک 17 ارائه شد. با این حال، تاریخ واقعی کامپیوتر مدرن در سال 1941 شروع شد زمانی که کنراد تسوزه 18 3 – z نخستین رایانه عملیاتی کاملاً خودکار قابل برنامه ریزی جهان -را ارائه کرد.که اساس آن برپایه سیستم اعداد دودویی قابل برنامه ریزی است در سال 1943 میلادی فیزیکدانی بنام دکتر جان ماکلی 19 با همکاری جی پرسپراکرت 20 که مهندس برق بود شروع به ساختن اولین کامپیوتر الکترونیکی همه منظوره نمود. این کامپیوتر که در ساختن آن علاوه بر اجزاء الکترومکانیکی از نوزده هزار لامپ خلاء استفاده شده بود و این وسیله 130000 وات انرژی مصرف می کرد و 1500 فوت مربع جا اشغال می کرد بنام انیاک 21 نامگذاری شد و در سال 1946 میلادی آماده نصب و راه اندازی گردید و در زمان خود پیچیده ترین دستگاه الکترونیکی جهان بود. این کامپیوتر قادر به انجام سیصد عمل ضرب در هر ثانیه بود و قادر بود کاردستی 300 روزه را در یک روز انجام دهد. کامپیوتر انیاک 30 تن وزن داشت. انیاک در سال 1956 از دور خارج شد انیاک بر اساس اعداداعشاری کار می کرد
15) Georg schutz
16) Dalton
17) Benjamin Burack
18) Konrad Zuse
19) John Mauchley
20) J. Presper Eckert
21) ENIAC
بسته به نوع تعریف اصطلاح "کامپیوتر" انیاک یا 3 z- اولین کامپیوتر در جهان در نظر گرفته می شوند .با اختراع ترانزیستور در سال 1947 ، پیشرفت و توسعه کامپیوتر با سرعت خوب ادامه پیدا 704 را معرفی کرد که پردازنده آن می توانست اعداد ممیز شناور را ،IBM، کرد. در سال 1957 محاسبه کند در سال 1964 آی بی ام 22 به سراغ 360 رفت، که قابلیت برجسته این محصول، توانایی عوض شدن قطعات محیطی آن و نرم افزار قابل اجرا در تمامی خانواده این محصول است پیشرفت های بیشتر و کوچکتر شدن ابر کامپیوتر ها در نهایت با عث مستقل شدن ماشین ها شدکه "مینی در سال 1964 و یا زیراکس آلتو در سال 1974 . توسعه ر ایانه PDE کامپیوتر" 23 نامیده شدند مثل 8 های شخصی از اوایل دهه 1970 با ساخت ریزپردازنده 4004 برای اولین بار در سال 1969 و 8008 بعد از آن در سال 1971 توسط اینتل آغازشد
که mits آلتیر 24 اولین مینی کامپیوتر بود که وارد عرصه رقابت کام پیوتری شد . بیل گیتس با altair سازنده آن میکرو کامپیوتر بود تماس گرفت و آنان را از ساخت نرمافزار برنامه نویسی بر ای 8800 که نام آن را "بیسیک" 25 گذاشته بودند، مطلع ساخت به دنبال آن شرکت های دیگری مثل :اپل ، آتاری ، کمودو و دیگران شروع به عرضه کامپیوتر های خانگی کردند. در پایان سال 1981 آی بی ا م وارد این بازار شد و واژه " کامپیوتر های شخصی" را ارائه کرد.
ساخت ، که به زود ی به پلت فرم IBM مایکروسافت سیستم عاملی برای کامپیوتر های استاندارد برای کامپیوتر های شخصی تبدیل شد، از آن زمان به بعد، توسعه و انتشار به دست آمده از کامپیوتر های شخصی جهش عملکرد قابل توجهی را منجر شد رابط کاربر گرافیکی تاسیس شد و کوچک کردن این تکنولوژی در نهایت منجر به توسعه لپ تاپ ها و دستگاه های تلفن همراه شد
یکی دیگر از نقاط عطف مهم توسعه، اینترنت بود.این را می توان پژوهش ترسیم کرد پروژه ای درنمایندگی پروژههای تحقیقاتی پیشرفته(آرپا) 26 . در سال 1969 از طرف وزارت دفاع ایالات متحده
22) Ibm
23) minicomputer
24) altair
25) basic
) 26) Advanced Research Projects Agency (arpa
آمریکا توسعه داده شد و یک سیستم ارتباطی است. که اگر یکی از گره های ارتباطی آن شکسته یامنقطع شد در دسترس خواهد بود. در نهایت آرپانت 27 از این پروژه توسعه پیدا کرد
،tcpip در سال 1981 حدود 200 موسسه به این شبکه متصل شد. در سال 1983 پروتکل شبکه ساخته شد که آن به عنوان یک قانون برای اتصال به آرپانت در نظر گرفته شداین شبکه ای از شبکه ها به زودی اینترنت نامیده شد در حالی که درشروع اینترنت در درجه اول بر ای مقاصد نظام ی و علمی مورد استفاده قرار گرفت اما تجاری سازی آن در سال 1988 با خدمات مانند ایمیل 28 ، شبکه راه دور 29 آغاز بکار کرد با این حال، اینترنت دستیابی به موفقیت واقعی خود را با ت یم برنرز ل ی 30 بااختراع وب جهانگستر در سال 1989 کسب کرد
تیم برنرز لی، مفهوم سیستم مدیریت اطلاعات را برای سازمان تحقیقات هسته ای اروپا که برپایه ابر متن بود بکار برد در نهایت با نفوذ فزاینده ی مرورگر وب، وب جهان گستر محبوبیت زیادی به و آژاک س- امکان توسعه و phpدست آورد علاوه بر افزایش پهنای باند و فن آوری -مثل جاوا 31 بیشتر استادانه شدن، وب سایت های تعاملی بوجود آمد
با توجه به این پیشرفت ما امروزه می توانیم سایت های چندرسانه ای ، فروشگاه های آنلاین و برنامه های کاربردی مستقر در اینترنت را پیدا کنیم برخی از نمونه ها عبارتند از :طراحان مسیر، پلت فرم های ارتباطات، شبکه های اجتماعی و حتی کل برنامه های کاربردی مانند واژه پرداز. به کارگیری مفهوم نرم افزار به عنوان یک سرویس در حدود سال 2000 به دست آمد
بطور مشابه مفاهیمی مانند به کارگیری منابع سخت افزار ی- به خصوص در قدرت محاسبات وذخیره سازی- گشترش پیدا کرد عمدتا در اوایل دهه 1990 دانشگاه ها ، مفهوم رایانش مشبک را عرضه کردند اصطلاح پردازش ابری در سال 2007 ابداع شدبه طور معمول به مفهوم به کارگیری سخت افزار و نرم افزار به صورت مشترک اشاره می شد
29) Arpanet
30) email
31) telnet
پژوهش های اولیه توسط گوگل 32 و آی بی ام، با همکاری شش دانشگاه آمریکایی آغاز شد شکل زیر نقاط عطف مهم تاریخ محاسبات را نمایش می دهد.
پیدایش مفاهیم اساسی رایانش ابری به دهه 1960 باز می گردد. زمانی که جان مک کارتی اظهار تقریبا تمام ." رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود " داشت که ویژگیهای امروز رایانش ابری – به همراه مقایسه با صنعت برق و شکل های مصرف عمومی مشکل صنعت همگانی " وخصوصی و دولتی وانجمنی- را پارک هیل داگلاس 33 در کتابی که با عنوان در سال 1966 مورد بررسی قرار داد. " رایانه
32) Timothy John Berners-Lee
33) java
دراوایل دهه 1990 میلادی ، شرکت های ارتباط از راه دور در درجه اول ، داده ها ی نقطه به نقطه را به کاربران خود ارائه می گردند آنها شروع به گسترش ارائه خدمات شبکه مجازی خصوصی کردند که به شرکت های مخابراتی اجازه ارائه خدمات در ازای دریافت هزینه را داده است آنها قادر به بهینه سازی ،بهره برداری از منابع- به منظور بهبود بهره وری از پهنای باند کلی خود – شدند . در این مراحل اولیه، اصطلاح "ابر" برای نشان دادن فضای محاسبات بین ارائه دهنده و کاربر نهایی مورد استفاده قرار گرفت
از دانشگاه اموری و دانشگاه کالیفرنیای جنو بیRamnath Chellappa در سال 1997،پروفسور محاسبات ابری را این گونه تعریف کرد:"یک الگوی پردازشی که در آن مرزهای محاسباتی بر اساس منطق اقتصادی-نه فقط براساس محدودیت های فنی- تعیین خواهد شد". این تبدیل شده است به ، اساس آنچه که ما امروزه به عنوان مفهوم محاسبات ابری بحث می کنیم.در طول نیمه دوم دهه1990شرکت ها شروع به دست آوردن درک بهتری از محاسبات ابری کردندو سودمندی خود را در ارائه راه حل های برتر و خدمات به مشتریان دیدند در حالی که بازده داخلی به شدت بهبود می یافت
یکی از حرکت دهنده های اصلی برای اولین بار در عرصه ابر Salesforce.com ، در سال 1999 شد که این شرکت پیشگام مفهوم ،"ارائه سرمایه گذاری در سطح برنامه ها ی کاربرد ی به کاربران نهایی از طریق اینترنت "شد که نرم افزار را هر مشتری با دسترسی به اینترنت می تواند استفاده کند و سازمان ها یر اساس تقاضا و مقرون بصرفه بودن قادر به خریداری آن هستند
بسیاری از فناوری Salesforce.com مارک بنیوف 34 ، پارکر هریس 35 و همکارانشان با راه اندازی های یاهو و گوگل را برای برنامه های تجاری به کار گرفتند و آنچه را که مشتریان برای تجارت نیاز مفهوم جدیدی در جهان safe.com داشتند، به طور کاملا دلخواه آنان پیاده کردند.مدتی پس از آن که به ارمغان آورد در سال2000 مایکروسافت مفهوم سرویس های مبتنی بر اینترنت را با افزایش آنان Amazon.comگسترش داد و آی بی ام در سال 2001 این مفاهیم را به صورت جزئی تر مطرح کرد
34) Marc Benioff
35) Harris Parker
ثابت کرد که دوره حباب دات کام 36 را می تواند با ارائه خدمات خرده فروشی خود مبتنی بر وب با 7موفقیت پشت سر بگذارد
آمازون متوجه شد که مدل جدید زیرساخت پردازش ابری این امکان را می دهد که آن ها ظرفیت های موجود خود را با بازده بسیار بیشتری استفاده کنند سایت آمازون با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری ایفا کرد. بعد از حباب دات کام، بود که آن ها دریافتند با تغییر مرکز دادههای خود – که ماننداغلب شبکههای رایانه ای در بیشتر اوقات تنها از 10 ظرفیت آن استفاده میشدو مابقی ظرفیت برای دورههای کوتاه اوج مصرف در نظر گرفته شده بود -می توانند بازده بیشتری دریافت کننددر اوایل دهه 2000 گوگل به یک باز یکن کلیدی در بازار تجارت در را راه اندازی کرد این خدم ت، Google Docs اینترنت تبدیل شده بود. در سال 2006 ، این شرکت قدرت محاسبات ابری و به اشتراک گذاری سند به طور مستقیم به کاربران نهایی را به ارمغان آورد.
آمازون از سال 2006 امکان دسترسی به سامانه خود از طریق وب سرویس های آمازون را بر پایه رایانش همگانی ارائه کرد. در سال 2007 ، گوگل و آی بی ام به همراه چند دانشگاه پروژه ای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودنددر اواسط سال 2008 سایت موسسه و میان فروشندگان سرویس IT تحقیقاتی گارتنر رایانش ابری را فرصتی برای ارتباط میان کاربران توصیف کرد، آن را باعث تحول شرکت ها از نرم افزارها و سخت افزارهای اختصاصی به IT های سوی سرویس های مبتنی بر استفاده کاربران دانست و همچنین پیشرفت و رشد فراوان در برخی را پیش بینی کرد. IT و کاهش فعالیت در برخی دیگر از زمینه های IT زمینه های و Salesforce ،Amazon . به وسیله شرکتهایی نظیر گوگل Cloud Computing انقلاب و مایکروسافت Intel ،IBM ،Hewlett Packard به همراه شرکتهای قدیمی تری نظیر YAHOO & Procter ،L'Oréal ،B&D ،General Electric دنبال میشود و از سوی شرکتها ی بزرگ ی مثل پذیرفته شده است. Valeo و Gamble
36 (یک حباب اقتصادی در خلال سال های 1995 تا 2000 میلادی بود از مشخصههای این دوره تاسیس (که در بسیاری موارد به شکست اقتصادی انجامید) گروه جدیدی از شرکت ها بر پایه اینترنت بود
فصل دوم
معماری
پردازش ابری
:1-2 معماری پردازش ابری
وقتی از پردازش ابری به صورت یک ابر حرف می زنیم بهتر است که ابر کام پیوتر را در دو قسمت فرض کنیم: بخش ابتدایی و انتهایی . این دو قسمت توسط یک شبکه به هم متصل می شوند این شبکه معمولا اینترنت است .
بخش ابتدای همان قسمتی است که کاربران مشاهده می کنند و اطلاعات و شکل ظاهری نرم افزارهاست بخش انتهایی همان ابر کامپیتری است که پردازش ها را در بر می گیرد. نرم افزاری که برای ارتباط با بخش انتهای مورد استفاده قرار می گیرد نیز جزء بخش ابتدایی است.
بخش انتهای یا همان ابر از چندین کامپیوتر و سرور واحد های ذخیره تشکیل شده است . از نظر نرم افزاری ابر دارای هرگونه نرم افزاری می تواند باشد و در این میان نیز کامپیتر وظیفه مدیریت ابر و نظارت بر ترافیک و تبادلات اطلاعات را دارد.
2-2:زیر ساخت های پردازش ابری
پردازش ابری دارای یک سری زیر ساخت های است که در زیر بر می شماریم.
1 -مجازی سازی 37
-2 پردازش شبکه ای 38
3- وب2 39
37) Virtualization
38) Processing Network
39) Web 2.0
:1-2-2 مجازی سازی
یکی از بزرگترین مشکلاتی که مدیران فناوری اطلاعات با آن روبرو هستند، تعداد بیش از انداز ه سخت افزارهای سرویس دهنده تک کاره است .مهمترین علت بر ای افزایش تعداد چنین سخت افزارهایی ناسازگاری برنامه های کاربردی است که بر روی سرورهای مختلفاجرا می شوند که در نتیجه آن. مدیران سیستم ترجیح می دهند که برنامه های کاربردی را بر روی سرورها ی مجز ا اجر ا کنند .در ظاهر تعداد افزایشسرورها مشکل چندان بزرگی به حساب نمی آید به مرور زمان مشخص می شود که هزینه های سنگین پنهانی برای افزایشبی رویه سرورها باید پرداخت گردد .هزینه های سخت افزاری، برق مصرفی سرورها، تجهیزات خنک کننده مرکز داده، مکانی که سرورها باید در آن نگهداری شوند و از همه مهمتر کارشناسان خبره ای که وظیفه مدیریت سیستم ها را چه از لحاظ سخت افزاری و چه از لحاظ نرم افزاری بر عهده دارند، مدیران را مجاب می کند که تلفیق سرویس دهنده ها را به عنوان یک اصل بپذیرند.
مطمئن ترین روش برای تلفیق سرویسدهنده ها استفاده از تکنولوژ ی مجاز ی سازی است . مجازی سازی امکان راه اندازی چند ماشین مجازی را بر روی هر سخت افزار فیزیکی فراهم می کند . هر یک از ماشین های مجازی می توانند دارای سیستم عامل خود باشند و آن را اجر ا کنند .به این ترتیب با استفاده از مجازی سازی می توان بر روی یکسرور و در یکزمان، چندین سیستم عامل حتی ناسازگار با هم را راه اندازی کرد که هر کدام از سیستم عامل ها یک برنامه کاربرد ی را اجر ا می کنند.
مجازی سازی را می توان در سطح سرور و یا سیستم عامل به اجرا درآورد.بدون مجازی سازی
،رابطه 1:1 بین سرورها و سیستم عامل وجود دارد
22–2 پردازش شبکه ای
دانشمندانی که در پی توسعه پردازش شبکه ای هستند ، دنیایی را به تصویر می کشند که هر شخصی می تواند به راحتی وارد یک شبکه شود و از توان محاسباتی موجود در شبکه استفاده کند.در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، بااستفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توان های پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند .این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قو ی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد .مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمانبندی برنامه ها استفاده می کنند .با استفاده از پردازششبکه ای توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوتر شما ضعیفو ابتدایی است، می توانید به بیشاز قدرت کامپیوتری دستیابید که هم اکنون در پنتاگون وجود دارد .بعضی از افراد پردازش ابری را با پردازش شبکه ای اشتباه می گیرند . در صورتی که پردازش شبکه ای زیر ساخت و نمونه کوچکی از پردازش ابری است
: 1-2-2-2تفاوت های عمده پردازش ابری و پردارش شبکه ای
در پردازش شبکه ای یک پروژه عظیم میان چندین کامپیوتر تقسیم می شود، تا منابع آن ها را به کار گیرد.اما در پردازش ابری به چندین برنامه کامپیوتری کوچک اجازه داده می شود که به طور هم زمان روی چندین کامپیوتر اجرا شوند .پردازش شبکه ای را تنها می توان بر ای برنامه ها ی کاربردیی به کار گرفت که قابلیت اجرای موازی را دارا می باشند، اما در پردازش ابر ی محدودیتی در این زمینه وجود ندارد .در پردازش شبکه ای تخصیصمنابع همیشه بر اساس قراردادی که بین سازمان مجازی و مدیر دامنه تنظیم شده است تخصیصمی یابد .بنابراین همیشه منابع محدود ی را در اختیار دارد . اما در پردازش ابری تخصیص منابع بر اساس "تامین درصورت درخواست "می باشد، و مدیر دامنه بر اساس نیاز کاربران منابع مورد درخواست را اختصاصمی دهد. در حقیقت برای کاربر "پرداخت در ازای استفاده" صورت می پذیرد .پردازش شبکه ای برای تعداد کمی از کاربران است که درخواست های بزرگی دارند، اما پردازش ابری برای تعداد زیادی از کاربران است که درخواست های کوچکی دارند .درپردازش شبکه ای تمامی سیستم ها ی شبکه باید از سیستم عامل ها و نرم افزارهای یکسان و مشابه ای استفاده کنند، اما در پردازش ابر ی محدودیتی در این زمینه ندارد.
پردازش شبکه ای یک فناوری که توسط افراد خاص با نیازهای خاصو غالبا متخصص استفاده می شود، در حالی که پردازش ابری شیوه پردازشی که توسط هر کسی و هر کجا استفاده می شود.می توان گفت که با وجود آنکه پردازش ابری فناوری جدیدتری است اما میزان مقبولیت بیشتری یافته است، زیرا که محدودیت های موجود در پردازش شبکه ای در پردازش ابر ی دیده نمی شود.
در یک جمع بندی کلی میتوان گفت:
هدف پردازشابری
ارائه بالاترین خدمات نهایی به کاربران نهایی می باشد.
هدف پردازششبکه ای
انجام محاسبات سنگین و بالا تر در شبکه است.
: 3-2-2وب 2
مطرح شد . آن ها به O'reilly مفهوم وب 2 اولین بار در یک همایش توسط معاون موسسه دنبال نسل جدیدی از وب بودند که بتواند جذاب، کاربردی و قابل گسترش باشد .این گونه بود که کنفرانس وب 2 شکل گرفت و بحث های زیادی پیرامون این پدیده مطرح شد .امروزه جستجوی این عبارت در گوگل بیش از 6 میلیارد نتیجه را برمیگرداند. وب 2 .در نظر دارد اینترنت را به صورت پلتفرم درآورد. منظور از این جمله این است که هدف وب 2 .بی نیاز کردن ما از سیستم عامل است، اگرچه این ادعایی بزرگ است اما وب 2 تا حد زیادی به این هدف دست یافته است .اینجا بود که مفهومی بنام سیستم عامل جهانی شکل گرفت .کاربران با داشتن یک مرورگر روی هر دستگاهی، و با اتصال به اینترنت می توانند از کلیه سرویس ها ی لازم جهت کارهای روزمره خود بهره گیرند .یکی از پیامد های سیستم عامل جهانی، پایان چرخه ی سنتی تولید و عرضه نرم افزار است . می توان گفت اینترنت و به طور مشخصوب 2 مهمترین عامل در شکل گیری پردازش ابری می باشد. وب 2جزیی از پردازش ابری است.
2-3: لایه های تشکیل دهنده
معماری پردازش ابری در حالت کلی از سه لایه 1 :40 – نرمافزار به عنوان سرویس 2- بستر به عنوان سرویس 3- زیرساخت به عنوان سرویس تشکیل شده است .اما در اصل حاوی 5لایه می باشد .که عبارت از:
2-3-1 :لایه اول:کاربر 41
کاربر رایانش ابری متشکل از سخت افزار و نرم افزاری است که برای تحویل برنامههای کاربردی از ابر استفاده میکند و یا آنکه به طور ویژه تنها برای تحویل سرویس های ابر طراحی شدهاست که در هر دوی موارد بدون وجود ابر بی استفاده باشد در حالت کلی خصوصیات این لایه عبارت است از:
1- نرم افزار یا سخت افزار
2- گیرنده سرویس های ابر
3- عدم کارایی بدون سرویس های ابر
از جمله مثال های لایه کاربری می توان به موارد زیر اشاره کرد:
INTRODUCTION TO CLOUD COMPUTING, Voorsluys, William; Broberg, James; Buyya, (40
Rajkumar ,2011
Client (4
آندروید و ویندوز موبایل، کاربران سبک مثل ،Ios تلفن های همراه با سیستم عامل های کاربران بزرگ و مرورگرهای وب مثل فایرفاکس، ،gos و سیستم های مبتنی بر Zonbu،CherryPalگوگل کروم و وب کیت هستند.
2-3-2 :لایه دوم: نرم افزار به عنوان سرویس 42
نرم افزار را به ،(SaaS) سرویسهای برنامه کاربردی ابری یا نرم افزار به عنوان سرویس صورت سرویس روی اینترنت تحویل می دهند و بدین وسیله نیاز به نصب نرم افزار روی رایانههای مشتریان را ازبین میبرند و نگهداری و پشتیبانی را ساده تر میسازد . ویژگی های اصلی این سرویس ها عبارتند از:
o دسترسی و مدیریت نرم افزار تجاری از طریق شبکه
o فعالیت هایی که از سوی مراکزی خاصاداره میشوند این مراکز در جایی غیر از مکان هریک از مشتریان هستند و در نتیجه مشتریان میتوانند از راه دور و از طریق وب به برنامهها دسترسی داشته باشند.
o مدل تحویل نرم افزار به مدل یک-به-چند (یک نسخه در حال اجر ا از برنامه – مدل چند مستاجری) نزدیکتر است تا مدل یک-به-یک.
o به روز رسانی و ارتقای نرم افزار به صورت مرکزی اداره می شود و نیاز به بارگیری (دانلود ) وصلهها یا ارتقا دهندهها را برطرف میسازد.
مانند: اسکایپ، برنامه های وب مانند : فیس بوک، توییتر و یوتیوب ، P 2P نرم افزارهای ،GoogleLabs : سرویس های نرم افزاری مانند ،MessageLabs : سرویس های امنیتی مانند IBM Lotus Live ، CRM،،HR ،Payroll ،Google Calendar ،Gmail ،salesforce.com سرویس های اضافه بر نرم افزارها مانند: سرویس های آنلاین مایکروسافت و سرویس های ذخیره سازی از جمله مثال های لایه برنامه است.
(Software as a service (SaaS (42
کمپانی های زیر اختصاصا برای تجارت نرمافزار به عنوان سرویس تاسیس شده اند که در قبال ثبت نام کاربران خود مبلغی را به عنوان شارژ دریافت می کنند. و نرم افزار های آن ها در سرور های مرکزی شان نصب شده است و کاربران از طریق اینترنت به برنامه دسترسی پیدا می کنند.
2-3-3:لایه سوم: بستر به عنوان سرویس 43
بستر رایانشی و یا پشته راهکار (که اغلب " بستر به عنوان سرویس " سرویسهای بستر ابری یا روی زیرساخت ابری اجرا شده و برنامه کاربردی ابری را تغذیه میکند)را به صورت سرویس ارایه میدهد.
(43) Platform as a service (Pass
در این مدل به جای نرم افزار پلتفرم مانند یک سرویس است .با بستر به عنوان سرویس نرم افزارها را میتوان بدون صرف هزینه و پیچیدگی در خرید و مدیریت سخت افزارها و نرم افزارهای اصلی و همچنین مهیا کردن امکانات میزبانی وب 44 گسترش داد و توسعه دهندههای نرم افزار برای ایجاد برنامههای جدید یا توسعه برنامههای قبلی نیاز به صرف هزینههای توسعه نیستند . این سرویس یک لایه ی نرم افزاری را به صورت بسته ارایه می دهد که می توان ازآن بر ای تولید سرویس های سطح بالاتر استفاده نمود. سرویس پلتفرمی شامل میان افزار، امکانات تجمیع ، تبادل Google پیغام ، اطلاعات و تنظیم اتصال می باشد. یک مثال خوب می تواند موتور تولید نرم افزار باشد که امکان اجرای برنامه های کاربردی توسط زیر ساخت گوگل را فراهم می آورد. Apps سرویس های پلتفرمی مانند این می توانند امکانات پایه ای قدرتمندی را برای توسعه ی نرم افزارهای کاربردی در اختیار ما قرار بدهند و صد البته این امکاناتی که در اختیار توسعه دهنده قرار می گیرد . تولید Google Apps توسط سرویس دهنده می تواند محدود گردد یعنی مثلا برنامه ای که با موتور کنیم اختیارش در نهایت دست گوگل است و ما نمی توانیم امکاناتی فراتر از آن چه گوگل در این موتور (بسته) قرارداده است .در دسترس کاربر نهایی قرار دهیم .کمپانی های زیر پلتفرم هایی را توسعه داده اند که به کاربر نهایی امکان می دهد برنامه ها را از طریق سرورها ی مرکز ی توسط نمونههایی از این Google's apps Engin از مایکروسافت و Azure اینترنت اجرا کنند .سیستم عامل سرویسها میباشند.
Google ? Apps Engine
Amazon.com ? EC2 and S3
Microsoft ? Windows Live
Terremark Worldwide ? The Enterprise Cloud
Salesforce.com ? Force.com
NetSuite ? Suiteflex
Mosso ? Mosso, a division of Rackspace
Metrisoft ? Metrisoft SaaS Platform
44) Hosting
4-3-2 :لایه چهارم: زیرساخت به عنوان سرویس 45
سرویسهای زیرساخت ابری یا زیرساخت به عنوان سرویس زیرساخت رایانهای را( که عموما یک بستر مجازی است) به صورت سرویس ارائه میدهند. کاربران به جای خرید سخت افزار و نرم افزار و فضای مرکز داده 46 ویا تجهیزات شبکه، همه این زیر ساختها را به صورت یک سرویس کاملا برون سپاری 47 شده میخرند. صورت حساب سرویس معمولاً بر اساس مدل رایانش همگانی 48 و میزان منابع مصرف شده صادر میشود و بنابر این هزینه منعکس کننده میزان فعالیت است . این شیوه در واقع تکامل یافته مدل عرضه سرورهای خصوصی مجازی است که غالبا به صورت یک محیط محاسباتی مجازی می باشد.
45) Infrastructure as a service (IaaS)
46) Data center
47) Outsource
48) Utility Computing
درکل با زیرساخت به عنوان سرویس میتوان زیر ساختار کامپیوتر و محیط پلتفرم مجازی ساز را مانند آمازون یکی از این نمونهها میباشد .
AWS یک سرویس ارائه داد . سرویس،VMWare ،Amazon EC2 ، haouse ، IBM Blue مثال های این نوع سرویس ها شاملو…هستند. Sun Parascale ،Microsoft Azure Platform
در زیر نام های دیگری را می بینید:
Google – Managed hosting, development environment
International Business Machines (IBM) – Managed hosting
SAVVIS – Managed hosting
Terremark Worldwide – Managed hosting
Amazon.com – Cloud storage Parascale
لایه زیر ساخت به سه بخش مختلف تقسیم می شود.
(Caas) -1 ارتباطات
(Daas) -2 ذخیره سازی
(Iaas) -3 منابع محاسباتی
:5-3-2 لایه پنجم:سرور (Servers)
بخش فیزیکی ابر را شامل می شود. و به سخت افزار یا نرم افزارهای اطلاق می شود که به طور ویژه به خدمات پردازش ابری اختصاص دارند. به عنوان مثال میتوان از پردازندههای چند هسته ای و سیستم عاملهای ویژه ابر نام برد .
این پنج لایه معماری کلی رایانش ابری را تشکیل می دهند. در این میان شاید کاربران بیشتر حضور و پیشرفت لایه اول و دوم را احساس کنند؛ در حالی که بقیه لایه ها نیز برای سرویس دهندگان و توسعه دهندگان اهمیت فراوانی دارند
-24:انواع ابر ها در پردازش ابری:
پردازش ابری براساس نوع سرویس و تعاملی که دارد به بخش های تقسیم می شود.ودارای 3 نوع مرزبندی بین حالت های پردازش ابری است.
ابر عمومی 49
ابر گروهی 50
خصوصی 51
مرکب یا هیبریدی 52
49) Public Cloud
50) Group cloud
51) Private Cloud
52) Hybrid Cloud
1-4-2 ابر عمومی
ابر عمومی یا ابر خارجی توصیف کننده رایانش ابری در معنای اصلی و سنتی آن است این نوع ابر میزبانی) نیز شناخته ) hosted cloud میباشد .این نوع ابر تحت عنوان Shared Cloud به صورت می شود. سرویسها به صورت دینامیک و از طریق اینترنت و در واحدهای کوچک از یک عرضه کننده شخص ثالث تدارک داده میشوند و عرضه کننده منابع را به صورت اشتراکی به کاربران اجاره میدهد 53 و بر اساس مدل رایانش همگانی و مشابه صنعت برق و تلفن برای کاربران صورت حساب میفرستد.این ابری برای استفاده همگانی تعبیه شده و جایگزین یک گروه صنعتی بزرگ که مالک آن یک سازمان فروشنده ی سرویس های ابری می باشد.
53) Multi-tenancy
مثل سرویسهایی که در سطح اینترنت هستند بدون کنترل زیاد روی زیر ساختار .ابرهای عمومی بطور کلی ارزان هستند و ممکن است برای تست و گسترش محصولات جدید یک شرکت ارائه شوند. کاربران شخصی، شرکت ها و … می
مثال های Amazon -s Web Service و Google App engine . توانند به آن دسترسی پیدا کنند خوبی برای این حالت هستند.
2-4-2 ابر گروهی 54
ابر گروهی در جایی به وجود میآید که چندین سازمان نیازهای یکسان دارند و به دنبال این هستند که با به اشتراک گذاردن زیرساخت از مزایای رایانش ابری بهره مند گردند . به دلیل اینکه هزینه ها بین کاربران کمتری نسبت به ابرهای عمومی تقسیم میشود، این گزینه گرانتر از ابر عمومی است اما میزان بیشتری از محرمانگی، امنیت و سازگاری با سیاستها را یه همراه میآورد به عبارتی یک ابر انجمنی 55 است.
3-4-2ابر خصوصی56
enterprise cloud) یا ابر داخلی نام گذاری کرد internal cloud ابرهای خصوصی را میتواند هم نام گذاری میشود ) . ابر خصوصی یک سری فعالیتها و عملکرد ها را مثل یک سرویس ارائه میدهند اما این ابرها در سطح اینترانت یا دیتاسنتر یک شرکت گسترش داده میشوند .یک محصول fault یا سرویس خصوصی برای یه شرکت یا ارگان با امنیتی پیشرفته و بالا همراه با سلوشن های که قابلیت تحمل پذیری مقابل خطا در سیستم بالا میرود ارائه میشود که این موارد در tolerantابرهای عمومی وجود ندارد .ابر خصوصی یک زیر ساخت رایانش ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده است
54) Community cloud
55) Gov Cloud Google
56) Private clouds
عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا میسازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابرخصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم میسازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی میشود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد. یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. ابر خصوصی مجازی بخشی از زیر ساخت یک ابر عمومی است که برای استفاده اختصاصی یک سازمان کنار گذارده میشود و دسترسی به آن تنها از راه شبکه امکانپذیر است. (به عنوان نمونه میتوان از ابر خصوصی مجازی آمازون IPSec خصوصی مجازی ازاین GFS.MAP Reduce .Big Table نام برد. (خدمات شرکت گوگل نظیر نوع هستند.)
4-4-2 ابرهیبریدی 57
این نوع ابرها ترکیب ابرهای عمومی و خصوصی هستند .رول ها و سیاست های شخصی شده بر فضای امنیتی و زیربنای سیستم کنترل خواهند داشت .فعالیتها و وظایف برای یک ابر داخلی یا خارجی فرق خواهد داشت .یک ابر آمیخته متشکل از چندین ارائه دهنده? داخلی و یا خارجی، گزینه مناسبی برای بیشتر موسسات تجاری میباشد. با ترکیب چند سرویس ابر ،کاربران این امکان را می یابند که انتقال به ابر عمومی را با دوری از مسائل و محدودیت های گذشته آسان تر سازند. در این مدل زیر ساخت ها و کامپیوترهایی که بر روی محیط ابری سوار شده اند می توانند از دو یا سه گروه شخصی یا گروهی و یا عمومی تشکیل شوند ولیهر محیطیبرای خود مستقل خواهد بود ولیامکان این را خواهد داشت تا با محیط های دیگر دادههای خود را رد و بدل کند.
57) Hybrid clouds
5-2 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
به طور کلی، ابر عمومی (برونی ) محیطی است که خارج از دیواره آتش یک شرکت وجود دارد . میتواند سرویسی ارائه شده توسط شرکتی دیگر باشد. همچنین میتواند به زیرساخت به اشتراک گذاشته شده و یا چند مشتریهی مجازی که توسط پورتال سلف سرویس مدیریت میشود نیز گفته شود. ابر خصوصی (درونی) مدلهای تحویل ابر عمومی ر ا پشت دیواره آتش یک سازمان پیادهسازی میکند، این کار برای منافع مشخص سازمان و مشتریانش انجام می پذیرد. رابط مدیریتیسلف سرویس هنوز وجود دارد در حالی که منابع زیرساختی فناوری اطلاعات یکپارچه شده داخلی
هستند در ابر آمیخته، خدمات خارجی برای گسترش و یا تکمیل ابر درونی بهکار گرفته میشوند.
6-2 :مدلهای رایانشی غیر ابری
رایانش ابری اگرچه برخی از ویژگی هایش را از مدلهای رایانشی دیگر به ارث میبرد؛ اما خود متفاوت از آن هاست. برخی از این مدلها عبارتند از:
1-6-2 رایانش خودمختار 58
سامانه های رایانهای با قابلیت خود-مدیریت طرحی ابتکاری است که اولین بار توسط در سال 2001 آغاز شد. هدف نهایی آن ساخت سیستم های رایانه ای با قابلیت خود – IBM مدیریتی است تا بر پیچیدگی روز افزون مدیریت سیستمهای رایانشی غلبه کنند و موانعی که بر اثر این پیچیدگی ها بر سر راه گسترشهای آتی بوجود می آیند را کاهش دهند . به عبارت دیگر رایانش خود مختار اشاره به ویژگی های خود-مدیریتی منابع رایانشی توزیع شده دارد. یک سیستم خودمختار خودش با استفاده از سیاست های سطح بالا تصمیم گیری می کند؛ پیوسته وضعیت خود را بررسی و بهینه میکند و خود را با شرایط در حال تغییر تطبیق می دهد . چنانکه در بسیاری از رساله های علمی اشاره شده است یک چارچوب رایانش خود مختار را می توان به صورت ترکیبی از مولفه های خودمختار در تعامل با یکدیگر دانست .
58) Autonomic Computing
یک مولفه خود مختار را می توان ترکیبی از دو حلقه کنترل(محلی و سراسری)، حسگرها (برای نظارت بر خود) و تاثیرگذارها(برای تنظیم خود )، دانش و برنامه ریز/ تطبیق دهنده برای بهره برداری از سیاست ها بر پایه آگاهی از خود ومحیط دانست.
2-6-2 مدل کارخواه-کارساز 59
server به صورت گسترده به هر برنامه کاربردی توزیع یافته ای گفته میشود که بین ارائه دهنده تمایز قایل میشود .یک ساختار رایانش توزیعشده است که وظایف یا client و درخواست کننده نامیده client حجم کار را بین سرویسدهندهها که سرور نامیده میشوند، و سرویسگیرنده ها که میشوند، تقسیم میکند
59) client-se
3-6-2 : رایانه بزرگ 60
رایانههای قدرتمند توسط سازمان های بزرگ برای کاربردهای بحرانی بکار برده می شوند .این کاربردها نوعا شامل پردازش حجم زیاد داده میباشد. به طور نمونه می توان از سرشماری ، آمار و پردازش تراکنشهای مالی نام برد . (ERP) مصرف کننده و صنعت، برنامه ریزی منابع سازمانی
4-6-2 :رایانش همگانی 61
عبارت است از بسته بندی منابع رایانشی مانند منابع محاسباتی و دخیره سازی، در قالب سرویسهای قابل اندازه گیری، به گونهای مشابه باصنایع همگانی آب، برق، تلفن و … اصل رایانش همگانی بسیار ساده است؛ هر شرکت هزینه انجام خدمات رایانشی خود را به شرکت دیگری میدهد. این خدمات ممکن است سختافزار، فضای ذخیرهسازی داده، استفاده از برنامههای کاربردی بخصوص یا دسترسی به توان پردازش رایانهها باشد. همه این ها به نیاز مشتری و آنچه
رایانش همگانی ارایه میدهد، بستگی دارد.
مهمترین محسنات:
* هزینه راهاندازی ناچیز
* هزینه های عملیاتی نازل
* سطح کیفی قابل تغییر
* امکان ارتقای ناگهانی سطح تقاضا
Mainframe computer (60
Utility Computing (61
نمونه های آشنا:
Web Hosting
Email Hosting
5-6 : نظیر به نظیر 62
گونهای از معماری توزیع شده بدون هماهنگی مرکزی است که در آن شرکت کنندگان میتوانند در آن واحد عرضه کننده و نیز مصرف کننده منابع باشند در این نوع شبکه، رایانههای خادم و مشتری هر دو در یک سطح کار میکنند، به این مفهوم که هر رایانه می تواند از اطلاعات رایانه دیگر استفاده کرده یا به رایانه دیگر اطلاعات بفرستد. این نوع شبکه ساده ترین و سریعترین روش شبکهسازی بویژه در محیطهای ویندوز میباشد که ابزار خاصی لازم ندارد ..(ب( client-server model خلاف مدل
Peer-to-Peer (62
فصل سوم:
برخی از
سیستم عامل های
پردازش ابری
1-3 سیستم عامل 63
سیستم عامل یا سامانه عامل نرمافزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری را فراهم میسازد که نرمافزار کاربردی اجرا شده و از خدمات آن استفاده کنند. سیستمعامل خدماتی به برنامههای کاربردی و کاربر ارائه میدهد. برنامه های کاربردی یا از طریق واسط ها ی برنامه نو یسی کاربردی 64 و یا از طرق فراخوانیهای سیستم 65 به این خدمات دسترس ی دارند . با فراخوا نی این واسطها، برنامههای کاربردی میتوانند سرویسی را از سیستمعامل درخواست کنند، پارامترها را انتقال دهند، و پاسخ عملیات را دریافت کنند. ممکن است کاربران با بعضی انواع واسط کاربر ی نرم افزار مثل واسط خط فرمان 66 یا یک واسط گرافیکی کاربر 67 با سیستمعامل تعامل کنند. برای کامپیوترها ی دستی و رومیزی، عموما واسط کاربری به عنوان بخشی از سیستمعامل در نظر گرفته م یشود . در سیستمهای بزرگ و چند کاربره مثل یونیکس 68 و سیستمهای شبیه یونیکس، واسط کاربری معمولاً به عنوان یک برنامه کاربردی که خارج از سیستمعامل اجرا میشود پیاده سازی میشود.
3-1-1- :دلایل ایجاد سیستم عامل
یک سیستم کامپیوتری پیشرفته از یک یا چند پردازنده ، مقداری حافظه اصلی ، دیسک ها، چاپگرها ، صفحهکلید ، صفحهنمایش ، واسطهای شبکهای و دیگر دستگاه های ورودی و خروجی تشکیل شده است . اگر سیستم یکپارچهای برای مدیریت این منابع وجود نداشته باشد ، هر برنامه باید به تنهایی این کار را انجام دهد . سیستم عامل یک لایه نرم افزاری فراهم می کند که وظیفه مدیریت منابع سیستم را از دوش برنامههای کاربردی رها کرده و کار برنامه نویسی را ساده تر مینماید.
Operating System (63
Application User Interface-APIs (64
system call (65
Command Line Interface-CLI (66
Graphical User Interface-GUI(67
Unix (68
3-1-2: وظایف سیستم عامل
سیستم عامل دو کار عمده انجام میدهد: در نگرش پایین به بالا، منابع منطقی (مانند فایلها) ومنابع فیزیکی (مانند دستگاههای سخت افزاری) رایانه را مدیریت و کنترل میکند.
در نگرش بالا به پایین ، وظیفه سیستم عامل این است که یک ماشین توسعه یافت ه 69 یا ماشین مجازی را به کاربران ارائه کند تا آن ها بتوانند آسان تر برنامه نویسی نمایند و درگیر پیچیدگی های سخت افزاری رایانه نشوند.
به طور کلی، وظایف سیستم عامل شامل موارد زیر است:
* استفاده بهینه از منابع و جلوگیری از به هدر رفتن آنها
* تخصیص و آزاد سازی منابع
* اداره صفها و زمان بندی استفاده از منابع
* حساب داری میزان استفاده از منابع
* ایجاد امنیت 70
* ایجاد، حذف و اداره فرایندها
* ایجاد مکانیسمهای ارتباط بین فرایندها و همگام سازی آنها
* مدیریت فایلها و پوشهها ومدیریت حافظههای اصلی و جانبی
* برقراری امکان دسترسی چندتایی 71 و اجرای هم روند 72 فرایندها
Extended Machine(69
Security( 70
Multiaccess (71
Concurrent (72
* به اشتراک گذاری منابع 73
* تعیین راهکارهایی برای اداره بن بستها 74
* جلوگیری از شرایط رقابتی 75 و تداخل یا در هم قفل شدن 76 فرایندها
* جلوگیری از گرسنگی 77
3-2 سیستم عاملهای فعلی
در سال های اخیر رقابت بیشتر بین سیستمعاملهای مایکروسافت ویندوز 78 ، اپل مک او اس 79 و به ثبت رسیده W3Schools لینوکس 80 جریان دارد که آماری که در ماه اوت 2010 توسط وبگاه حاکی از آن است که هم اکنون 87.6 درصد کاربران رایانههای شخصی از سیستمعامل ویندوز استفاده میکنند. آمار موجود که مربوط به اوت 2010 میباشد به شرح زیر است:
ویندوز 7 : 3/2 2%
ویندوز ویستا : 105 %
ویندوز اکس پی : 1/53 %
ویندوز سرور 2003 : 3/1 %
ویندوز 2000 :4/0 %
مک اواس : 7/6 %
لینوکس : 9/4 %
Resource Sharing(73
Deadlock (74
Race Condition (75
Interlock (76
Starvation (77
Microsoft windows (78
Apple MAC OS (79
Linux (80
3-3 تاریخچه:
اولین کامپیوترها فاقد سیستم عامل بودند. در اوایل سال 1964 فروشندگان کامپیوترهای تجاری ابزار کاملا گسترده ای را برای تسهیل توسعه، زمان بندی، و اجرای کارها روی یک سیستم پردازش دسته ای فراهم می کردند. برای مثال کامپیوتر تولید شده توسط UNIVAC
در ابتدا سیستم عامل روی مین فریمها مستقر میشد و کمی بعد سیستم عامل میکروکامپیوترهای ابتدایی که فقط از یک برنامه در هر زمان پشتیبانی میکردند و به یک زمانبند بسیار ابتدایی نیاز داشتند. هر برنامه زمانی که در حال اجرا بود تحت کنترل کامل ماشین قرار داشت . چند وظیفه ای (اشتراک زمانی) اولین بار در مین فریمها و در 1960 عرضه شد. ابتدا کامپیوترها به اندازه یک زمین فوتبال بودند اما امروزه در کف یک دست جا میگیرند.
3-4 انواع سیستم عامل:
انواع سیستم عامل ها عبارتند از:سیستم عامل تک پردازنده، سیستم عامل شبکه ای، سیستم عامل توزیع شده، سیستم عامل بی درنگ،
3-4-1 سیستم عامل تک پردازنده
این نوع سیستم عاملها ، سیستم عاملهای نسل چهارم (نسل فعلی) هستند که بر روی یکپردازنده اجرا میشوند.
3-4-2 سیستم عامل شبکه ای
این نوع سیستم عاملها، از کنترل کنندههای واسط شبکه و نرم افزارها ی سطح پا یین به عنوان گرداننده استفاده میکنند و برنامههایی برای ورود به سیستمهای راه دور و دسترس ی به فا یل از راه دوردر آن ها به کار گرفته میشود
3-4-3 سیستم عامل توزیع شده
این سیستم عاملها خود را مانند سیستم عاملهای تک پردازنده به کاربر معرفی میکنند، اما در عمل از چندین پردازنده استفاده میکنند. این نوع سیستم عامل در یک محیط شبکهای اجرا میشود در این نوع سیستم یک برنامه پس از اجرا در کامپوترهای مختلف جواب نهایی به سیستم اصلی کاربر بر میگردد سرعت پردازش در این نوع سیستم بسیار بالاست
3-4-4 سیستم عامل بی درنگ
از این نوع سیستمهای عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستمهای صنعتی استفاده میگردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامههای کاربردی مختص کاربران هستند. یکی از بخشهای مهم این نوع سیستمهای عامل، مدیریت منابع موجود کامپیوتری بگونهای است که یک عملیات خاص در زمانی که میبایست، اجراء خواهند شد , مهمتر اینکه مدیریت منابع بگونه ایست که این عمل در هر بار وقوع, مقدار زمان یکسانی بگیرد.
3-5 windos azure 81
اگر شرکت اپل در دنیای سخت افزار یک گام جلوتر از دیگر تولیدکنندگان حرکت میکند ، بدون شک مایکروسافت نیز در دنیای نرم افزار چنین نقشی را ایفا میکند.برنامه نویسان مایکروسافت بارها نشان دادهاند که درک درستی از تحولات دنیای ارتباطات و کامپیوتر دارند و به خو بی می دانند که کاربران در هر عصری به چه چیزی نیاز دارند. عصری که بسیار سریع تغییر میکند.عرضه ویندوز جدیدی که در نخستین روز فوریه رسما معرفی شد گام بلندی از سوی مایکروسافت در این راه است . مایکروسافت سرانجام نخس تین نسخه از که مبتنی بر پردازش ابری است را برای دسترس ی در بس یاری از کشورها ی جهان Azure ویندوز آماده کرد.پیش از این، دسترسی به نسخه محدود این ویندوز برای کاربرانی در ایالات متحده انجام گرفته بود.شاید تعجب کنید که مایکروسافت در فاصله اندکی با عرضه ویندوز 7 اقدام به رونمایی از نسل جدیدی از سیستم های عامل Azure یک ویندوز جدید کرده است.اما وقتی بدانیم که ویندوز است که دیگر روی کامپیوتر شما نصب نمیشود، در مییابیم که این دو ویندوز در کار یکدیگر
INTRODUCING THE AZURE SERVICES PLATFORM, DAVID CHAPPELL, october 2010 (81
نخستین سیستم عامل کامل برای استفاده آنلاین در صفحات Azure اختلالی ایجاد نمیکنند. ویندوز نخستین سیستم عامل تحت وب در جهان نیست اما اکنون کامل تر ین و Azure وب است. ویندوز گوگل سیستم عامل آنلا ین را BigTable بهترین آن ها است.جهان کامپیوتر نخستین بار با نرم افزار تجربه کرد که به دلیل اشکالات نرم افزاری فراوان نتوانست جایگاهی در این میدان پیدا کند. به همین دلیل میتوان گفت نخستین سیستم عامل آنلاین کاربردی جهان را مایکروسافت تولید کرده است.کار وی این سیستم عامل از سال 2007 به صورت یک پروژه محرمانه آغاز شد.جهان نخس تین بار با مفهوم این سیستم عامل در سال 2008 آشنا شد.زمانی که مایکروسافت بخشی از پروژه خود را منتشر کرد.در نوامبر 2009 میلادی کار آزمایش ویندوز آنلاین آغاز شد و سرانجام در اول فوریه رسما کار خود را آغاز کرد.البته دسترسی به این سیستم عامل آنلاین در حال حاضر تنها در کشورها یی که مقررات سفت و سخت کپیرایت دارند امکان پذیر است.
یک سیستم عامل انعطافپذیر است که کاربران میتوانند کنترل گستردهای روی آن Azure ویندوز داشته باشند. مایکروسافت در وبسایت خود چهار گروه را کاربران اصلی این ویندوز عنوان کرده است.دسته نخست برنامه نویسانی هستند که برنامههای کاربردی را برای اس تفاده در اینترنت تولید می کنند .فروشگاه ها و خدمات دهنده های آنلاین دسته دوم هستند که میتوانند به راحت ی با این هستند و از IT سیستم عامل شبکههای پرداخت آنلاین را مدیریت کنند.دسته سوم مد یران صنعت آخر صاحبان کسب و کار در هر اندازه که میتوانند با این سیستم عامل شیوه حرکت خود در دنیای مجازی را متحول کنند.
این ویندوز میتواند به طور مستقیم کدهای زبانهای پیچیده برنامه نو یسی را به طور مستق یم منتشر کند.قابلیتی که در نسخههای آفلاین ویندوز وجود ندارد . در جریان رونما یی این سیستم در این مراسم تکامل این Azure عامل، داکسباکس و کریساندرسون از طراحان اصل ی ویندوز را .Net چارچوب ها یی غیر از Azure سیستم را نشان دادند. آن ها نشان دادند که نسخه نها یی منتشر کرد
Azure را به طور مستقیم در محیط c++ پشتیبانی خواهد کرد و همچنین میتوان کدهای نسخه آنلاین نرمافزار آفیس 2010 نیز برای استفاده در این ویندوز ارائه شده است تا کاربران آن را همچنین کاربران میتوانند به صورت Azure به طور کامل از نسخههای آفلاین بینیاز کند. در ویندوز آنلاین از نرم افزار مدیاپلیر استفاده کنند.اما نکته قابل توجه این ویندوز نسبت به آنچه ما با آن سر و را باز ک نید با آخر ین Azure کار داریم بی نیاز بودن آن از به روزرسانی است.هر زمان که ویندوز نسخه و آخرین آپدیت آن مواجه می شوید.
خریدنی نیست بلکه کاربران آن را از مایکروسافت اجاره م یکنند .پو لی نیز که Azure ویندوز پرداخت میشود برمبنای میزان استفاده است.اگر کاربری دو ماه از این سیستم عامل استفاده نکند پولی نیز پرداخت نمیکند و کاربران نیازمند پرداخت حق آبونمان ماهانه نیستند.
ویندوز آژور 82 یک پلتفرم رایانش ابری مایکروسافت است که بر ای ایجاد ، توسعه و مد یریت اپلیکیشنها را از طریق یک شبکه جهانی با استفاده از مراکز داده تحت مدیریت مایکروسافت انجام می دهد. ویندوز آَژور این قابلیت را دارد که اپلیکیشنها را توسط زبانها، ابزارها و چهارچوب ها ی مختلفی ایجاد کرده و به توسعه دهندگان امکانِ ادغام اپلیکیشنهای عمومی خود را در محیط فناوری اطلاعات میدهد.
ویندوز آژور هر دو بستر " نرم افزار به عنوان سرویس" و " زیرساخت به عنوان سرو یس" را فراهم می کند که به عنوان "ابر عمومی" در استراتژی محاسبات ابری مایکروسافت طبقه بندی شده است و بعنوان نرم افزار در بستر" نرم افزار به عنوان سرویس" به کاربران آنلاین ارائه می شود به عبارت دیگر ویندوز آژور را می توان برای ایجاد یک برنامه تحت وب مورد استفاده قرار داد که اجرا و ذخیره سازی داده ها آن در مرکز داده های مایکروسافت انجام می شود و ویندوز آژور سیستم عاملی بر پایه ابر است که بین نرم افزار های نصب شده روی کامپیوتر و سرویس های تحت وب ارتباط ایجاد کرده و توسعه دهندگان را قادر می کند که برنامه ها و سرو یس ها یی برپایه ابر ، بسازند.
Windows Azure (83
در این ویندوز مشتریان می توانند وب سایت ها را با ستفاده از پی اچ پی 83 ، دات نت 84 نود.جیاس 85 بسازند وهمچنین ماشین مجازی به توسعه دهندگان اجازه مهاجرت به برنامه ها و زیرساخت های نوین بدون تغییر کد موجود می دهد و هر دو ویندوز سرور و لینوکس با هم اجرا شود خدمات بر پایه ابر یکی از ویژگی های پلتفرم ویندوز آژور است
3-5-1 خدمات و سرویس های ویندوز آژور
بتوانند با استفاده .NET را طوری طراحی نموده که توسعه دهندگان Azure مایکروسافت، پلت فرم برنامه های کاربردی مفید تحت وب بر اساس پردازش ابر ی را ASP.NET از ویژوال استودیو و را برای توسعه دهندگان مفید تر می کند می توان به پش تیبانی Azure تولید کنند. از ویژگی هایی که و Atom ،XML ،HTTP ،SOAP ونیز استاندراد های وب مانند Python و ، PHP ،Ruby از اشاره نمود. ، Atompub
توسعه دهندگان می توانند کد ها ی گوناگون برای خدمات ابری با استفاده از انواع مختلف زبان های برنامه نویسی بنویسند با این حال بسته های نرم افزاری خاص 86 توسط شرکت مایکروسافت ارائه شده است. البته زبان های دیگر از طریق پروژه های منبع .NET و node.JS ، برای پایتون، جاوا باز قابل پشتیبانی می باشند .مایکروسافت کد منبع آژور را برای کتابخانه ها ی مشتر یانش بر رو ی گیتهاب 87 منتشر کرده است.
Php(83
.net (84
Node.js (85
🙁 Software development kit (Sdk (86
خاص توسعه Platform یک بسته نرم افزاری که برنامه نویس را قادر میسازه تا برنامه های کاربردیش را در یک ابزار برنامه نویسی و اسناد می باشد ، API شامل یک یا چند SDK بدهد .به طور نمونه
: GitHub (87
یک سرویس میزبانی وب برای پروژههایی است که از سیستم سورس کنترل گیت استفاده میکنند. این سرویس هم دارای گزینه رایگان برای پروژههای متنباز و هم پولی برای پروژههای تجاری است
برنامه های کاربردی ویندوز آژور در مراکز داده مایکروسافت اجرا شده و از طریق اینترنت قابل دسترسی است.
3-5-2 :بخش های ویندوز آژور
.fabric ویندوز آژور دارای سه بخش اصلی است: خدمات پردازش 88 ، خدمات ذخیره سازی 89 ، و همان طور که از نامشان پیداست، خدمات پردازش، برنامه های کاربردی را اجرا می کند وخدمات ذخیره سازی ،سرویس ذخیره سازی داده ها را ارائه می کند. جزء سوم، ویندوز آژور یعنی یک راه معمول برای مدیریت و نظارت بر برنامه های کاربردی که مورد استفاده پلت فرم ،fabric ابری است را فراهم می کند
3-5-2-1 : خدمات پردازش
بسیاری از انواع مختلف برنامه های کاربردی را اجرا می کند ، با این حال، هدف اصلی از این پلت فرم حمایت از برنامه های کاربردی است که تعداد بسیار زیادی از کاربران به طور همزمان از آن استفاده می کنند
the Compute service (88
the Storage service (89
SaaS.در واقع، مایکروسافت گفته است که آن را برای برنامه های کاربردی لایه خود بر روی ویندوز آژور ساخته است،رسیدن به این هدف با استراتژی بزرگتر و بزرگتر کردن ماشین ها امکان پذیر نیست. در عوض، ویندوز آژور طراحی شده است، برای حمایت از برنامه های کاربردی که مقیاس پذیری افقی 90 دارند . همچنین چندین نمونه از کد های یکسان را در سرورها به طور همزمان اجرا می کند. دو نوع از مواردی که توسعه کنندگان برای خدمات پردازش استفاده می کنند شامل: 1- موارد نقشِ وب سایت 91 و 2- موارد نقش کارگر 92 ، که هر کدام از این موارد نقش خود را در ماشین مجازی 93 ایفا و اجرا می کنند.
همان طور که از نام آن پیداست، یک نقش وب سایت به عنوان مثال می تواند درخواست ها ی را قبول کند.که این قابلیت را همراه با یک ماشین مجازی که شامل HTTPS یا HTTP دریافتی خدمات اطلاعات اینترنتی است اجرا می کند. توسعه دهندگان می توانند موارد نقش وب را با 94 کار می کنند ) IIS و یا یکی دیگر از تکنولوژی دات نت که با ) ،WCF ،ASP.NET استفاده از اجرا کنند. در واقع این نقش ، محیطی را برای ارائه اجرای وب سایت ها و اپلیکیشن ها فراهم پشتیبانی شوند IIS می کند،
به گونه ای که توسط می تواند پیام ها را از یک صف 95 بخواند ، و می تواند ارتباط با جهان خارج را Worker Role برقرار کند
90 ) میزان آمادگی سیستم برای افزایش بار کاری و همچنین به معنی افزایش گرههای بیشتر به سیستم است. به عنوان
مثال می توان از افزایش تعداد وب سرورها از یک به سه عدد نام برد
) Worker role instances91
Worker role instances (92
virtual machine (93
Internet Information Services (94
Queue(95
این نقش مشابه نقش وب است اما نه کاملا مشابه. تفاوت اساسی این دو نقش در آن است که میزبانی نمی شود؛ در عوض آن ها در مالکیت خودشان قابل اجرا هستند. IIS توسط Worker Role ممکن است پردازش زمینه ای را نیز انجام دهد. Worker Role هر دوی نقش های ذکر شده برای دسترسی به سیستم فایل محلی، توسط ماشین مجازی ایفای نقش می کنند.
3-5-2-2 :خدمات ذخیره سازی
96 ها، جداول 97 ، و صف. انجام می دهد blob ویندوز آژور ذخیره سازی را با استفاده از ساده ترین راه برای ذخیره داده ها در ویندوز آژور ذخیره ساز ی با استفاده از حباب است که حاوی داده های باینری است، و همان طور که شکل نشان می دهد، یک سلسله مراتب ساده وجود دارد .حساب ذخیره سازی می تواند یک یا چند ظروف را داشته باشد، که هر یک از آن ها دارای یک یا چند حباب می باشند. هر یک از حباب ها تا 50 گیگابایت می تواند در خود ذخیره کند و با کجا گرفته شده JPEG ابرداده ها مرتبط باشند، از جمله، شامل اطلاعات در مورد? آن که، یک عکس است یا یک فایل صوتی، متعلق به کدام خواننده است .
جسم باینری بزرگ96) The Binary Large Objec
97) Tables
حباب ها برای برخی از شرایط مناسب هستند اما برای دیگران بشدت بدون ساختار اند به منظور اینکه برنامه های کاربردی با داده ها بیشتر از یک راه برای کار داشته باشند، ویندوز آژور ذخیره سازی بر اساس جداول را فراهم می کند این نام شما را گمراه نکند زیرا هیچ ارتباطی بین این نام با جدول محاسبات وجود ندارد. حتی اگر این نام ها با هم مشابه باشند داده ای که آن ها نگه می دارند یا در حقیقت ذخیره می شود در یک سلسله مراتب ساده از هویت (که حاوی ویژگی های خاص نرم افزارها با استفاده از کنوانسیون تعریف شده توسط ،sql است )جای می گیرد.به جای استفاده از به داده های یک جدول،دسترسی پیدا می کنند ADO.NET خدمات داده ای
حباب ها و جداول هر دو متمرکز به ذخیره سازی و دسترسی به داده ها هستند. گزینه سوم ذخیره سازی در ویندوز آژور، صف ها هستند که ، دارای یک هدف کاملا متفاوت اند، وظیفه اولیه صف ارائه یک راه برای ارتباط بین موارد نقش وب سایت و موارد نقش کارگر است به عنوان مثال، یک کاربر ممکن است درخواست خود را برای انجام برخی از کار محاسبه یا کار فشرده از طر یق یک صفحه وب اجرا شده توسط نقش وب ویندوز آژور 98 ارسال کند همچنین به عنوان مثال نقش یک کارگر این است که در صف منتظر باشد و سپس پیام را بخواند و بعد آن را اجرا کند . هر نتیجه ای را، می توان از طریق صف دیگری برگردانیم و یا در برخی از راه های دیگر به کار بگیریم
صرف نظر از اینکه چگونه داده ها ذخیره شده است-در جداول،حباب ها ،صف – ذخیره ساز ی تمام اطلاعات موجود در ویندوز آژور سه بار تکرار می شود این تکرار در ذخیره سازی در سه بار باعث می شود از دست دادن یک کپی، کشنده نباشد . این سیستم سازگار ی قو ی را فراهم می کند.ذخیره سازی ویندوز آژور را می توان توسط نرم افزار ویندوز آژور ، (توسط یک برنامه در حال اجرا در درون برخی از سازمان ها) فراهم کرد.
) Web role Windows Azure 98
fabric:3-2 -5-3
همه برنامه های کاربردی و همه داده ها موجود ذخیره سازی شده در ویندوز آژور در مرکز داده با برنامه های کاربردی ویندوز آژور از طریق ، fabric های مایکروسافت جای دارند. کنترل گر تعامل دارد fabric عامل 99 متشکل از یک گروه (بزرگ) ماشین آلات، که همه آن fabric ، همان طور که شکل نشان می دهد مدیریت میشوند. در سراسر یک گروه پنج ،fabric ها توسط نرم افزار مدیریت به نام کنترل کننده تا هفت دستگاهی، یک کنترل گر تکرار می شود، و صاحب آن همه منابع مانند : رایانه ها، سو ئیچ ها،و… می باشد، که آن ها می توانند با استفاده از کنترلگر با هر یک از کامپیوتر ها ارتباط داشته باشند این دانشِ گسترده به شما اجازه می دهد تا با استفاده از کنترل گر، بسیاری از چیزهای مفید را انجام دهید.
99) agent
، fabric . نظارت بر تمام برنامه های در حال اجرا از مزایای این موضوع می باشد سیستم عامل را مدیریت می کند. مثلا مراقبت از وصله های نسخه ه ای ویندوز سرور 2008 (که ماشین های مجازی ویندوز آژور را اجرا می کنند)را بر عهده دارد. همچنین، تصم یم انتخاب برنامه های جدید، که باید اجرا شوند را می گیرد و نیز انتخاب سرور فیزیکی (به منظور به ینه ساز ی استفاده از سخت افزار) را بر عهده دارد
نیاز به یک فایل پیکربندی دارد که این فایل توسط نرم افزار ،fabric برای انجام این کار، کنترگر آنچه که برنامه ها نیاز – XML های ویندوز آژور ارسال 100 می شود. این فایلِ توضیحات – مبتنی بر دارند را فراهم می کند، به عنوان مثال تعداد مورد نیازِ موارد نقش وب سایت و موارد نقش کارگر را مشخص می کند. هنگامی که کنترلگر این فایل را دریافت می کند از این فایل استفاده می کند همچنین این فایل مشخص می کند که، چه تعداد ماشین های مجازی باید ایجاد شود.
پس از آن که اولین ماشین مجازی ساخته شد کنترلگر بر هر یک از آن ها نظارت دارد. اگر برنامه نیاز به پنج نقشِ وب سایت داشته باشد و یکی از آنها بمیرد یا از دست برود، کنترلگر به طور خودکار، یکی دیگر را راه اندازی می کند و اگر یکی از ماشین های مجازی در حال اجرا، از بین برود، کنترلگر یکی دیگر از ماشین های مجازی را راه اندازی می کند
و یک هسته پردازنده فیزیکی را حفظ می کند. به این VM کنترلگر یک رابطه یک به یک، بین دلیل، عملکرد? قابل پیش بینیِ هر نمونه، در هسته پردازنده آن اختصاص داده شده است
100) upload
101 Google chrome 6-3
مقدمه
امروزه شکایات بسیاری از کاربران کامپیوتر شنیده میشود که البته خیلی از آنها هم واضح، روشن و درست است! کاربران میگویند: کامپیوترها باید بهتر شوند! مردم میخواهند سر یعتر ایمیل های خود را دریافت کنند. آنها میخواهند کامپیوترشان همیشه مثل همان روز اول که خریدهاند، سریع کارکند! بدون فوت وقت، برای بوت و باز شدن مرورگر. مهمتر اینکه نمیخواهند ساعتها وقت صرف پیکربندی کامپیوتر کنند تا با یک قطعه جدید کار کند! یا مدام در حال به روزرس انی نرم افزارها باشند. آنها دوست دارند هر جا که هستند، اطلاعات شان در کنارشان باشد و البته نگران گم شدن کامپیوتر و یا فراموش کردن پشتیبانگیری نباشند! اصلاً کامپیوتر شخصی معنا ندارد، هر کام پیوتری میتواند برای همه باشد و در عین حال دریچهای برای دسترسی به اطلاعات خصوص ی آن فرد نیز محسوب شود. شاید کمی رویاپردازی به نظر برسد، اما گوگل با سیستمعامل کروم خود به این رویا جنبه واقعی بخشیده است.
101) Cloud Computing on Google Chrome,from idiotsguides.com
سیستم عامل گوگل کروم یک سیستمعامل آزاد است که توسط گوگل بر ای کار با برنامه ها ی تحتوب طراحی شدهاست.. این سیستمعامل بر مبنای لینوکس میباشد. در طراحی واسط کاربری آن نگاهی مینیمالیستی همانند مرورگر کروم حفظ شدهاست. کروم برای کاربرانی طراحی شدهاست که بیشتر زمان خود را در اینترنت سپری میکنند.
سیستم عامل گوگل کروم برای سیستمهایx 86 طراحی شده است، بیشتر نتبوکها یی که بر ای سال آینده طراحی شدهاند با این سیستم عامل همخوانی خواهند داشت. معماری سیستم عامل گوگل کروم بسیار ساده است: سیستم عامل گوگل کروم یک محیط ویندوزی جدید بر روی هسته لینوکس است. تمام نرمافزارهای تحت وب روی این سیستمعامل قابل اجرا هستند و ابزار توسعه نرمافزارهای این سیستمعامل همان ابزارهای آشنای طراحی نرمافزارهای وب خواهند بود، پس تمام نرمافزارها ی سازگار با این سیستمعامل نه تنها بر روی سیستم عامل گوگل کروم قابل اجرا هستند بلکه بر رو ی تمام مرورگرهای وب نیز اجرا خواهند شد. گوگل در معرفی این سیستم عامل به درخواست ها ی
کاربران خود اشاره کرده است که خواهان کامپیوترهایی بودهاند که سریع به اینترنت وصل شود و امکان چک کردن ایمیل را برای آنها فراهم کند و در این میان زمانی بر ای راهانداز ی سیستم عامل تلف نشود. به گفته گوگل، کاربران کامپیوترهایی میخواهند که همواره مانند روز اول کار کند و در طول زمان سرعت خود را از دست ندهند؛ گوگل همچمن ین از نیاز کاربران بر ای دسترس ی به اطلاعات در هر نقطهای سخن گفته است و همچن ین از مشکلات آن ها بر ای بروز رسا نی های سخت افزاری برای استفاده از سیستمعاملها و یا نرمافزارهای جدید سخن به میان آورده است.
1-6-3تاریخچه
توسعه دهندگان گوگل شروع به برنامه نویسی این سیستم عامل با الهام از محبوبیت رو به رشد و قدرت، نوت بوک و تمرکز این لپ تاپ های کوچک در دسترسی به اینترنت در سال 2009 کردند ، در 19 نوامبر 2009 ، کد منبع 102 سیستم عامل گوگل کروم را به عنوان پروژه سیستم عامل کروم منتشر2009 ، پیچای ساندار 103 ، معاون رئیس نظارت گوگل کروم ، شد در یک کنفرانس خبری نوامبر 19نسخه های اولیه سیستم عامل، که شامل یک میز شبیه مرورگر را نشان داد
2-6-3 معماری و سخت افزار:
معماری سیستم عامل گوگل کروم بسیار ساده و مبتنی بر مرورگر است و تمام برنامه ها، اسناد و تنظیمات به صورت مطمئن در وب ذخیره می شود. بنابراین حتی اگر شخصی رایانه خود را هم از دست بدهد، با یک نوت بوک کروم دیگر می تواند دوباره به اطلاعات خویش دسترسی داشته باشد.
تمام نرم افزارهای تحت وب، روی این سیستم عامل قابل اجرا بوده و ابزار توسعه آن نیز همان نرم افزارهای طراحی صفحات وب می باشد. از مهمترین ویژگی های برنامه های تحت وب، می توان به قابلیت انعطاف پذیری بیشتر نسبت به برنامه های بسیار انعطاف ناپذیر و استاتیک ویندوزی ، محیط کاربری ساده و آسان ، همیشه آنلاین و در دسترس بدون و همچنین بی نیاز از به روز رسانی مداوم اشاره کرد که کاربران را فارغ از محل و زمان نموده و اجازه دسترسی به اطلاعات را با هر اتصال به اینترنت و از هر کامپیوتری می دهد. گوگل کروم به کاربران امکان می دهد تا همه برنامه های مورد نیاز خود را از فروشگاه وب سایت برنامه ها به صورت آنلاین دریافت کرده و از طریق نوار آدرس بار، بدون نیاز به cd نصب نمایند.
102) Source code
103) Sundar
و از طریق شبکه بی wi-fi در نوت بوک های مبتنی بر پلت فرم گوگل کروم، کاربران با سیستم تبادل اطلاعات رایگان MB سیم شرکت مخابراتی ورایزون آمریکا به اینترنت متصل شده و از 100 در هر ماه به مدت دو سال برخوردار می باشند که برای انجام کارهای روزانه و چک کردن صدها نامه الکترونیک کافی بوده که با پرداخت مبالغ اندکی، قابل افزایش هم می باشد.
JavaScript و CSS ، 5HTML گوگل کروم نیاز به ویژگی های سخت افزاری خاصی نداشته و از برای پشتیبانی از برنامه های کاربردی پیچیده برخوردار است. این سیستم عامل فقط برای رایانه های با صفحه کلید فیزیکی ساخته شده و خاصیت لمسی نیز نخواهد داشت.
3-6-3 رابط کاربری:
رابط کاربری گوگل کروم، بسیار مختصر و مشابه مرورگر کروم است. بنابراین این سیستم عامل، شباهت زیادی به محیط وب داشته و بیشتر شبیه مرورگر است تا یک سیستم عامل واقعی.
مهمترین اهدافی که برای رابط کاربری سیستم عامل گوگل کروم علاوه بر کاربر پسند بودن آن در نظر گرفته شده، عبارتند از:مشاهده همه برنامه ها و صفحات وب، در زبانه های جداگانه و در کنار هم ،برای استفاده کمتر از فضای صفحه نمایش،دسترسی راحت به برنامه های چت و پخش موسیقی،نمایش تمام صفحه نرم افزارها،امکان تقسیم صفحه نمایش به دو قسمت در گوشه ها و همچنین دسترسی آسان به برنامه های کاربردی با استفاده از زبانه های مرورگر.
4-6-3 سرعت:
گوگل کروم حدود 10 ثانیه راه اندازی شده و وب سایت های مورد علاقه کاربران را با پشتیبانی کامل از آخرین استانداردهای وب و فلش، به سرعت بارگذاری و اجرا می نماید.
این سیستم عامل طوری طراحی شده تا بسیار سریع و سبک، راه اندازی شود و در کمترین زمان ممکن کاربر را به اینترنت متصل کند و در این میان، زمانی برای راه اندازی سیستم عامل تلف نشود .
گوگل کروم، همواره مانند روز اول کار کرده و در طول زمان، سرعت خود را از دست نمی دهد. بههمین خاطر، نوت بوک های مبتنی بر این پلت فرم را می توان بیشتر شبیه تلویزیون دانست که به محض روشن کردن، کمتر از چند ثانیه راه اندازی می شود.
در سیستم عامل گوگل کروم، پس از برقراری ارتباط با اینترنت، به صورت فوری تمام برنامه ها، بوک مارک ها و دیگر تنظیمات مرورگرها که کاربر قبلاً انجام داده، بر روی صفحه نمایان می شود و تنظیم سیستم، کمتر از یک دقیقه زمان خواهد برد. گوگل در این سیستم عامل، دسترسی سریع به وب، سریع مرور وب و مهمتر از همه، سرعت در عملکرد را مدنظر قرار داده است.
ارتباط از پیش آماده با اپراتور موبایل
خوب است بدانید برای کار با سیستم عامل کروم لازم نیست همیشه آنلاین باش ید. تقریبا تمام اپلیکیشن های شما قادر اند به صورت افلاین هم کار کنند و هنگام اتصال مجدد به اینترنت اطلاعات جدید را به روز رسانی می کنند. اما این سیستم عامل امکان ارتباط با اپراتورهای موبایل نسل سوم را هم دارا است تا تقریبا همه جا اینترنت داشته باشید.
Citrix Receiver 1-4-6-3
یک قرارداد همکاری امضا کرده تا نرم افزارهایی که بر ای سیستم عامل Citrix گوگل با شرکت های فعلی وجود دارند را تبدیل به سرویس های کروم بکند. این نرم افزار به کاربران اجازه می دهد نرم افزارهای سیستم عاملی فعلی مانند اکسل مایکروسافت را روی سیستم عامل کروم بیاورند. گوگل و شرکت سیتریکس تلاش می کنند با این کار سرعت رشد این سیستم عامل را افزایش دهند.
5-6-3امنیت
گوگل در خصوص امنیت این سیستم عامل بسیار محکم و قاطع است و از لحاظ ام نیتی، آن را سیستم عاملی " سخت " در برابر نفوذگران می داند که در طراحی آن از فن آوری های پیشرفته ای برای جلوگیری از دسترسی تروجان ها، ویروس ها و کدهای مخرب به اطلاعات کاربران، استفاده شده است.
صفحات وب آلوده و برنامه های مخرب همچون تروجان ها می توانند از نقص در مرورگرها سوء استفاده کرده و منجر به سرقت رمزهای عبور، اطلاعات شخصی و مالی کاربران شود. در گوگل کروم اجرا می " sandbox " برای کاهش این خطر، برنامه ها و هر صفحه وب در یک محیط محدود به نام شود. بنابراین اگر کاربر یک صفحه وب آلوده را مشاهده کند، کدهای مخرب نمی تواند در زبانه ها، برنامه ها یا هر چیز دیگری روی کامپیوتر شخص اثر بگذارد. حتی اگر نرم افزارهای مخرب موفق به شوند، هر بار که رایانه راه اندازی می شود، سیستم عامل یک sandbox گذر از محدوده حفاظتی کنترل خودکار راه اندازی تایید شده را انجام داده و اگر تشخیص دهد که سیستم به طریقی دستکاری یا خراب شده است، خودش آن را تعمیر می کند.
این سیستم عامل همچنین از به روز رسانی خودکار بهره مند است که موثرترین راه برای محافظت از سیستم در برابر برنامه های مخرب به شمار می رود. همواره همه نرم افزارهای رایانه، به روز شده قرارگرفتن در sandbox و آخرین وصله های امنیتی را دارند. ویژگی های به روزرسانی خودکار و معرض نرم افزارهای مخرب را به شدت کاهش داده و همیشه جدیدترین و امن ترین نسخه های برنامه ها را اجرا می نماید.
هنگام استفاده از برنامه های مبتنی بر وب در سیستم عامل گوگل کروم، همه اسناد با خیال راحت در وب ذخیره می شود، اما انواع خاصی از فایل ها، مانند بارگذاری ها، کوکی ها و فایل های حافظه موقت مرورگر، ممکن است در رایانه موجود باشد که گوگل کروم همه این اطلاعات را با استفاده از روش های خاصی، رمزگذاری نموده و دسترسی به آن ها را بسیار دشوار می سازد.
حساب کاربری مهمان که در تمامی سیستم عامل ها موجود است، در گوگل کروم به گونه ای خاص تعریف شده است به نحوی که در این حالت، دوستان کاربر با استفاده از نوت بوک وی، آزادانه از وب استفاده می کنند ولی نمی توانند به نامه های الکترونیک یا دیگر اطلاعات کاربر دسترسی داشته باشند و زمانی هم که ارتباط اینترنتی آن ها قط ع شود، همه اطلاعات مربوط به مشاهده های آن ها در وب، به طور دائم از رایانه پاک می شود.
گوگل کروم اقدامات احتیاطی دیگری نیز برای حفاظت از اطلاعات کاربران در نظر گرفته است . بدین صورت که با استفاده از اصل " دفاع در عمق "، چند لایه حفاظتی در سیستم فراهم کرد ه که اگر نفوذگر بتواند از هر یک از لایه ها عبور کند ، هنوز لایه های حفاظتی دیگر ، دموثر بوده و می توانند به خوبی از اطلاعات محافظت نمایند.
6-6-3 ذخیره سازی
یکی دیگر از ویژگی های مهم گوگل کروم، روش ذخیره سازی آن است . این سیستم عامل، اطلاعات را فقط در حافظه موقت، آن هم برای افزایش سرعت فعالیت ها نگهداری نموده و درنهایت تمامی اسناد را در وب ذخیره می نماید. بنابراین، کاربران می توانند آنلاین به همه اطلاعات خویش، در هر زمان و مکانی دسترسی داشته باشند.به هر حال، در همه اجزای گوگل کروم، سرعت و راحتی کاربر مدنظر است و در نوت بوک های ارزان قیمتی هم که با این سیستم عامل عرضه می شوند همه فعالیت ها در محیط وب انجام شده و فضای زیادی برای ذخیره سازی روی سیستم در نظر گرفته نشده است.یکی از پر سر و صداترین و معروفترین سیستمعاملها هم ین سیستم عامل گوگل است. البته در مورد این سیستمعامل چند تفکر اشتباه نه تنها در ایران بلکه در بسیاری از نقاط دنیا وجود دارد:
1. سیستمعامل کروم آزاد و یا اپنسورس نیست؛ بلکه به پشتوانه عوام فریبی گوگل و اینکه بر پا یه کرومیوم است این تفکر اشتباه ایجاد شده است . حقیقت این است که قسمت ها ی زیادی از سیستم عامل گوگل انحصاری است و از پروژهی آزاد و متن باز کروم یوم که توسط خود گوگل است، ساخته میشود. این قضیه در مورد مرورگر کروم ( و BSD حمایت میشود و دارای مجوز شبه نه کرومیوم ) نیز صادق است (بخشهای اختصاصی سیستمعامل کروم انحصاری است).
2 را برپایه Google Chrome OS. برخلاف تفکر بسیاری از کاربران و حتی سایتهای مطرح که استفاده میکند و همانند جنتو نیز به Portage اوبونتو میدانند، این سیستمعامل بر پایه جنتو بوده و از صورت غلطان منتشر میشود و همچنین تنها از هسته اوبونتو-لینوکس استفاده میکند.
ها ی موجود در بازار که از پ یش نصب Netbook این سیستمعامل را میتوانید بر روی برخی شده اند بیابید. ولی بر روی سایر سیستمها امکان نصب گوگل کروم میسر نیست . البته نسخه ها ی کرومیوم را میتوان از اینترنت دریافت و نصب کرد.برنامه ها و اپلیکیشنهای بسیاری را میتوان برای این سیستم عامل از طریق مرورگر کروم نصب کرد . البته محدود یتهای کروم م یتواند گاه ی بر روی آن استفاده کرد. Firefox آزاردهنده نیز باشد. به طور مثال نمیتوان از مرورگر دیگری مانند
7-6-3 : چند سوال در مورد سیستم عامل کروم
با توجه به مطالب ذکر شده در مورد سیستم عامل کروم، این سوال مطرح میشود که آیا کروم جایگزینی مفید برای سیستمعاملهای موجود خواهد بود یا اینکه صرفاً راه ی است که کاربرانGoogle ،Google Docs ،GMail بیشتری را به استفاده از برنامه ها و سرو یسهای گوگل مثل و … سوق دهد؟ Google Earth ،Google Reader ،Calendar
سوالات فراوانی در این زمینه وجود دارد که چند سوال مهمتر عبارتند از:
آیا واقعاً سیستمعامل کروم مناسب دستگاههای قویتر از تجهیزات سیار دسترسی به اینترنت هم هست؟
به عقیده بعضی از کارشناسان تنها تجهیزات سیار دسترسی به اینترنت 104 هستند که م یتوانند از سیستم عامل کروم استفاده کنند. گوگل میگوید سیستمعامل کروم به گونهای طراحی شده که سریع و سبک باشد و در عرض چند ثانیه بوت شود و به اینترنت متصل شود. در عین حال نرمافزارهای مبتنی بر وب روی آن اجرا میشوند نه نرمافزارهای مبتنی بر سیستمعامل، به عبارت سادهتر برنامههایی مثل ورد، اکسل، فتوشاپ و … روی آن اجرا نمی شوند.
104) MID-Mobile Internet Device
نرمافزار خوبی برای تهیه یک Google Docs این یک مشکل بزرگ به نظر میرسد، چرا که مثلاً متن ساده است اما به هیچ عنوان نمیتوان برای تهیه متنهای پیچیدهای که با ورد تهیه میشوند، از آن استفاده کرد.از طرف دیگر گوگل میگوید سیستمعامل کروم مناسب نتبوکهاست، اما سوا لی که مطرح میشود، این است که چرا باید از یک سیستمعامل ضعیف روی یک پلتفرم نسبتاً قوی استفاده کرد؟ چرا که سختافزار نتبوک بسیار قویتر از نیازهای سختافزار ی کروم است .ضمنا گوگل میگوید که کروم مناسب دسکتاپها هم هست. اما آیا تمام نیازهای خانگی کاربران را فراهم میکند؟
شاید تنها راهحل این باشد که از یک سیستم چندبوتی استفاده کرد و در مواقع لزوم کام پیوتر را با کروم بوت کرد و در سایر موارد با سیستمعامل اصلی دستگاه مثلاً ویندوز بوت کرد.
آیا سیستمعامل کروم، مایکروسافت را به عقبنشینی وا میدارد؟
عدهای دیگر از کارشناسان معتقدند که شرکت گوگل در حیطه سیستم عامل ، مثل پشه ای مقابل مایکروسافت است که البته این پشه مالاریا هم ندارد. یعنی رقیبی است بسیار بیخطر و تصور اینکه گوگل در آینده نزدیک رقیبی جدی برای مایکروسافت باشد، خیلی خوشبینانه است.از طرفی اگر در بحث شود، باز هم این دو شرکت مسیر معکوسی را طی میکنند. چرا که Cloud Computing مورد را هدف قرار داده و مایکروسافت هم (Client) گوگل با سیستمعامل کروم خود سیستمهای خانگی مورد توجه قرار Cloud Computing را در فضا ی (Server) سیستمهای سرویسدهنده Azure با داده است.
آیا سیستمعامل کروم واقعاً عاری از هر گونه ویروس است؟
گوگل ادعا میکند که یک سیستمعامل افسانهای عاری از ویروس طراحی کرده است. واقعیت این است که هیچ سیستم عاملی نمیتوان طراحی کرد که ویروسی برای آن نوشته نشود. در واقع یکی از پارامترهای مهم در تعدد ویروس برای یک سیستم عامل، میزان گسترش آن است. طبیعی است بر ای سیستم عامل رایجی مثل ویندوز که شاید تعداد کاربران آن از مرز میلیارد هم بگذرد، تعداد و یروس بسیار زیاد است، حال آنکه برای سیستمعامل مک که کاربران به مراتب کمتری دارد، تعداد ویروسها هم کمتر است. در مورد سیستمعامل کروم هم همین موضوع صادق است. تا زمانی که کروم به یک سیستم عامل رایج تبدیل نشود، هکرها و ویروسنویسان هم به سراغ آن نخواهند آمد
105 JoliOS 7-3
شناخته م یشد را م یتوان یکی از بهتر ین و JoliCloud که قبلا با نام JoliOS سیستم عامل توسعه مییابد و از Ubuntu کاربرپسندترین سیستمعاملهای این حوزه نامید. این سیستمعامل بر پایه شما میتوانید تمامی نیازهای خود را که انتظار میرود JoliCloud مرورگر کرومیوم استفاده میکند. با توسط یک سیستمعامل ابری برآورده شود، به راحتی برطرف کنید. همچنین با به کارگ یری مرورگر کرومیوم شما میتوانید از امکانات نرمافزارهای موجود برای کروم بهره ببر ید و هم به استفاده از نرم افزارهای بیشماری که در مرکز نرمافزاری این سیستمعامل وجود دارد بپردازید. یکی از شعارهای سازندگان این سیستمعامل که نظرات زیادی را بخود جلب م یکند این است که م یتوانید "
به زندگی بازگردانید". JoliOS کامپیوترهای 10 سال پیش خود را با استفاده از
1-7-3تاریخچه
این پروژه در سال 2008 توسط بنیانگذار مشهور طارق کریم راه اندازی شد.این بنیان گذار در ابتدا می خواست که یک لپ تاپ با استفاده از روش های سازگار با محیط زیست بسازد. او بعدا تلاشش را روی ساخت یک سیستم عامل متمرکز کرد و با پیوستن دو توسعه گر 106 کارش را ادامه داد. آن ها فضای اداری در پاریس اجاره کردند. نسخه آلفا با کمک "توسعه دهندگان، هکرها ی هسته 107 و طراحان" ساخته شد نسخه 1.0 در جولای 2010 منتشر نسخه 1.1 در تاریخ 7 دسامبر 2010 منتشر شد.
105) Cloud computing for humanity,from jolicloud.com
106) Romain Huet and Tristan Groléat
107) kernel hacker
ودر آخرنسخه 1.2 در 9 مارس 2011 منتشر شد. بلوتوث، و پش تیبانی از مودم ه ای نسل سوم ش ،wi-fi ، برای نصب آسان به وسیله joli OS Asus, Acer, Dell, HP, طراحی شده است این سیستم عامل از تمام نوت بوک ها ی بزرگ مثل ادعا می کند با 98 ? از نوت بوک ها Jolicloud OS پشتیبانی می کند Sony وMSI, Samsung ساخته شده است HTML سازگاری دارد نسخه 1.0 این سیستم عامل شامل یک رابط کاربر که با 5 سازگار است به حساب کاربرتان دسترسی داشته باشید html شما می توانید با هر مرورگری که با 5 متفاوت است joicloud چرا
* دارای طراحی زیبای برای رابط کاربری کاملا رایگان است
* تنها مبتنی بر سیستم عامل لینوکس است که به آموزش نیاز ندارد.
* ساده ترین نصب رادارا است وتا به حال، روی 95 درصد از رایانه کار می کند.
* ویروس ها، تروجان ها و جاسوس افزارها 108 چیزی از گذشته است.
* 1500 برنامه کاربردی رایگان در اختیار قرار می دهد.
* براحتی با dropbox 109یک کلیک با ادغام می شود
* برای ابر ساخته شده است اما آفلاین هم کار می کند.
180) spyware
109 ) سرویس است که به کاربران خود 2 گیگابایت فضا اختصاص میدهد و علاوه بر این فضا امکاناتی را برای کاربران فراهم میکند تا بتوانند یک پوشه خاص در کامپیوتر خود را با این فضا به طور دائم هماهنگسازی کنند، به این معناDropBox که تمام تغییرات اعمال شده بر روی پوشه انتخابی شما برای روی فضای اختصاص داده شده به شما در اعمال میشود
110 EasyPeasy 8 -3
براساس دبیان 111 و اوبونتو EasyPeasy سیستم عامل مبتنی بر لینوکس برای نت بوک ها است به عنوان یک پروژه منبع باز شناخته می شود.از انتشار اوبونتو اخیر به EasyPeasy ساخته شده است عنوان پایه استفاده می کند ویژگی های اصلی:
پشتیبانی برای نت بوک ها قبل از نصب ، به طور گسترده از برخی برنامه های کاربردی و کدخوان ها استفاده می شود استفاده از نرم افزار های اختصاصی به خوبی شناخته شده، به جای گزینه های منبع باز تلاش برای ارائه قابلیت های نوت بوک مانند دسکتاپ اجتماعی و هماهنگ سازی خودکار فایل اوبونتو توسط جان راموی در دسامبر 2007 آغاز بکار کرد در آن زمان تنها برخی از اسکر یپت ها استفاده می شد ،asuse Eee که اصلاح شده بود به طور منظم برای حمایت از کامپیوترهای شخصی به عنوان یک توزیع Ubuntu Eee در ماه ژوئن سال 2008 این پروژه اسکریپت منحل شد و 8.04 تغییر نام داد و بیش از یک میلیون بار از آن EasyPeasy مستقل منتشر شد، که در ژانویه 2009 به دانلود شد
110) About easypeasy,from geteasypeasy.com
111) Debian
Peppermint Linux OS 9- 3
112 ، مشتق شده از سیستم عامل اوبونتو لینوکس Lubuntu یک سیستم عامل ابر محور بر اساس113 استفاده می کند با چند برنامه کاربردی بوم ی و یک رابط LXDE است که از محیط دسکتاپ دسکتاپ سنتی کار می کند می باشد توسعه دهندگان م ی خواس تند از پیکربندی و Linux Mint هم اسم 114 Peppermint' که همراه با محیط زیست است و کمتر خواهان منابع و بیشتر بر ادغام Linux Mint تاسیسات منبع وب متمرکز شده بود. استفاده کنند.همچنین برای رسانه های اجتماعی توزیع محور طراحی شده بود.
112Lubuntu (: یک دسکتاب سبک و کم حجم اوبونتو است که به جای محیط پیش فرض گنوم از LXDپشتیبانی می کند.
113 ) محیط پیش فرضبجای محیط پیش فرضگنوم
114 یک کامپیوتر مبتنی بر سیستم عامل بر روی لینوکس توزیع شده اوبونتو-قابل ذکر است که هر دو واژه mint و peppermint به معنی نعناع می باشد
در تاریخ 9 مه 2010 برای عموم منتشر شد.در کمتر از یک هفته، بیش از 25،000 دانلود شد میزبان تغییر کرد وحامی رسمی برای اولین بار از این پروژه شد VPS.NET وب به سرعت رشد کرد و به 115 برای عموم مردم منتشر شد کروم را به عنوان مرورگر پ یش Peppermint Ice ،
در 20 ژوئن 2010 فرض داشت و یک تم آبی و سیاه و سفید داشت که آن را متمایز از اولین نسخه خود می کرد . در 10 ژوئن 2011 ، ورژن بعدی برای عموم مردم منتشر شد که ترکیبی از دو نسخه قبلی بود وهمچنین در دو نسخه 32 و 64 بیتی در دسترس قرار گرفت در تار یخ 23 ژوئیه 2012 نسخه سوم آن نیزمنتشر شد
برنامه های کاربردی ابر
Editor by Pixlr (Image Editor) -1
2- Express by Pixlr (Photo Editor)
Pixlr-o-Matic (Photo Filter Ap)-3
4 Last.FMSSB
Seesmic Web The Cloud Player -5
6- YouTube
7-eBuddy
8- Google Calendar
9-Google Docs
10- Gmail
Google Reader-11
12- Peppermint Bug Tracking
13-Peppermint Forums
برنامه های بومی
1-Chromium Web Browser
2- Dropbox
3-Guayadeque (Music Player)
4-Ice
5- Xchat IRC( Client)
6- Transmission (Torrent Client)
(7- Gnome-Mplayer (Media Player
هدف اصلی ارائه این سیستم عامل استفاده از پردازش های ابری آسان و راحت با استفاده از قدرت لینوکس می باشد
115) به سرویس های میزبانی گفته می شود که همانند یک سرور اختصاصی مستقل با دسترسی سطح بالا به سرورعمل می نمایند لذا بصورت چندگانه و با هم بر روی یک سرور فیزیکی قرار می گیرند.
3-10 اوراکل سولاریس 116
مجازی سازی، در دسترس بودن و امنیت را برای نسل بعدی محیط محاسبات ابری فراهم می کند. توسعه یافته Sun Microsystems سولاریس سیستم عامل یونیکس است که در ابتدا توسط شرکت قابل نصب می باشد. هیچ AMD ،Cyrix ،Intel Pentium ،Sun Sparc است روی سخت افزارهای را تجربه نکرده است. Solaris شهرت ، تعدد کاربران و فراگیری گسترده ،Unix نسخه دیگری از کردند در ژانویه SunOS در سال 1993 این سیستم عامل را جایگزین سیستم عامل اولیه خود 2010 متعلق به اوراکل شد. سولاریس برای خاصیت مقیاس پذیری آن، به خصوص در سیستم ها ی و ZFS119 ، DTrace شناخته شده است، منشاء بسیاری از ویژگی های نوآورانه مانند 118 SPARC117
86 و سرور x و مبتن ی بر SPARC زمان لغزان می باشد. سولاریس از ایستگاه های کاری مبتنی بر
و فروشندگان دیگر پشتیبانی می کند sun
116) Oracle Corporation The First Cloud OS philip Gill, November 2011
117)معماری پردازنده مقیاس پذیر
118) چارچوب جامع و پویا ردیابی است
119) ترکیبی از یک فایل سیستم و مدیر حجم منطقی
سولاریس به لحاظ تاریخی به عنوان نرم افزار اختصاصی شناخته می شد پس از آن در ماه ژوئن برای انتشار سولاریس CDDL ازکدهای تحت مجوز 120 Sun Microsystems سال 2005 شرکت در Sun Microsystems استفاده کرد و آن را بصورت منبع باز ارائه کرد .اوراکل بعد از خرید شرکت باعث ایجاد ،illumos ژانویه 2010 ، تصمیم به قطع توزیع سولاریس و مدل توسعه آن کرد .پروژه یک انشعاب از هسته سولاریس شد که منجر به رشد و توسعه اوراکل سولاریس شد در ماه اوت 2010 ، اوراکل کد منبع هسته خود را بروز رسانی کرد که عموم مردم هم می توانستند از آن استفاده کنند سولاریس 11 از آن به بعد تبدیل به یک سیستم عامل تخصصی متن باز شد با این حال، از کاربران و توسعه دهندگان هنوز هم می تواند دسترسی به کد ،(OTN) طریق شبکه فن آوری اوراکل منبع سولاریس داشته باشند
سولاریس از پایه کد مشترک 121 استفاده می کند که سیستم عامل آن را پشتیبانی می کند
است)سولاریس، به چند پرداز ی متقارن x86- و 64 x که شامل 86 ) i86pc و SPARC اعتبار مناسب آن است که از تعداد زیادی پردازنده پشتیبانی می کند
سولاریس می تواند از طریق رسانه های فیزیکی یا یک شبکه -برای استفاده در دسکتاپ و یا سرور نصب شود سولاریس می تواند بدون صفحه نمایش و ماوس- به صورت تعاملی -با استفاده از کنسول متن ،بر روی سیستم عامل نصب شود هم چنین قابلیت نصب به صورت تعامل ی از طریق کنسول های گرافیکی و به صورت خودکار بر روی یک شبکه را دارا می باشد .برنامه ها ی کاربردی نیز ممکن است به صورت جداگانه بر روی سیستم محلی و یا می تواند از طریق شبکه از یک سیستم از راه دور نصب شود. سولاریس را می توان به طور جداگانه و بدون نصب س یستم عامل بر روی کامپیوتر و یا سرور نیز استفاده شود.
120) Common Development and Distribution License
121) code base
محیط عملیاتی Solaris دارای ویژگی های زیر می باشد :
Portability : قابلیت انتقال برنا مه های کاربردی در زمان ترفیع 122 سخت افزاری بدون نیاز به تبدیل
Horizontal and Vertical Scalability : این سیستم عامل روی تمام رده های سخت افزار از لپ تاپ تا ابر کامپیوترها و بر روی سیستم های چند پردازنده قابل نصب است.
Interoperability : برخورداری سیستم عامل از استاندارد در زمینه واسط های ارتباطی این امکان را به وجود می آورد تا در سایت های بزرگ در ارتباط با سیستم عامل های دیگر به راحتی کار کند.
Compatibility : سیستم عامل بدون تغییر قابل استفاده Upgrade کلیه برنا مه های کاربردی پس از هستند
Security: نرم افزارهایی مانند :
GSS-API, Secure Shell, TCP Wrappers,Digitally signed binaries و BART and Solaris
Containers for application isolation
و همچنین محیط بسته Unix امکان نفوذ به سیستم عامل را به حداقل می رساند.
Grid 1N اکنون شامل پنج برنامه قدرتمند به نامهای Big Five تکنولوژی مشهور سولاریس به نام که یک ابزار ویژه شناسایی و تست سیستم DTrace ، برای ایجاد محیطهای چندگانه Container جهت تشخیص زودهنگام اشکالات Predictive self healing برای مدیران شبکه است، سیستم و همچنین فایل سیستم زتابایتی crypto infrastructure. احتمالی و رفع خودکار آنها ، تکنولوژی می باشد. از دیگر تغییرات عمده ، امکان اجرای توابع کتابخانه ای ZFS (یک میلیون گیگابایتی) بهنام نوشته شده برای لینوکس است. بدینصورت برنامه های کامپایل شده برای لینوکس، در سولاریس هم قابل اجرا هستند، پدیدهای که قبلاً سیستم عاملی مثل FreeBSD به داشتن آن به خود میبالید
122)Upgrade
123 EyeOS 11-3
اول آگوست 2005 بود که نخستین نگارش این سیستم عامل در دسترس عموم قرار گرفت ،که با در تثبیت مفهوم عبارت سیستم عامل تحت eyeOs . از بارسلون اسپانیا منتشر شد eyeOS نام 0.6.0 وب نقش به سزایی داشت. بلافاصله یک مجموعه از برنامه نویسان از سراسر جهان این پروژه را در دست گرفتند و هرکس در بخشی از آن یاری رساند. بعد از دو سال، تیم را منتشر کرد. این نسخه جدید در مقایسه با نسخه های قبلی eyeOS نسخه 1.0 eyeOS توسعه قابلیت های بیشتری را معرفی کرد که از این جمله می توان به قدرت تشخیص کد و برخی از eyeOS . که سیستم نصب نرم افزار تحت وب است، اشاره کرد eyeSoft فناوری های وب مانند همچنین مجهز به کتابخانه نرم افزاری شد. این کتابخانه دارای مجموعه ای از فایل های منبع بود که به سادگی می شد به کمک آن، نرم افزارهای بیشتری برای این سیستم عامل ساخت.
به GPL مجوز خود را از نسخه 2 eyeOS ، در ماه جولای 2007 eyeOS 1/ با انتشار نسخه 1ارتقا داد و بعد از چند ماه تلاش توانستند پشتیبانی از فرمت مایکروسافت ورد را در GPL نسخه 3 وب پیاده سازی کنند.
123) From eyeos.com
چند ماه بعد از نسخه 1.1 ساخته شد که به طور کامل با فایل های eyeOS نسخه 1.2 مایکروسافت ورد سازگاری داشت.
در تاریخ 15 ژانویه 2008 به بازار آمد. این نسخه اولین نسخه از Gala تحت نام eyeOS 1.5 نوع خود بود که توانست از فرمت فایل های ورد و اوپن آفیس به طور همزمان پشتیبانی کند . همچنین این نسخه قابلیت ورود و خروج پرونده ها در قابل این دو فرمت را داشت.
که در تاریخ 25 آوریل 2008 منتشر شد، شامل بسیاری از توسعه ها مانند eyeOS نسخه 1.6 یک نسخه ویژه برای موبایل و غیره بود.
، drag and drop ، اتصال به کامپیوترهای محلی در تاریخ 7 ژانویه 2009 ساخته شد. مدیریت فایل آن از نو نوشته شد و Lars با نام eyeOS 1.8 برای ایجاد نرم افزارهایی که قابلیت تولید صدا داشته باشند ،رابط برنامه کاربردی 124 جدیدی به1 برنامه های مدیریت متن و مدیریت دفترچه تلفن آن از نو /8/ سیستم اضافه کردند. در نسخه 5 1 رابط کاربری آی فون آن نیز ساخته شد و کاربران دیگر می توانستند از /8/ نوشته شد و در نسخه 6 طریق آیفون نیز به سیستم متصل شوند.
نوشته شده است و یک پروژه کاملاً مجانی و منبع باز می باشد PHP با زبان برنامه نویسی eyeOS
124) Api:Application Program Interface
1-11-3 ساختار و API 125
را ارئه می کند. این جعبه ابزار، مجموعه ای از eyeOS Toolkit ، برای برنامه نویسان eyeOS کتابخانه ها و توابع توسعه برنامه ها را فراهم کرد. با استفاده از سیستم قابل حملی که دارد، می توان کتابخانه های دلبخواه را به آن اضافه کرد.
هسته هر بخش دارای نرم افزار مخصوص به خود است که برای ارسال عملیات سرور از طریق جاوا اسکریپت استفاده می کند. این عملیات که همزمان با عملیات ای جکس پیاده شده اند (مثل بازکردن یک نرم افزار) وضعیت های رخ داده را به سرور می فرستد. سرور سپس نتیجه آن عملیات و یا وظیفه را با فرمت اکس ام ال به سمت کاربر می فرستد.
از فایل های اکس ام ال برای ذخیره اطلاعات استفاده می کند . این eyeOS ، در بخش سرورموضوع نصب کاربر در سمت سرور را تسهیل می کند و به جز اطلاعات لازم ،(که برای مدیر سیستم است) نصب و پیکربندی بسیار ساده ای برای دیگران خواهد داشت. اطلاعات هر کاربر در فایل های مختلف ذخیره می شود و بدین ترتیب ، احتمال رخ دادن قحطی منابع در سیستم عامل به صفر می رسد.
این سیستم عامل در میان هواداران محاسبات ابری، هواداران زیادی پیدا کرد. این سیستم قصد دارد سیستم عاملی باشد که از طریق هر سرور وبی در د سترس باشد . تنها نیازمندی برای استفاده یک مرورگر وب است و امروزه روی هر دستگاهی که به اینترنت وصل می شود، دست eyeOS از پروژه ای منبع باز است و eyeOS ، کم یک مرورگر وب وجود دارد. جدا از تمام این مزیت ها هرکسی می تواند از آن به جهت مقاصد خود استفاده کند.
125( رابط برنامه کاربردی
رجیستر کردن در آن بسیار ساده و سریع است و کاربران قطعا به راحتی می توانند از آن استفاده کنند. این سرویس حقیقتا شبیه به یک میز کار است و بعد از خواندن یک راهنمای کوتاه، دیگر نیازی به هیچ کمکی نیست.
از آن جایی که این نرم افزار قرار است داخل مرورگر ، یک م یز کار را شبیه سازی کند، نرم افزارهایی برای همین کاربرد نیز وجود دارند (تقویم، تماس ها، ماشین حساب، واژه پرداز، صفحه گسترده، اسلاید پاور پوینت و …) و حتی بازی هایی چون سونیک، پرنس فارسی و شطرنج و یا در خوان، نرم اف زار انتقال فایل، مسنجر داخلی و RSS ، بخش شبکه (مرورگر داخلی، ایمیل خوان دفترچه یادداشت) پخش کننده موسیقی، پخش کننده تصویر و …) همان طور که شما هم دریافت کرده اید، واقعا تمام امکاناتی که یک سیستم عامل می تواند در اختیار کاربر بگذارد را در خود دارد.
بسته اداری این سیستم عامل در نوع خود منحصر به فرد است. این دفترچه کاملا غنی است و ایمیل خوان آن به درستی کار می کند، هر چند که واژه پرداز متن آن در مقایسه با آفیس ضعیف است، اما از فرمت های آفیس و اوپن آفیس همزمان پشتیبانی می کند و برای برخی از اهداف، کاملا مناسب است.
بازی و سرگرمی: تمام بازی ها در این محیط به خوبی اجرا می شوند. از بازی های گرافیک بالا که تحت فلش نوشته شده است. همچنین می توان به راحتی فایل های صوتی را Solitare گرفته تا نام دارد می توان به راحتی برای بقیه کسانی که از Flash Earth نیز اجرا کرد. نرم افزاری مانند استفاده می کنند پیغام فرستاد. eyeOS
دسترسی به فایل ها، تصاویر؛ ویدئو ها و فایل های موسیقی، صرف نظر از این که کجا هستید یا از پشت چه چیزی به اینترنت متصل شده اید، ایده عالی است . فقط به ترکیب آی فون انجام می دهند، eyeOS بیندیشید. هستند نرم افزارهایی که یک کار بخصوص را بهتر از eyeOS+ و برای همه کار یک راه حل دارد و درمانده نخواهید شد. eyeOS اما
سازمان ها امروزه به دنبال همکاری های مجازی بیشتر هستند و برخی حتی به سوی تین کلاینت به وجود بیاید، به گونه eyeOS ها هم رفته اند. اگر یک بستر مناسب برای این همکاری بر اساس به یک عنصر غیر قابل رد تبدیل eyeOS ، ای که بتوان پرونده ها را ویرایش کرد، در این سازمان ها خواهد شد. میزان نرم افزارهایی که این سیستم عامل پشتیبانی می کند بیشتر از سرویس ها و خدمات مشابه دیگر است و با قیمتی بسیار ارزان (تهیه سرور) می توان تمام کارمندان را به یکدیگر م تصل کرد و گذاشت تا از طریق فضایی مجازی، مدیریت شده و امن، به تعامل با یکدیگر پرداخت.
eyeOS اگرچه افراد می توانند از سیستم عامل موجود در اینترنت از طریق یک سایت که توسط هاست شده است استفاده کنند، اما آی.بی.ام این امکان را برای مشتریان خود فراهم کرده است تا سرویسشان را نیز خود هاست نمایند. با نرم افزار نصب شده بر روی سرور ها ی پردازنده مرکز ی یک شرکت می تواند دسکتاپ های مجازی را به کارکنان خود عرضه کند، که نها یتا بتوانند از هر دستگاهی به کامپیوترهای کار خود دسترسی داشته باشند.
گوگل، که به افراد اجازه دسترسی به کل برنامه ها ی وب ChromeOS بر خلاف طرح هایی مانند به نحوی طراحی شده است تا فقط به مجموعه ای خاص از eyeOS ، از طریق مرورگر را می دهد برنامه های نصب شده بر روی دسک تاپ های مجازی دسترسی داشته باشد.
مدیر پروژه، پائوگارسیا-میلا می گوید: با استفاده از این سیستم، یک سازمان می تواند به کارکنان خود برنامه های کاربردی بهره وری، برنامه های سفارش ی خاص خود، و دسترس ی به داده ها ی اختصاصی را ارائه نماید. توانایی دسترسی به این امکانات از طر یق سیستم عامل مبتن ی بر وب ، موجب می شود تا کاربران به اسم رمزهای مختلف برای برنامه های مبتنی بر وب نیاز نداشته باشند . همچنین اجازه می دهد تا برنامه های کاربردی بیش از پیش با یکدیگر سازگار شوند.
فصل چهارم
امنیت
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست . در دوران ما قبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد که عبارت بود از، اصول حفظ بقا نظیر امنیت در برابر حمل دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماری ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد . با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوز ه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید . این مفاهیم گرچه دیگر کاملا محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتًا تحقق و دستیابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در سال های گذشته عرص? تحولات چشمگیر ی بوده که بسیاری از مناسبات و معادلات پیشین را بطور اساسی دستخوش تغییر نموده است . این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکان پذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزائی مشارکتی عملا زندگی فردی و اجتماعی بشر را دگرگون ساخته است . به باور بسیاری از صاحبنظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنو شت انسان برجای گذاشته که مورخین را برآن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ما قبل تاریخ و تاریخ تقسیم نمایند ، ورود به فضای مجازی حاصل از فن آوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده ، بنحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آن ها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت "شبک رایانه ای" از یک شبک کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده ، و با توجه به رشد روزافزون تعاملات و تبادلاتی که روی شب که های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرف های دخیل در مبادله بسیار حیاتی است . نظام هایی مشتمل بر قوانین، روش ها، استاندارد ها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمنًا امنیت و خصوصی بودن
اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند
امنیت اطلاعات در محیط های مجازی وحیطه جدید ی به نام پردازش ابری همواره بعنوان یکی از مورد تاکید قرار گرفته است . ICT زیرساخت ها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیاز ها و سرمایه گذاری انجام شده باشد تقریبا در تمامی شرایط محیطی امکان پذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمان ها ، شرکت های خصوصی و ارگان های دولتی ضمن اعتماد و اطمینان به طرف های گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالا هیچگاه یکدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.
1-4چرا تمهیدات امنیتی ضرورت دارند 126
در اولین روزهای استفاده از رایانه ها در سیستم های به اشتراک گذاشته شده تنها از نام کاربری برای شناسایی افراد استفاده می شد و نیازی به وارد کردن رمز عبور نبود . بعد از آنکه کاربران بدخواه آغاز به سوء استفاده از این سیستم کردند.رمزهای عبور نیز به آن سیستم ها اضافه شدند . امروزه راهبران بیش از هر زمان دیگر باید به امنیت شبکه و رایانه ها بیاندیشند.مهمترین دلایل این مسئله عبارتند از:
* ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری: نکته قابل توجه این است که رایانه ها و بسته های نرم افزاری بسیار گران قیمت هستند و جایگزینی آنها پرهزینه و دشوار است . حتی اگر در یک رخداد امنیتی نرم افزارها و سخت افزارها کاملا ازبین نروند، ممکن است مشکلات امنیتی ما را وادار به نصب مجدد همه نرم افزارها کنند و متعاقبا لازم شود کلیه نیازهای اساسی مجددا تعریف گردند . این امر مستلزم صرف زمان بسیار زیادی است؛ خصوصا اگر فرد مسئول، اطلاعات فنی کافی در این زمینه نداشته باشد.
* ارزش داده های سازمانی: این داده ها ممکن است شامل لیست مشتر ی ها، پروژ ه های مالی و یا برنامه های تجاری باشند که توسط کاربر نوشته شده اند.
* ارزش داده های فردی: ممکن است داده های فردی ارزش مادی چندانی نداشته باشند ولی از دست دادن آن ها بسیار زیان آور باشد و برای ایجاد دوباره اطلاعات زمان بسیار زیادی لازم باشد
126) راهنمای امنیت فناوری اطلاعات، مهدی میردامادی، 1384
* تهدیدات جنایتکاران رایانه ای: همگام با پیشرفت های فناوری، گروهی از خرابکاران که از دزدی داده های رایانه ای سود می برند نیز بوجود آمده اند . در مواردی این کار صرفًا برای لذت و سرگرمی صورت می گیرد و برخی افراد نیز تنها بخاطر خودنمایی در برابر دوستان خود دست به چنین کارهایی می زنند؛ اما در بعضی موارد اینکار برای دستیابی به منافع شخصی و سازمانی انجام می گیرد در تمامی موارد مذکور این اشخاص باعث ایجاد خسارت و گسترش بی اعتمادی می شوند و در حد گسترده تر مشکلات بحرانی بوجود می آورند که به اشخاص و موقعیت های شغلی صدمه وارد می کند. باید گفت از زمانی که اینترنت در مقیاس جهانی در اختیار کاربران قرار گرفته، تعقیب و متوقف کردن مهاجمین هرچند همچنان امکان پذیر می باشد ولی بسیار پیچیده شده است
4-1-2 امنیت یک هنر است، نه یک علم
در ایمن سازی رایانه ها و شبکه ها هیچ تضمین صد درصدی وجود ندارد، چرا که همیشه نقایص تازه و راه های جدید نفوذ و فرصت های نو برای ایجاد مشکل – که خود ناشی از خطاهای انسانی است وجود خواهد داشت . اما اگر مطالعه دقیقی انجام بگیرد و از تجارب موفق امنیتی استفاده شود می توان در عملکرد سیستم امنیت لازم را بوجود آورد . پایگاه های وب و گروه های پستی سازمان های حفاظت از رایانه نیز می توانند کمک های شایانی در این زمینه باشند، چرا که می توان در شرایط غیر معمول و بروز وضعیت غیرعادی از راهنمایی های آنها بهره گرفت.
4-2 اصطلاحات و اصول
قبل از اینکه ما امنیت در عرصه پردازش ابری را مد نظر قرار بدهیم ما باید تعاریف پایه را نیز در نظرداشته باشیم و این واقعیت است که ارتباط تنگاتنگی در این زمینه با هم دارند
تعریف امنیت:
امنیت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهد ید و حمله را گویند برای افزایش امنیت اقداماتی چون حفاظت، حراست، کنترل، تقویت، تسلیح، مهار و بیمه انجام میشود و اگر فرد یا مجموعهای قصد کاهش امنیت فرد یا مجموعه دیگر را داشتهباشد از فرآیندهایی چون تحریم، تضعیف، خلع سلاح، آسیبرسانی، تفرقهافکنی و تهدید استفاده میکند.
4-2-1 :امنیت اطلاعات 127
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعا تی از فعالیت های غیرمجاز . این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغ ییر ، دستکاری.
واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن ،گاه به اشتباه به جای هم بکار برده میشود. اگر چه این ها موضوعات به هم مرتبط هستند و همگ ی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتها ی ظریفی بین آن ها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشها ی استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد
Information security (127
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.
امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود.دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار ز یادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحق یقات ، و وضع یت ما لی گردآور ی م یکنند . بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آور ی، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل میشود.اگر اطلاعات محرمانه در مورد مشتر یان و یا امور مالی یا محصول جدید موسسهای به دست رقیب بیفتد ، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ ها ی مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.
بحث امنیت اطلاعات در سالهای اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است.راه های بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه و زیرساخت ها، تامین امنیت برنامههای کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.
4-3 مفاهیم پایه
همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در بین متخصصان این رشته بحث است که علاوه بر این 3 مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل " و"اصل بودن"
4-3-1 :محرمانگی 128
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، بر ای خرید با کارتهای اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتبار ی از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگه داشتن اطلاعات، شماره کارت رمزنگاری می شود و در طی انتقال یا جاها یی که ممکن است ذخیره شود (در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی می ماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود می شود . اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کام پیوتر لپ تاپ حاوی اطلاعات حساس . یا دادن اطلاعات محرمانه از طر یق تلفن همه موارد نقض محرمانگی است.
Confidentiality (128
4-3-2 :یکپارچه بودن
یکپارچه بودن یعنی جلوگ یری از تغییر دادهها بطور غ یرمجاز و تشخ یصتغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض می شود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده می شود. سیستمهای امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آن را نیز تضمین می کنند.
4-3-3 :قابل دسترس بودن 129
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در س یستم های ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطم ینان حاصل کرد . سیستم های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز می ماند.
4-3-4 :قابلیت عدم انکار انجام عمل 130
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گ یرنده یا فرستنده و یا عمل کننده رو ی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
Availability (129
Non-repudiation (130
5-3-4 :اصل بودن 131
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
6-3-4 :کنترل دسترسی 132
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیکهای کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده می شوند.
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامهها ی کام پیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکا نیزمهای بر ای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزمهای کنترل دسترس ی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکا نیزم کنترل دسترسی قوی تری دارند. اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هو یت و تصد یق هویت است.
7-3-4 :احراز هویت
احراز هویت تشخیصهویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد می گوید "سلام، نام من علی است" این یک ادعا است . اما این ادعا ممکن است درست یا غلط باشد
131) Authenticity
132) Access control
. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت وری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است s شده داده شود ضر که ادعا می کند.
8-3-4:تصدیق هویت
تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک می رود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسا یی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد . کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت می دهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.
از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیکهای بیومتریک هستند . نمونه ها یی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبک یه چشم هستند . احراز و تصد یق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.
در سیستمهای کامپیوتری امروزی، نام کاربری رایجترین شکل احراز و رمز عبور رایجترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستمهای پیچیده تر از گذشته، دیگر کافی نمی باشند . نام کاربر ی و گ ذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند.
پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز می شود. سیاست دسترسی تبیین می کند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسمهای کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم می شوند.
رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتنداز: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری.
در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تع یین می کند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست . در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بند ی اطلاعات و رتبه فرد خواهان دسترسی دارد.
9-3-4 کنترل امنیت اطلاعات
کنترل امنیت به اقداماتی گفته می شود که منجر به حفاظت، م قابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد: مدیریتی، منطقی، فیزیکی
1-9-3-4 :مدیریتی
کنترل مدیریتی ( کنترل رویه ها) عبارتند از س یاست ها، رو یه ها، استانداردها و رهنمودها ی مکتوب که توسط مراجع مسئول تایید شده است. کنترلهای مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل می دهد. این کنترلها به افراد نحوه امن و مطمئن انجام کسب و کار را می گویند و نیز چگونه روال روزانه عملیاتها هدایت شود. قوا نین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب می شوند چون به شرکتها و سازمان ها نحوه امن کسب و کار را بیان می کنند.
برخی از صنایع سیاست ها، رویه ها، استانداردها و دستورالعملهای مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت دادههای صنعت کارت مورد نیاز ویزا و مستر کارت. (PCI-DSS) های پرداخت
نمونه های دیگر از کنترلها مدیریتی عبارتند از سیاست امنیتی شرکتهای بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاستهای انضباطی. کنترلهای مد یریتی پایه ای بر ای انتخاب و پیاده سازی کنترلهای منطقی و فیزیکی است. کنترلهای منطقی و فیزیکی پیاده سازی و ابزاری برای اعمال کنترلهای مدیریتی هستند.
2-9-3-4 :منطقی
کنترل منطقی (کنترل فنی) استفاده از نرم افزار، سخت افزار و دادهها است بر ای نظارت و کنترل دسترسی به اطلاعات و سیستمهای کامپیوتری. به عنوان مثال : گذر واژه، فا یروالهای شبکه و ایستگاه های کاری، سیستمهای تشخیص نفوذ به شبکه، لیست های کنترل دسترس ی و رمزنگار ی دادهها نمونه هایی از کنترل منطقی می باشند.
3-9-3-4 :فیزیکی
کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آن ها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش سوزی، دوربینها مداربسته، موانع، حصارکشی، نیرویهای محافظ و غیره.
10-3-4 :رمزنگاری 133
در امنیت اطلاعات از رمزنگاری استفاده می شود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترس ی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگار ی را دارد م ی تواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روشهای بهبود یافته تصدیق هویت، فشرده سازی پیام ، امضاها ی دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.
رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حل های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگار ی بس یار مهم است .کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد . مد یریت کلید رمزنگار ی موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آن ها به شکل رمز گذار ی شده،روشی موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
133) Cryptography
4-4تهدیدات امنیتی خدمات پردازش ابری 134
به طور کلی، پردازش ابری با چندین خطر امنیتی مجزا، اما مرتبط باهم مواجه است. علاوه بر اینکه ممکن است اطلاعات ذخیره شده، توسط مهاجمان به سرقت رفته یا در اثر خرابی سیستم از بین برود، ممکن است تامین کننده خدمات ابری نیز از این اطلاعات سوء استفاده کند یا در اثر فشارهای دولت آن را افشا کند. واضح است که این خطرات امنیتی پیامدهای وخیمی را درپی دارند . در سال3S 2008 تنها یک بیت اطلاعات معیوب در پیغامهایی که بین سرورهای مورد استفاده خدمات رد و بدل می شد، به خاموشی سیستم برای چندین ساعت (Simple Storage Service آمازون (سرنام منجر شد. خدمات مذکور، فضای ذخیرهسازی آنلاین را در مقیاس گیگابایت در اختیار کاربران قرار میدهند.
در اوایل سال 2009 یک هکر با حدس زدن پاسخ سوال امنیتی ایمیل شخصی یکی از کارمندان را که توسط وی مورد استفاده قرار Google Apps توییتر توانست تمام اسناد موجود در حساب می گرفت، به دست آورد و بخشی از این اسناد را برای رسانهها ارسال کند. مدتی بعد یک اشکال را حذف کرد . به Google Docs نرمافزاری محدودیتهای به اشتراک گذاری اسناد برخی از کاربران این ترتیب، هریک از کاربرانی که سندی را با آنها به اشتراک گذاشته بودید میتوانست تمام اسناد از Danger مشترک شما و سایر کاربران را ببیند. در ماه اکتبر و در پی خرابی یکی از سرورهای بخش شرکت مایکروسافت که تامینکننده فضای ذخیرهسازی است، اطلاعات یک میلیون گوشی هوشمند از دست رفت. البته بخش زیادی از این اطلاعات بعدها بازیابی شد. پیتر مل، T-Mobile Sidekickایالات متحده واقع (NIST) رهبر یک گروه امنیتی خدمات ابری در موسسه ملی استاندارد و فناوری حیطه حمله ها به نرم افزارهایی که توسط ابرهای عمومی " : از ایالت مریلند میگوید Githersburg در عرضه می شوند، بسیار گسترده تر است. تمام مشتریان به تمام ابزارهای موجود در نرم افزار ابری دسترسی دارند.
134) cloud computer security techniques and tactics, Bill Meine, 2011
اگر این نرمافزارها تنها یک نقطه ضعف داشته باشند، یک مهاجم می تواند به تمام". اطلاعات آنها دست یابد
اکنون ابرها از هرچیز دیگری " : پاسخ صنعت پردازش ابری به تمام نظریههای مذکور چنین است می گوید، Google Apps ارن فیگنبام مدیر بخش امنیت ". که شما استفاده میکنید امنتر هستند تامین کنندگان خدمات ابری در مقایسه با میلیونها کاربر و شرکت مستقل که از دیتاسنتر اختصاصی استفاده میکنند، میتوانند به نحو بسیار موثرتری امنیت اطلاعت را تامین کنند . او دربار ه موج می گوید، این اتفاق کمتر از 0,05 درصد Google Docs تبلیغاتی مشکل پیش آمده در خدمات یکی از مزایای استفاده " : اسنادی را که گوگل میزبانی میکند، تحت تاثیر قرار داده است. وی میگوید از محاسبات ابری این بود که توانستیم باروش سریع ویکسان به تمام موارد آسیب دیده واکنش نشان دهیم. این مشکل بدون نیاز به نگهداری از سرورها و حتی بدون نیاز به نصب نرمافزار روی سیستم به راههای مختلف بروز تهدیدات امنیتی در رویکردهای قدیمی فکر کنید . ". کاربران برطرف شد خود را (که اغلب حاوی USB حدود دو سوم افرادی که در نظر سنجی شرکت کردند حافظه اطلاعات خصوصی سازمانی است) در مکانهای مختلف جا گذاشتهاند؛ در سال 2008 حداقل دو میلیون لپتاپ در ایالات متحده به سرقت رفته است؛ نصب بستههای امنیتی ضروری در سازمانها و شرکتها به دلیل ترس از بروز اشکالات امنیتی جدید در اثر نصب بستههای مذکور، با تاخیر سه تا نمیتوان امنیت را به صد درصد رساند و درعین حال از تمام " : شش ماهه انجام میپذیرد. او میگوید قابلیتهای سیستم بهره گرفت. اگر یک سیستم کاملاً امن می خواهید، باید یک کامپیوتر را انتخاب کرده، آن را از تمام منابع خارجی جدا کنید، به هیچوجه به شبکه ای متصل نشوید، از پنجره دور اما هر کسی نمیتواند این تدابیر را بهکار گیرد . ". نگهدارید و آن را درون یک گاوصندوق قرار دهید در یک کنفرانس امنیتی کامپیوتر که بهار سال گذشته برگزار شد، جان چمبرز، مدیرعامل شرکت نمی توان آن را با روش های متداول " خطاب کرد که " کابوس امنیتی " سیسکو پردازش ابری را یک که الگوریتم رمزگذاری MIT در همان کنفرانس ران ریوست، متخصص علوم کامپیوتر در ". مهارکرد را (اغلب در تجارت الکترونیک کاربرد دارد) ابداع کرده است، گفت، بهتر است RSA کلید عمومی (Swamp Computing) " پردازش باتلاقی " با عبارت (Cloud Computing) " پردازش ابری " عبارت جایگزین شود.
او بعدها توضیح داد، مفهوم جمله فوق این بوده که کاربران باید مشکلات امنیتی قصد من این نبود که بگویم " : به ظاهر ساده این صنعت را موشکافانه بررسی کنند. او در اینباره گفت پردازش ابری واقعاً پردازش باتلاقی است، بلکه از این عبارت به عنوان ابزاری برای تشریح نحوه تاثیرگذاری آن بر ادراک و انتظارات کاربران استفاده کردم. بنابراین، اگر به جای استفاده از عبارت پردازش ابری بگوییم پردازش باتلاقی، ممکن است نسبت به خدمات و تضمین های امنیتی که تلاش موسسه ". تامین کنندگان پردازش باتلاقی در اختیار ما میگذارند، حساستر و کنجکاوتر شویم برای توصیف ماهیت و ارزیابی امنیت پردازش ابری، دیدگاه مشابهی را با رنگ و لعاب کمتر NIST پانزدهمین NIST موسسه ". در این رابطه همه کمی گیج شده اند " : بیان میکند؛ پیتر مل میگوید تعریف " : نگارش از اسناد توصیف کننده پردازش ابری را منتشر کرده است. مل در اینباره میگوید را دربرمیگیرد و تشخیص موضوعات IT متداول ابر به قدری مبهم است که تمام فناوریهای مدرن امیدوار است، معرفی NIST موسسه ". امنیتی منحصر به فرد براساس این تعریف دشوار است را در بهبود استانداردهای متداول برای امن سازی بیشتر IT شفافتر این موضوعات بتواند صنعت اطلاعات یاری کند. همچنین این موسسه در تلاش است تا امکان تعامل بین ابرها را فراهم کند تا کاربران به سادگی بتوانند اطلاعات خود را از یک ابر به ابر دیگر منتقل کنند و در نتیجه کارایی کل سیستم افزایش یابد.
با توجه به رشد سریع صنعت پردازش ابری، نارسایی استانداردهای فعلی این صنعت و آمار شکست شرکتهای فعال در این زمینه، دور از انتظار نیست که بسیاری از شرکت ها هنوز درباره انتقال اطلاعات حساس خود به ابرها تردید دارند. لری پترسن، یکی از متخصصان علوم کامپیوتر در را PlanetLab Consortium دانشگاه پرینستون که وظیفه اداره یک پلتفرم آزمون اینترنت موسوم به برعهده دارد، معتقد است، با وجود این که در حال حاضر ابرها امنیت مناسبی دارند، تامین کنندگان ممکن " : خدمات ابری باید قابلیت اطمینان خود را در درازمدت ثابت کنند. او در اینباره می گوید است تامین کننده خدمات ابری مکانیزمهای امنیتی مناسب را در اختیار داشته باشد. اما آیا میتوان به آن برای محافظت از اطلاعات در برابر افراد متفرقه اعتماد کرد و مطمئن بود که اطلاعات خصوصی و حساس را فاش نمیکند و در عین حال میتوان از فعال بودن آن موسسه در طول پنج یا ده سال آینده اطمینان حاصل کرد؟
در اینجا بعضی از مسائل امنیتی وجود دارند که باید مورد توجه قرار گیرند . بهره مندی صرف از فناوری کافی نیست؛ زیرا ممکن است استفاده از این فناوری دشوار بوده و با ". مسائل امنیتی متعدد همراه باشد
به عنوان نمونه ملموسی از عدم اعتماد مورد نظر پترسن میتوان به یک مرکز داده مستقر در منطقه از ایالت ماساچوست و در حاشیه شهر بوستون اشاره کرد. این مرکز داده متعلق به یک Somerville 2 است که فضای مجهز به سیستم خنک کننده، امنیت، توان الکتریکی و N+ شرکت کوچک به نام 1 امکانات اتصال به شبکه را در اختیار سایرین میگذارد. در طبقه نخست این مرکز داده مجموعهای از دوازده قفسه سیاه رنگ حاوی سرورها به چشم میخورد. وینستن بونو، یکی از بنیانگذاران شرکت 2 تشریح میکند که این سرورها متعلق به نخستین مشتری شرکت وی هستند که یک بانک ملی N+1 است. این بانک ترجیح میدهد، به جای استفاده از خدمات ابری، از سرورهای اختصاصی بهره بگیرد. بانک مذکور برای تامین امنیت سرورهای خود روشی کاملاً محسوس در پیش گرفته است : یک حصار سیمی فولادی.
5-4امنیت معماری
معماری امنیت و مدل های آن تحت تاثیر تلاش های پروسه های مختلف، فنی و مهندس ی و مدل ها قرار گرفته است از لحاظ تاریخی، یکی از پیشگامانه ترین مدل ها مدل بلوغ قابلیت 135 از دانشگاه کارنگی ملون 136 بود این کار در اواخر دهه 1990 و اوایل دهه 2000 صورت گرفت که مهندسی ISO/IEC سیستم های امنیتی مدل بلوغ قابلیت 137 نامیده شد به تازگی، استاندارد بین المللی 21827 بنا نهاده شد SSE- CMM بر اساس
تعدادی از فرایند مهندسی قابل توجه دیگر، مدل سازی، و تلاش های معماری، به مهندسی امنیت و معماری کمک کرد. طیف گسترده ای از مدل ها و استانداردها ی امنیتی – نرم افزار،راه حل،توسعه سیستم وجود دارد. تعداد زیادی از این مدل ها می تواند به عنوان مرجعی برای امنیت مهندسی ، امنیت معماری ، امنیت سیستم عامل و البته برای امنیت پردازش ابری بکار رود با این حال انجام این کار به آسانی نیست چون بعضی از آنها اختصاصی اند و بعضی دیگر توسط یک نهاد واحد کنترل می شوند علاوه بر این، همه مدل های مرجع موجود، تمرکز خود را بر روی امنیت معماری یا امنیت کنترلگر ها نذاشته اند تعدادی از این مدل ها به شرح زیر است:
1-5-4 :مجموعه ایزو 27000 :
شامل استانداردهای امنیت اطلاعات به طور مشترک توسط منتشر (IEC) و کمیسیون علوم الکترونیکی ب ین الملل ی (ISO) سازمان بین المللی استانداردسازی شده است.
این مجموعه بهترین توصیهها را بر پایه تجربیات عملی در مد یریت امنیت اطلاعات، ر یسک و بیان میکند . به علاوه توصیه های (ISMS) کنترل را در کلیه ابعاد سیستم مدیریت امنیت اطلاعات و حفاظت از مح یط (ISO مشابهی نیز در طراحی سیستمهای مدیریت تضمین کیفیت (سر ی 9000 .(ISO زیست (سری 14000
135) CMM: Capability Maturity Model
136) Carnegie Mellon University
137) SSE-CMM: the System Security Engineering Capability Maturity Model
این سری به طور عمدی در حوزه کاری گسترده است؛ بدین دلیل که زمینه های دیگری غیر از را پوشش دهد . این استاندارد قابل یت IT حریم خصوصی، محرمانه بودن و مسائل امنیتی فنی و/یا اعمال به تمام سازمان با اندازهها و اشکال مختلف را داراست. بسیاری از سازمانها بر آن هست ند که به ارزیابی خطرات امنیتی اطلاعات خود بپردازند، و سپس به پیاده سازی کنترل مناسب جهت تام ین امنیت اطلاعات با توجه به نیاز خود میپردازند، که با استفاده از راهنماییها و پیشنهادها در زمینههای روشهای بازخورد و بهبود ISMS ، مربوطه انجام میپذیرد. با توجه به ماهیت پویای امنیت اطلاعات مستمر را (که به طور خلاصه رویکرد "طرح، اجرا، بررسی، اعمال" دمینگ خوانده میشود ) به کار میبرد، که تغییرات در تهدید، آسیب پذیری و یا اثرات حوادث امنیت اطلاعات را هدف میگیرد.
زیر کمیته 27 )، و ) SC 27 ،( کمیته فنی الحا قی 1 ) ISO/IEC JTC این استانداردهای محصول 1 یک نهاد بین المللی است که دو بار در سال نشست خواهند داشت میشود. در حال حاضر، یازده استاندارد از این مجموعه منتشر شده و قابل دسترس است. این در حالی است که تعداد بیشتری نیز به ISO به طور مستق یم توسط ISO/IEC در حال توسعه و آماده سازی است. استانداردهای اصلی فروش میرسد. در عین حال این مجموعه توسط نهادهای مختلف ارائه دهنده استانداردها (حت ی با زبانهای غیر انگلیسی) قابل دستیابی است.
1-1-5-4 : استانداردهای منتشر شده خانواده 27000 Iso
* ایزو 27000 سیستمهای مدیریت امنیت اطلاعات – مرور و لغتنامه
* ایزو 27001 سیستمهای مدیریت امنیت اطلاعات – نیازمندیها
* ایزو 27002 راهنمای عملی مدیریت امنیت اطلاعات
* ایزو 27003 راهنمای پیاده سازی سیستمهای مدیریت امنیت اطلاعات
* ایزو 27004 سیستمهای مدیریت امنیت اطلاعات – اندازه گیری
* ایزو 27005 مدیریت خطر امنیت اطلاعات
* ایزو 27006 نیازمندیهای اشخاص بازرس و صادرکنندگان گواهی سیستمهای مدیریت امنیت اطلاعات
* ایزو 27011 خط مشیهای مدیریت امنیت اطلاعات برای سازمانهای مخابراتی بر اساس ایزو 27002
* ایزو 27031 خط مشی آماده سازی تکنولوژی اطلاعات و مخابرات برای ادامه کسب و کار ?
* ایزو 1 -27031 مقدمه و مفاهیم امنیت شبکه
* ایزو 27035 مدیریت حوادث امنیتی
* ایزو 27799 مدیریت امنیت اطلاعات در سلامت با استفاده از ایزو 27002
4-5-2 : استانداردهای در حال آماده سازی
* ISO/IEC 27007 راهنمای بازرسی سیستمهای مدیریت امنیت اطلاعات (با تاکید بر سیستم های مدیریت)
* ISO/IEC 27008 برای بازرسان (با تاکید بر کنترلهای امنیت ISMS راهنمای کنترلهای اطلاعات)
* ISO/IEC 27013 راهنمای پیاده سازی ترکیبی ایزو 200001 و ایزو 27001
* ISO/IEC 27014 چهارچوب اعمال امنیت اطلاعات
* ISO/IEC 27015 راهنمای مدیریت امنیت اطلاعات برای بخشهای بیمهای و مالی
* ISO/IEC 27032 راهنمای امنیت سایبری
* ISO/IEC 27033 امنیت شبکه IT ، سک استاندارد چند بخشی بر پایه ایزو 2006
* ISO/IEC 27034 راهنمای امنیت کاربردی
* ISO/IEC 27036 راهنمای امنیت روشهای برون سپاری
* ISO/IEC 27037 راهنمای تشخیص، جمع آوری و/یا کسب و نمایش مدارک دیجیتال
4-5-3 :آژانس امنیت شبکه و اطلاعات اروپا 138
در سال 2009 ، چارچوب تضم ین ENISA. این آژانس امنیت اینترنتی در اروپا است اقتباس شده بود در iso و 27002 iso اطلاعات رایانش ابری را منتشر کرد که از 27001 همان سال" مزایا،ریسک ها و توصیه ها برای امنیت پردازش ابری" را نیز منتشر کرد این اسناد در زمینه مسائل امنیتی برای سازمان هایی بود که مایل به اتخاذ پردازش ابری بودند
4-5-4 :کتابخانه زیربنایی فناوری اطلاعات 139
است مجموعه ای از تجربه ها ی موفق و بهترین IT استانداردی برای مدیریت ITIL افکار، الگوها و روش ها در زمینه مدیریت است که در یک سازمان فر ایند گردش کار را یک استاندارد جهانی است به دلیل بوجود آوردن زیر ساخت ITIL مشخص می کند.چون های مناسب با گذشت زمان و تغییر نیروی کار این زیر ساخت از بین نرفته و قابل استفاده
برای مدیر یا کارمند بعدی است ولی نیاز به بروز رسا نی دارد و در واقع از دوباره کار ی جلوگیری می کند به همین دلیل بهتر ین وس یله ای است که به کمک آن م ی توان از اشتباهات گذشته درس گرفت و به هیچ وجه آنها را تکرار نکرد.
(European Network and Information Security Agency ( ENISA (138
(Information Technology Infrastructure Library (ITIL (139
ITIL به عنوان مجموعه ای کامل و تلفیق شده از زیرساخت ها ی نرم افزار ی، سخت افزاری، شبکه و نیروی انسانی با بهره گیری از تجارب و کارکردهای سازمان قابل کاربرد در تمامی سازمان ها است و تعاریف و مفاهیم به کار برده شده در آن به نوع و یا ساختار سازمان بستگی ندارد.
دو اصل که در ITIL به عنوان مبنا قرار گرفته اند به قرار زیر هستند:
* رضایت مشتری
* بهبود مستمر
نزدیک به 20 سال است که وارد عرصه شده (ITIL) کتابخانه زیربنایی فناوری اطلاعات از اواخر سال ITIL . یکی از مهمترین مفاهیم فناوری اطلاعات میباشد ITIL است مفهوم این بود که آژانس مخابرات و ITIL 1980 شروع به کار کرده است. دلیل به وجود امدن کامپیوتر مرکزی بریتانیا که امروزه دفتر بازرگانی دولت نامیده میشود، تصمیم گرفت تا راهی برای بهبود کارایی فناوری اطلاعات بیابد. در همین راستا گروه ی تشک یل شد تا رو یکرد جدیدی برای مدیریت فناوری اطلاعات تو لید کند . اول ین محصول تو لیدی این گروه بود. ITIL نام داشت که همراه با اولین نسخه GITIM
مدیریت امنیت در ITTL بر پایه استاندارد 27002 ISOIEC است
4-5-5 اهداف کنترل اطلاعات و تکنولوژی مرتبط 140
است که بوسیله اطلاعات سیستم ها ی حسابرس ی و کنترل ، به IT این چارچوبی برای مدیریت توسعه داده شد . این مجموعه به طور کلی به عنوان بهترین شیوه، اقدامات و IT همراه امور اداری در محدوده گسترده تر COBIT و کنترل آن، پذیرفته شده است IT شاخص هایی برای امور اداری می باشد که در مورد امنیت متمرکز شده است ISOIEC از 27002
4-6 نگرانی های امنیتی در پردازش ابری 141
برای شروع، ما به برخی از نگرانی های امنیتی شناسایی شده ای را به شما نشان می دهیم
4-6-1 :در دسترس بودن شبکه:
ارزش پردازش ابری زمانی است که اتصال به شبکه و پهنای باند خود را که از نیاز های اولیه و حداقلی خود است، بتواند تامین کند،زیرا ابر هر زمان که شما به آن نیاز دارید باید در دسترس باشد اگر ابر در دسترس نباشد این موقعیت هیچ فرقی با نبود خدمات نمی کند
4-6-2 :بقاء ارائه دهنده ابر:
از آنجا که ارائه دهندگان پردازش ابری تازه وارد بازار تجارت شده اند نگرانی در مورد تعهد آن ها و بقایشان وجود دارد این نگرانی زمانی عمیق تر می شود که این ارائه دهندگان نیاز به دسترسی به رابط های اختصاصی مستاجرانشان دارند که برای مستاجران مشکل ایجاد می کند
(Control Objectives for Information and related Technology (COBIT (140
141) cloud computer security techniques and tactics, Bill Meine, 2011
4-6-3 :بازیابی و تداوم کسب و کار:
مستاجران و کاربران در زمانی که یک فاجعه زیستی محیطی رخ می دهد نیاز به اعتماد بنفس لازم دارند که عملیات و خدمات خود را ادامه دهند
4-6-4:حوادث امنیتی:
مستاجران و کاربران ابر زمانی که حادثه ای رخ می دهد نیاز به دریافت اطلاع ات لازم از ارائه دهنده دارند. مستاجر و یا کاربران ممکن است نیاز به حمایت ارائه دهنده برای پاسخ به حسابرسی و ارزیابی نتایج داشته باشند همچنین، ارائه دهنده ممکن است حمایت کافی برای مستاجران یا کاربران برای حل و فصل تحقیقات و نتایج بدست آمده ارائه ندهد
4-6-5 :شفاف سازی
هنگامی که یک ارائه دهنده ابر جزئیات سیاست داخلی خود و یا پیاده سازی فن آوری اش را برای کاربرانش عرضه نمی کند مستاجران و یا کاربران باید به ادعای امنیت ارائه دهنده ابر ، اعتماد کنند با این حال، مستاجران و کاربران نیاز به مقداری از شفافیت سازی برای چگونگی حفظ حریم خصوصی و مدیریت حوادث توسط ارائه دهندگان ابر دارند
4-6-6 :از دست دادن کنترل فیزیکی
از آنجا که مستاجران و کاربران بیشتر کنترل فیزیکی را از دست می دهند تا داده ها و برنامه ها ی کاربردیشان را ، این موضوع در طیف وسیعی از نگرانی های آن ها جای دارد. از نگرانی های عمده حقوقی می توان به حفظ حریم خصوصی – داده های دردسترس عموم و جامعه ابرها و ازدسترس رفتن داده ها در یک سیستم و کنترل داده های کاربر و سازماندهی داده های کاربر که ممکن است به روش های مختلف با داده های کاربر دیگری مخلوط شده باشد – اشاره کرد
مستاجران، مدیر کنترل حوزه خود، بصورت محدود و پاسخگوی، در محدوده پیاده سازی زیرساخت به عنوان یک سرویس عمومی است مستاجر نیاز اعتماد به ارائه دهنده دارد تا کنترل
مناسب را به او ارائه دهد در حالی که، به رسمیت شناختن حقِ انتخابِ مقدار دسترسی و کنترل، در این مدل معقولانه بنظر می رسد
4-6-7 :خطرات جدید، آسیب پذیری های جدید
برخی از نگرانی وجود دارد که محاسبات ابری قشر های جدیدی از خطرات و آسیب پذ یری به ارمغان می آورد.اگر چه ما می توانیم به وجود آمدن خطرات جدید را بطور منطقی پیش بینی کنیم، اما این خطرات تا حد زیادی تابع پیاده سازی ابر می باشد اگر چه تمام نرم افزار، سخت افزار و تجهیزات شبکه به کشف آسیب پذیری های جدید با استفاده از ام نیت لایه بند ی شده و درک فرایندهای عملیاتی، کمک می کنند اما یک ابر می تواند در مقابل انواع حمله ها حتی اگر برخی از اجزای آن ذاتا آسیب پذیر باشد در امان بماند.
4-7 استانداردهای امنیت و سیاست در پردازش ابری
اگر چه برخی از نیازمندی های امنیتی ممکن است برای پیاده سازی پردازش ابری منحصر به فرد باشد این مهم است که الزامات مورد نیاز برای امنیت ابر مطابق با استانداردهای مناسب باشد مانند علاوه بر این، تمام جنبه های امنیتی باید در ، iso و 27002 iso استاندارد سازمان بین المللی 27001 سیاست های امنیتی ابر لحاظ شود. که بهتر است به عنوان یک سند رسمی ،به تصویب کامل مدیریت توسعه ابر برسد. سیاست امنیتی باید به عنوان پایه دیده شود بطوری که از آن، همه نیازمندی ها ی امنیتی مشتق شود. سیاست امنیتی باید جزئیات روش ها ی فن ی یا معمار ی را در بر داشته باشد سیاست پردازش ابری باید تعیین نیازهای اساسی از نقطه نظر سازمانی و یا کسب و کار رانیز شامل شود
4-7-1 :سیاست امنیتی در پردازش ابری
سیاست امنیتی باید برای توسعه شامل موارد زیر باشد:
o مجموعه ای از دستورالعمل ها برای امنیت که در توسعه زیرساخت های نرم افزار استفاده می شود وهمچنین فرآیندهای مدیریت زیرساخت ها ، و روش های عملیاتی
o یک سیاست مدون طرز استفاده برای هر دسته از کاربر ان، از عملیات داخل ی، اداری، و سایر کارکنان و مستاجران و کاربران نهایی.این سیاست باید ممنوعیت های استفاده هر بخش و عواقب تخلفات را شامل شود
o مجموعه ای از استانداردهای امنیتی برای تمام جنبه های ابر، از توسعه تا بهره برداری ابر.
4-7-2 :استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
o کنترل دسترسی:این مورد باید راهنما ی پیاده ساز ی و دسترس ی فیزیکی به امکانات و دسترسی منطقی به سیستم ها و برنامه های کاربردی باشد
o پاسخ به حوادث و مدیریت آن: باید شامل جزئیات تمام نقش ها و مسئو لیت های احزاب مختلف همراه با مراحل و جدول زمانی آن ها باشد،در زمانی که حادثه ای رخ می دهد
o سیستم و پشتیبان تنظیمات شبکه: این موضوع بسیار مهم است که یک کپ ی یا بکاپ 142 معتبر از تمامی تنظیمات از جمله اجز ای زیرساخت ها، سرورها و سوئیچ ها و سیستم های میزبانی گرفته شود
o تست امنیت: ارائه دهنده ابر باید مستندسازی نتایج حاصل از تست امنیت اولیه و دوره ای را انجام دهد
o داده ها و رمزنگاری ارتباطات: این استاندارد باید جزئیات زمینه ها ی کاربرد ی (مانند ترافیک وب سرور)را داشته باشد ،همچنین الگور یتم ها ی رمزنگار ی مصوب.
142) backup
o استاندارد رمز عبور: این استاندارد باید جزئیات کیفیت کلمه عبور قابل قبول ،که اشخاص باید آنها را رعایت نمایند (به ویژه طول و ترکیب) را دارا باشد
o نظارت مستمر: این استاندارد باید جزئیات نحوه مد یریت پیکربندی و کنترل تغییر به منظور حمایت از امنیت مداوم را در بر بگیرد
4-8 الگوهای امنیت در پردازش ابری 143
در این بخش به بررسی الگوهای مختلف و عناصری که حمایت و یا کمک به امنیت ابر می پردازیم.
4-8-1 :دفاع در عمق
دفاع در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است . استراتژی
دفاع در عمق محدوده های زیر را شامل می شود :
* حفاظت از شبکه و زیرساخت
* حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبکه با سایر شبکه ها )
* حفاظت و دفاع ار محیط محاسباتی و عملیاتی
* زیرساخت های حمایتی
واژه "محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد
143) cloud computer security techniques and tactics, Bill Meine, 2011
4-8-1-2 :استراتژی های دفاع در عمق
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی انسان ، فناوری و عملیات است .
انسان
برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دار ای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت های زیر مشخص می گردند .
* پیاده سازی سیاست ها و رویه های امنیت اطلاعات وتعیین وظایف و مسئولیت ها
* آموزش کارکنان حیاتی والزام کارکنان به پاسخگوئی
* شناخت صحیح منابع واستقرار کنترل های امنیت فیزیکی
* استقرار کنترل امنیت کارکنان وتعیین مجازات متناسب با رفتارهای غیرمجاز
فناوری
یک سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید . نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست آوردن و استفاده صحیح از فناوری است .
* یک سیاست امنیتی ومعماری تضمین امنیت اطلاعات در سطح سیستم
* استانداردهای تضمین امنیت اطلاعات در سطح سیستم واصول تضمین امنیت اطلاعات
* ضوابط مشخص بر ای تضمین امنیت اطلاعات محصولات مورد نیاز وبدست آوردن محصولات معتبر و قابل اطمینان
* توصیه ها و پیشنهادات پیکربندی وفرآیندهای تشخیص تهدیدات برای سیستم های یکپارچه
عملیات
عملیات بر فعالیت ها و آیتم های مورد نیاز به منظور نگهداری وضعیت امنیت یک سازمان تاکید و موارد زیر را شامل می شود :
* یک سیاست امنیتی ملموس و به روز وتاکید بر سیاست امنیت اطلاعات
* تائید و اعتبار گذاری ومدیریت وضعیت امنیت اطلاعات
* سرویس های مدیریت کلید و تشخیصآمادگی
* حفاظت از زیرساخت و ارزیابی وضعیت امنیت سیستم
* مانیتورینگ و واکنش در مقابل تهدیدات و تشخیصحملات ، هشدار و پاسخ
* بازیافت و بازسازی مجدد
4-8-1-3 :استراتژی دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق ، دفاع در مقابل حملات زیر را تضمین می نماید :
* Passive : شامل تجزیه و تحلیل ترافیک ، مانیتورینگ مبادله اطلاعات Passive حملات : غیرحفاظت شده ، رمزگشائی ترافیک رمزشده ضعیف ، بدست آوردن اطلاعات تائیدیه ( عملیات شبکه ، دانش لازم جهت تدارک و passive نظیر رمزهای عبور ) می باشد.رهگیری برنامه ریزی حملات را در اختیار مهاجمان قرار می دهد . این نوع حملات می تواند منتج به افشاء اطلاعات و یا فایل های داده برای مهاجمان بدون آگاهی و رضایت کاربران گردد .
* active : تلاش برای نفوذ در سیستم و نادیده گرفتن اقدامات امنیت ی ، active حملات معرفی کدهای مخرب ، سرقت و اصلاح اطلاعات را شامل می شود . شعاع این نوع حملات بسیار گسترده می باشد . هدف قرار دادن ستون فقرات شبکه ، بهره برداری و یا سوء استفاده از اطلاعات در حال عبور و نفوذ الکترونیکی در یک ناحیه خاص نمونه ها ئی متداول در و یا DoS می تواند افشاء فایل ها ی داده ، حملات active این زمینه می باشند .حملات تغییر داده را به دنبال داشته باشد .
* Close-in ، : حملات فوق با هدف دستیابی فیزیکی به شبکه و سیستم ها به منظور تغییر جمع آوری و غیرقابل دسترس کردن اطلاعات انجام می گردند .
* Insider : این نوع حملات م ی تواند مخرب و یا غیرمخرب باشند . حملات مخرب استراق سمع ، سرقت و آسیب رساندن به اطلاعات، استفاده از اطلاعات با اهداف فریبکارانه و یا غیرفعال کردن سرویس ها و خدمات برای سایر کاربران مجاز را شامل می شود . حملات غیرمخرب عموما" به دلیل عدم دقت لازم و ضعف دانش کاربران محقق می گردند
* Distribution : این نوع حملات با انجام تغییرات مخرب بر روی سخت افزار و یا نرم افزار در کارخانه و یا شرکت سازنده و یا در حین توزیع صورت م ی پذیرند . در این نوع امکان ، ( back door حملات با معرفی کدهای مخرب درون یک محصول ( نظیر یک دستیابی غیرمجاز به اطلاعات و قابلیت های سیستم در آینده فراهم می گردد .
4-8-1-4 :استراتژی دفاع در عمق : ابزارها و مکانیزم ها
برای مقاومت در مقابل این نوع حملات ، استراتژی دفاع در عمق ، روش های زیر را ارائه کرده است :
* دفاع در چندین مکان : بکارگیری مکانیزم های حفاظت اطلاعات در چندین مکان به منظور حفاظت در مقابل تهدیدات داخلی و یا خارجی
* دفاع لایه ای : بکارگیری چندین مکانیزم تشخیص و حفاظتی تا یک مهاجم مجبور به عبور از موانع مختلف جهت دستیابی به اطلاعات حیاتی گردد .
* استحکام امنیتی : بر اساس ارزش عناصر سیستم اطلاعاتی و تهدیدات پیش بینی شده ، میزان استحکام لایه های امنیتی می بایست به درستی تخمین و پیاده سازی گردد .
* بکارگیری KMI/PKI : برگرفته شده از ) KMI ، بکارگیری زیرساخت مدیریت کلیدkey برگرفته شده از ) PKI ، و زیرساخت کلید عمومی ( management infrastructure ( public key infrastructure
* بکارگیری سیستم های تشخیص مزاحمین : بکارگیری مکانیزم هائی برای تشخیص مزاحمین ، ارزیابی اطلاعات ، بررسی نتایج و در صورت ضرورت انجام واکنش های لازم .
4-8-1-5 :استراتژی دفاع در عمق : پیاده سازی
استراتژی دفاع در عمق می تواند در مرحله پیاده سازی منابع زیادی را مصرف نماید . برای کمک در جهت تعدیل و یا کاهش هزینه پیاده سازی رویکرد فوق ، توصیه های زیر ارائه شده است .
* اتخاذ تصمیم در خصوص امنیت اطلاعات بر اساس آنالیز تهدیدات و اهداف کلید ی عملیاتی سیستم
* توجه به سه موجودیت مهم موجود در استراتژی دفاع در عمق : انسان ، عملیات و فن آوری . بدون وجود افراد آموزش دیده و رویه ها ی عملیا تی استفاده مطلوب از مزایا ی فناوری ها فراهم نخواهد شد .
* تدوین و پیاده سازی یک برنامه آموزشی جامع ، استفاده از تجارب عمل ی دیگران و اطلاع رسانی به موقع
* دستیابی ادواری به وضعیت زیرساخت اطلاعات . بکارگیر ی ابزارها ی فن ی نظیر پویش اتوماتیک شبکه می تواند در تشخیص به موقع نقاط آسیب پذیر مفید واقع شوند .
* انجام واکنش های لازم در مقابل اهداف مخرب و برخورد مناسب و به موقع با فعالیت هائی که ممکن است سهوا" انجام شده باشد .
* بکارگیری رویکردهای حفاظتی مشترک و چندگانه جهت مقابله با رویدادهای قابل پیش بینی . بدین ترتیب ، نفوذ از یک لایه ( با فرض موفقیت آمیز بودن آن ) باعث بروز مسائل امنیتی برای تمامی زیرساخت اطلاعات نخواهد شد .
* حصول اطمینان از این موضوع که صرفا" کارکنان معتمد دارای دستیابی فیزیکی به سیستم می باشند ( بکارگیری روش های مختلف نظیر مجوزها و اعتبارنامه ) .
* استفاده از رویه های مدون برای گزارش حوادث امنیتی به مراکز پاسخگو
Honeypots 2-8 -4
هانی پات یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع آوری فعالیتهای غیرمجاز در شبکههای رایانهای بر روی شبکه قرار میگیرد.
هانی پاتها کامپیوترهایی هستند که دارای ابزاری برای مصالحه هستند، کامپیوترهایی که یا واقع ی هستند و یا شبیهسازی شدهاند. در نمونههای اولیه، هانیپاتها گر ایش به مطالعه و طعمه دادن به مهاجمین انسانی داشتهاند، اما به همان اندازه میتوانند برای دستگیری کرمها نیز استفاده شوند آن ها طراحی شده اند تا هر چیزی که به سمتشان منتهی می شود ثبت کنند بنابر این م ی تواند ابزارها و تاکتیک هایی جدید را که هکرها به کمک آنها به سیستم حمله می کنند را ثبت کن د هانی پات ها بسیار ساده اند زیرا الگوریتم پیچیده ای ندارند که بخواهند توسعه یابند جداول حالت ندارند که نیاز به پشتیبانی داشته باشندمدیر سیستم می تواند با مشاهده تکنیک ها و روشهای استفاده شده توسط نفوذگر بفهمد که سیستم چگونه شکسته می شود و نقاط آسیب پذیر سیستم را شناسایی و نسبت به ترمیم آنها اقدام کندبطور خلاصه می ترن گفت که هانی پاتها به دو دلیل استفاده میشوند :
* شناخت نقاط ضعف سیستم
* جمع آوری اطلاعات لازم برای تعقیب و ردگیری نفوذگران
144 sandbox 3-8 -4
آن تایپ URL هنگامی که شما در یک وب سایت به گشت و گذار می پردازید و آدرس ی را در می کنید ظاهراً یک وب سایت به نظر می رسد. اما به طور بالقوه، می تواند تهدیدات ناخواسته ای را آن تعبیه شده است. در این وضعیت، نیاز به یک لایه HTML برای شما به ارمغان بیاورد که در کد محافظ برای ما ضروریست و این همان "سندباکس? است
این یک ابزار پیشگیرانه است که مرورگر آن را در یک محیط مجازی قرار م ی دهد و در ن تیجه از هر گونه دانلود برنامه های مخرب که از طریق مرورگر می تواند کامپیوتر شما را تحت تا ثیر خود قرار دهد، جلوگیری به عمل می آورد . برنامه ها ی کاربرد ی که در چن ین محیطی اجرا شوند، محدودیت دسترسی به سیستم و فایل های سیستمی مختلف دارند، از این رو در واقع سندباکس یک لایه نسبتاً ضخیم از پروتکل های امنیتی را فراهم می کند . سندباکس کدها و برنامه ها ی غیرمطمئن را بدقت بررسی، سطح حمله را کاهش و مانیتور کرده/ بهره برداری از برنامه های کاربردی را مسدود می نماید. هر کد یا برنامه ای که منشاء آن گروه های شخص ثالث، تامین کنندگان، وب سایت ها و یا کاربرانی تایید نشده باشند قبل از اجرا توسط سندباکس مورد تایید قرار می گیرند.
این ویژگی، مرورگر وب شما را محدود به یک محیط مجازی می کند و تهدیداتی که قرار است تا کامپیوتر یا برنامه های کاربردی دیگر شما را تحت تاثیر خود قرار دهند را متوقف م ی سازد . در نتیجه، کدهای مخرب از ورود به سیستم عامل منع می شوند. سندباکس هر گونه فعالیت غیر مجاز انجام شده توسط یک برنامه که نباید وجود داشته باشد، و یا یک برنامه در حال اجرا که بر خلاف ماهیت آن است را مسدود می کند.
144(جعبه شنی
4-8-4 الگوهای شبکه در امنیت پردازش ابری 145
ابرهای عمومی با چالش های متعددی در زمینه حصول اطمینان از شبکه های ایزوله کا فی بین مستاجرین و استفاده کنندگان خود روبرواند به ویژه هنگامی که ماشین های مجازی که به مستاجران مختلف اختصاص داده شده بر روی یک سرور فیزیکی قرار گرفته باشند
1-4-8-4 جداسازی ماشین های مجازی 146
تعویضزیرساخت ها در ابر نمی تواند ترافیک بین ماشین های مجازی که بر رو ی یک پلت فرم سخت افزارمی باشند را جدا کند از این رو جداسازی ماشین های مجازی یکی از این راه حل ها می باشد
امنیت الگوهای معماری در اینجا به شرح زیر هستند
* انخاب یک تکنولوژی مناسب ماشین های مجازی که شبکه ایزوله و امن را بین ماشین های مجازی به ارمغان آورد
* رمزنگاری ترافیک ارتباطات بین ماشین های مجازی
* سخت و سخت تر کردن کنترل های امنیتی در ماشین های مجازی
* استفاده از فیلتر ترافیک با کمک از نرم افزار های فایروال و یا مکانیزم های مشابه
2-4-8-4 اهمیت CMDB 147
است یا بطور واضح تر پیکربندی IT مخزن اطلاعات برای مدیریت اجزای یک سیستم CMDBمی آید که برای اشاره به پیکربندی اجزای مجاز ITIL مدیریت پایگاه داده می باشد این اصطلاح از را می توان برای ایجاد و مد یریت نما یش دقیق و CMDB . مدیریت دارایی از این جمله می باشد
145) cloud computer security techniques and tactics, Bill Meine, 2011
146) Isolation of VMs
147) A configuration management database
شامل داده هایی از منابع اضافی است که سوابق CMDB استفاده می شود وپیاده سازی IT از محیط مورد استفاده قرار گیرد و ازآن برای ثبت و ضبط اطلاعات استفاده کرد همچنین IT کامل از محیط مزایای فوق العاده ای برای بهره برداری از یک ابر ارائه می دهد CMDB
9-4 نمای کلی از امنیت داده ها در پردازش ابری
هنگامی که صحبت از روش های حفاظت از داده های ابر می شود، هیچ روش جدیدی مورد نیاز نیست حفاظت از داده ها در ابر را می توان شبیه به حفاظت از داده ها در مرکز داده ها ی سنتی دانست اعتبار و هویت، کنترل دسترسی، رمزگذاری، حذف کردن امن، چک کردن یکپارچگی ، و پوشش داده ، تمام روش های حفاظت از داده ها است که دارای کاربرد در محاسبات ابر ی نیز می باشد
یک سیستم هویت متمرکز با ید بس یاری از معیارهای امنیتی از جمله در دسترس بودن بالا و یکپارچگی را داشته باشند
موارد استفاده ضروری برای مدیریت هویت:
* Login : با استفاده از این کاربر وارد سیستم می شود
* Logout :کاربر از سیستم یا برنامه کاربردی خارج می شود
* Password and Identity Information Synchronization )همگام سازی اطلاعات رمز عبور و هویت): این بخش مربوط به قسمتی می شود که اگر کاربر پسورد یا رمزش را تغییر بدهد باید در سرتاسر سیستم اعمال شود
* Add/Delete User )اضافه یا حذف کاربر):مربوط است به حذف یا اضافه کاربر
* Authentication )تصدیق): سیستم هویت ،تایید هویت کاربر را بر عهده دارد
* Authorization )تایید مجوز): سیستم تایید هویت باید برای انجام عمل و یا دسترسی به یک منبع خاصمجوز تایید صادر کند
* Audit and Reporting. )حسابرسی و گزارش): ثبت وقایع امنیتی مربوطه به هر عمل هویت
1-9-4 :تایید و هویت در پردازش ابری
حفظ محرمانگ ی، یکپارچگی و در دسترس بودن بر ای امنیت داده ها تابع استفاده از برنامه صحیح و پیکربندی شبکه های آشنا، ومکانیزم های امنیتی -در سطوح مختلف زیرساخت های ابر می باشد از جمله این مکانیسم طیف گسترده ای از مولفه های پیاده سازی احراز هویت و کنترل دسترس ی می باشد تایید هویت از کاربران و حت ی برقرار ی ارتباط سیستم ها از طریق وسایل مختلف انجام می شود اما مبنا قرار دادن هر یک از این ها رمز نویسی 148 است احراز هویت از کاربران، به اشکال مختلف انجام می شود ، اما همه آنها بر اساس فاکتورهای رمزنگاری می باشد تایید هویت معمولا در زمینه زیرساخت های هویت پیش بینی شده است .
یکی از اساس ی تر ین طرح ها این است که در آن اطلاعات مربوط به حساب یک یا تعداد کم ی از کاربران در فا یل ها ی مسطح به منظور بررس ی هویت و رمز نگهداری می شوند
148) cryptography
2-9-4 :ترکیبی از تکنیک های کنترل دسترسی
هنگامی که کنترل دسترسی بحث می کنیم، ما به اشاره داریم به:
کنترل دسترسی به طور کلی به صورت اختیاری و یا غیر اختیاری است،و از رایج تر ین مدل ها ی کنترل دسترسی:
کنترل ،DAC کنترل دسترسی اختیاری 149 : در یک سیستم، هر ش ی دارای یک صاحب است . با دسترسی توسط مالک شی تعیین می شود .در این مدل عامل ها و اشیاء به ترتیب درخواست کنندگان منابع و منابع را نشان می دهند و قواعد مجاز شناسی برای تعیین دسترسی هر عامل به اشیاء در سیستم مشخص شده است.عامل ها شامل کاربران ، گروه ها و یا پردازنده ها هستند.اگر یک عامل صاحب یک شئ باشد می توان حقوق دسترسی را روی شئ مورد نظر با توجه به خط مشی های مورد نظر خود به عامل های دیگر اعطا یا رد کند از این رو کنترل دسترسی اختیاری بسیار انعطاف پذیر بوده و بسیار کاربردی است
کنترل دسترسی مبتنی بر نقش 150 : سیاست های دسترسی توسط سیستم تعیین می شود توسط اکثر شرکت ها با بیش از 500 کارمند استفاده می شود،مدل های کنترل دسترسی نقش مبنا به علت عمومی بودن توجه زیادی را به خود جلب کرده اند و مزایای مختلفی دارند.از آنجایی که نقش ها مسئولیت های سازمانی و وظایف را نشان می دهند یک مدل نقش مبنا خط مشی های امنیتی را در حوزه یک سازمان به خوبی مشخص می کند
کنترل دسترسی اجباری 151 : مجوز دسترسی موضوع به یک شیء بستگی به برچسبها، که نمایان کننده اختیار و کلاسه بندی یا حساسیت شیء میباشد. برای مثال مستندات طبقه بند ی شده نظام ی به غیرسری، کمی محرمانه، محرمانه و خیلی سری. به همین نحو، یک شخص میتواند یک اختیار کمی محرمانه، محرمانه یا خیلی محرمانه داشته باشد
149) Discretionary Access Control (DAC)
150) Role Based Access Control (RBAC)
151) Mandatory Access Control (MAC)
تا به اطلاعات طبقه بندی شده مرتبط با محدودیتهای تعیین شده، دسترسی داشته باشد.این محدودیت این است که اشخاص باید یک نیاز بر ای آگاه یمرتبط با مستندات طبقه بندی شده درگیر را داشته باشند.بنابر این، مستندات باید بر ای اشخاص به جهت تکمیل وظایف مرتبط ضروری باشند.تا زمانیکه اشخاص مطابق با طبقهبندی موردنیاز مشخص نشده اند نباید به اطلاعات دسترسی داشته باشند. کنترل دسترسی برمبنای قانون یک نوع از کنترل دسترسی اجباری است زیرا این کنترل بر اساس قوانین تشخیصداده میشود و نه به تنها یی توسط موجودیت موضوعات و اشیا به تنهایی.
3-9-4 :کنترل های مدیریتی امنیت پردازش ابری
هنوز امنیت سنتی بهترین شیوه برای پردازش ابری است.اما این مجموعه قوانین مدون می تواند زمانی که ابر در دسترس همه یا کاملا عمومی شود به چالش کشیده شود
کنترل های مدیریتی پردازش ابری شامل موارد زیر می باشد
* سیاست: سیاست بنیاد واقعی برای همه فعالیت های امنیتی است حوزه سیاست بر اساس با هم iaas و paas و saas نوع ابر متفاوت می باشدالبته برخی از سیاست ها موجود در همپوشانی دارداما سیاست های شرکت و استفاده ابر عمومی و خصوصی متفاوت می باشد سیاست باید همه جنبه های امنیتی را تحت پوشش قراردهد همه حوزه های مرتبط با امنیت اطلاعات، از جمله پرسنل، اطلاعات، امکانات و تجهیزات، سخت افزار و نرم افزار و………
* مدیریت ریسک: اهداف مدیریت ریسک انتخاب بهترین شیوه ها برای ارزیابی و کاهش خطرات امنیتی در ابر است انتخاب کنترل های امنیتی و نظارت بر اثر گذاری آن را بخشی از مدیریت ریسک می باشد
* مدیریت پیکربندی و کنترل تغییر: مدیریت پیکربندی، هنر شناسایی، سازماندهی و کنترل تغییرات است فعالیت های مدیریت پیکربندی می تواند شامل شناسایی اقلام پیکربندی و ایجاد خط مبنا ، کنترل نسخه کنترل تغییر ، کنترل دسترسی ،کنترل همزمانی ، بررسی پیکربندی ، گزارش وضعیت باشد
* حسابرسی: در حسابرسی ما به دنبال بررسی انطباق، بررسی اثربخشی کنترل ها وارزیابی فرآیندهای امنیتی هستیم و همچنین می توان دوره های بررسی کنترل های امنیتی موجود را ارزیابی کنیم استفاده از ابزار خودکار و روش های دستی به منظور بررس ی تطابق با سیاست نیز از وظایف این بخش می باشد.
* تفکیک وظایف :از اهمیت ویژه ای برخوردار بوده و یک مکا نیزم قوی برای طراحی سیاست های سازمانی در حوزه انتساب نقش ها به کاربران در جهت کاهش احتمال سوء استفاده از منسب ها می باشد طبق تعریف، تفکیک وظایف ابزاری است برای اطمینان از این که سوء استفاده و کلاه برداری در سیستم تنها با تبانی اشخاص قابل حصول بوده و انتساب نقش ها به گونه ای است که امکان ه یچ کلاه برداری در س یستم به صورت شخصی وجود ندارد
4-9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwar:1- 4-9- 4
هابرنامههای رایانهای هستند؛ به علت آنکه معمولاً کاربر را آزار م یدهند یا خسار تی malware بوجود میآورند، به این نام مشهورند. برخی از آنان فقط کاربر را میآزارند . مثلاً و ی را مجبور به انجام کاری تکراری میکنند. اما برخی دیگر سیستم رایانهای و دادههای آن را هدف قرار میدهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت افزار س یستم کاربر باشد.
با افزایش حملات بدافزارها توجهها از محافظت در برابر ویروسها و جاسوس افزارها به سمت محافظت از بدافزارها جلب شدهاست. در نتیجه برنامههای مخصوصی برای مبارزه با آن ها توسعه یافته است. برنامه های ضد بدافزار از دو طریق با بدافزار نبرد میکند:
-1 آنها محافظت بی درنگ را در برابر نصب بدافزار روی یک رایانه میتوانند تامین کنند، در این نوع از محافظت نرم افزار ضد بدافزارتمام اطلاعات ورود ی از شبکه را اسکن م یکند تا ازورود آیند جلوگیری به عمل آورد. محافظت ب ی درنگ از بدافزار ¬ بدافزارها و تهدیدهایی که با آنها می مشابه محافظت بی درنگ از ویروس عمل میکند. یعنی نرم افزار فایلها را در زمان دانلود آن اسکن نموده و از فعالیت هر چیزی که بد افزار شناخته شود ممانعت به عمل می آورد.
-2 برنامههای ضد بدافزار میتوانند تنها به منظور تشخیصو پاکسازی بدافزارها یی که قبلا رو ی یک رایانه نصب شدهاند، مورد استفاده قرار گیرند. این نوع از محافظت در برابر بدافزار عمدتا ساده تر و محبوب تر است. این نوع از ضد بدافزارها محتوای رجیستری ویندوز، فایلهای اجرایی سیستم و برنامه های نصب شده روی یک رایانه را اسکن میکنند و لیستی از تهدیدهای پید ا شده را ته یه میکنند، که به کاربر اجازه میدهد که چه فایلهایی را حذف یا نگاه دارد.
2-4-9-4تهیه نسخه پشتیبان از داده ها و ذخیره سازی:
اتصال دستگاه های تهیه پشتیبان و ذخیر سازی به این شبکه (و یا ذخیره ساز ی جداگانه شبکه ) می تواند به کاهش ترافیک در شبکه اصلی و ارائه امنیت بیشتر کمک کند زیرساخت ها ی ابر ها ی داخلی بایدطوری طراحی شده باشند که برای تهیه پشتیبان و ذخیره سازی مورد نیاز – که ممکن است بزرگتر از اندازه معمولی باشدبه خوبی کار کنند هنگامی که شما در حال طراحی ذخیره سازی پردازش ابری هستید باید الگو های ذخیره سازی زیر را در نظر داشته باشید:
ذخیره سازی متصل مستقیم 152 : به سیستم ذخیرهسازی اطلاق میشود که در آن وسیله ذخیره سازی و …) به طور مستقیم به سرور متصل شده باشد. نمونه بسیار RAID Array, Tape backup (اعم از ها هستند که با آنها آشنایی Tape شایع این سیستمها، انواع سخت دیسکهای داخلی و خارجی و کامل داریم. اگر چه ممکن است این سیستمها در ساختار داخلی خود از تکنولوژی های متفاوتی بهره گیرند، اما همه آنها در داشتن ویژگیهای اتصال بی واسطه ( RAID (مانند کلاسهای مختلف سرور مشترکاند .به لطف قیمت به نسبت پایین و در دسترس خود , متداولترین DAS در حال حاضر، سیستمهای روش ذخیرهسازی در شبکه کوچک و متوسط محسوب میشوند
شبکه متصل ذخیره سازی 153 : در واقع سخت دیسکهایی هستند که درست مانند یکی از اجزا شبکه (مثلاً یک پرینتر شبکه) در ساختار شبکه قرار میگیرند و بر مبنای پروتکلهای شبکه فعالیت هایی که نیاز به مراجعه به اطلاعات دارند بسته به طراحی شبکه می توانند به طورClient میکنند مستقیم و یا واسطه سرور به این سخت دیسکها متصل شوند.
این دستگاه یک وسیله پر سرعت، کارآمد، تک منظوره و اختصاصی است که در قالب یک ماشین عرضه می شود. این دستگاه طوری طراحی شده که به تنهایی کار کند و نیازهای خاص ذخیره سازی سازمان را با استفاده از سیستم عامل و سخت افزار و نرم افزار خود در بهترین حالت برآورده سازد .
152)Direct Attached Storage (DAS)
153) Network Attached Storage (NAS)
در نظر گرفت که وظیفه آن تامین نیازمندی های Plug-and-play را می توان مثل یک دستگاه NAS ذخیره سازی است. این سیستم ها با هدف پاسخگویی به نیازهای خاص در کوتاه ترین زمان ممکن تمام توان پردازشی خود را صرفا NAS طراحی شده است.دستگاه های (Real Time (به صورت به عنوان یک وسیله ذخیره NAS روی خدمات فایلی و ذخیره سازی فایل متمرکز می کنند. در واقع متصل LAN مستقیما به شبکه معمولا NAS . سازی، نقش یک فایل سرور اختصاصی را ایفا می کند می شود تا دسترسی به داده هارا در سطح فایل فراهم سازد. نصب، راه اندازی و مدیریت آسان ، و NAS . همچنین مستقل بودن آن ، باعث شده تا هزینه های مدیریتی کاهش چشمگیری پیدا کنند می توانند در هر جایی از شبکه مستقر شوند، بنابراین مدیر شبکه آزادی کامل دارد که آنها را در NAS نزدیکی محلی قرار دهد که نیاز به خدمات ذخیره سازی دارد. یکی از فوایداصلی استفاده از آزاد شدن سرورهای همه منظوره و گران قیمت سازمان از انجام عملیات مدیریت فایل است . را زیاد به کار می کشند و بنابراین CPU سرورهای همه منظوره غالبا درگیر عملیاتی می شوند که نمی توانند به خوبی از عهده عملیات مدیریت فایل بر آیند.
همچنین پیش بینی می شود نیاز به ظرفیت ذخیره سازی طی سال های آینده ده برابر نسبت به توصیه می شود.
ذخیره سازی شبکه 154 : همان طور که ، در سیستم های NAS استفاده از IT گذشته افزایش پیدا کند و به همین دلیل به مدیران ادوات ذخیره سازی از بطن ، NAS پا ، SAN در ساختار شبکه اصلی قرار گرفتند. در سیستم Node سرورها بیرون کشیده شده و به عنوان از این نیز فراتر نهاده شده و کلیه سیستمهای ذخیرهسازی از ساختار شبکه اصلی بیرون کشیده شده اند و خود یک شبکه به اصطلاح ذخیرهسازی مستقل را تشکیل دادهاند که از طرفی به شبکه اصلی نیز متصل است.
154) Storage Area Network (SAN)
این مزیت را دارد: نقل و انتقال اطلاعات بین اجزای ذخیره ساز ، NAS علاوه بر مزایای SAN (که در شبکه مستقلی واقع شدهاند)، باعث تحمیل هیچ باری بر روی شبکه اصلی نمی گردد . این گیری به لحاظ بالا رفتن ترافیک بین اجزا بیشتر خودنمایی میکند. از Backup مزیت در مواقعی مانند که به Fiber Channel سوی دیگر میتوان در بین اجزای شبکه ذخیرهساز ارتباطاتی مانند استاندارد است استفاده کرد. به وسیله نسل جدید اتصالاتدستیابی LAN مراتب پرسرعتتر از ارتباطات متداول به سرعت معادل یک گیگا بایت بر ثانیه ممکن است، ضمن آن که چنانچه از فیبر نوری به عنوان بستر شبکه استفاده شود، اجزا میتوانند تا 10 کیلومتر از یکدیگر فاصله داشته باشند. هم اکنون بیش جهت ذخیره اطلاعات خود استفاده میکنند که SAN از نیمی از شبکههای بزرگ در جهان از سیستم ها بیش از این گسترش یابد. SAN پیشبینی میشود در سالهای آتی میزان استفاده از
دیسک سخت داخلی: پیکربندی یک سرور به طور معمول شامل دیسک داخلی می باشد اگرچه دیسک داخلی برای عملکرد سیستم خوب است چندین اشکالات برای استفاده آن در پردازش ابری وجود دارد جداسازی بین ماشین های مجازی ممکن است از طریق مسیرهای دسترسی به دیسک در معرض خطر باشد خطر بزرگ در اینجا این است که یکی از ماشین های مجازی ممکن است دسترسی به دیسک سخت را پیدا کند و در نتیجه قادر به دیدن فایل ها ی متعلق به یکی دیگر ازماشین های مجازی شود
فصل پنجم
نتیجه گیری
رایانش ابری بطور چشمگیری موانع ورود به تجارت نرم افزار ی را کاهش م ی دهد و بر ای شرکتها روشهای جدیدکسب سود را می نمایاند. ارائه دهندگان خدمات ابر از طر یق تسه یم، بهبود دادن و سرمایه گذاری بیشتر در نرم افزار و سخت افزار به سود دست می یابند- یکبار نصب نرم افزار می تواند نیازهای کاربران متعددی را پوشش دهد.
نیرو محرکههای اصلی ای که پشت سر رایانش ابر قرار دارند عبارتند از فراگیری شبکه بیسیم و پهن باند، کاهش هزینههای ذخیره سازی، و بهبود تصاعد ی در نرم افزارها ی پردازشگر اینترنتی . مشتریان خدمات ابر قادر خواهند بود تا ظرفیت بیشتری را در هنگام اوج تقاضا به س یس تم خود تزریق کنند، هزینه ها را کاهش داده، خدمات نوینی را تجربه کنند، و ظرفیتهای بلا استفاده را حذف کنندبدین ترتیب، وب از منابع محاسباتی قدرتمند با قیمت هایی قابل پرداخت، م یزبانی م یکند و سازمانها بسته به شرایط اقتصادی وضعیت موجود خود- یعنی اینکه خرید نرم افزار و زیرساختها ارزان تر است یا خرید سرویس بر حسب نیاز- از امکانات رایانشی درون سازما نی یا خدمات ابر خارجی استفاده میکنند. در قرن 21 شاهد افزایش تمایل استفاده از وسا یل قابل حمل سبک بر ای دسترسی به خدمات اینترنت بجای کامپیوترهای شخصی هستیم. از آنجاییکه چنین وسایلی، امکانات پردازشی قوی ندارند (بعبارتی علاقه ای به داشتنِ چنین امکانا تی ندارند )، پس چه کس ی قدرت پردازشی را تامین خواهد کرد؟ پاسخ به این سوال در رایانش ابر نهفته است
این تصور که در 2019 ، همه پردازشهای خود را از طریق لپ تاپها با هز ینه ای کمتر از 100 دلار انجام خواهیم داد، در حالیکه هیچ مشکلی در زمینه خدمات و سطوح امنیتی نخواه یم داشت، مسلما فراتر از واقعیت است اما مطمئنا در آینده ازابرها بشکل بسیار گسترده ای استفاده خواهیم کرد. پتانسیل رشد این تکنولوژی بسیار بالا برآورد شده است.
باشند تا در دسکتاپ ، Cloud کارشناسان تکنولوژی انتظار دارد که تا سال 2020 غالب کاربران در هستند کار کنند .کم کردن هز ینه ها مهم تر ین توجیه cyberspace و با نرم افزارهایی که برپایه cloud استفاده از پردازش ابری برای مدیران آی تی و شرکت ها است .طبق آمار شرکت هایی که از استفاده می کنند تا % 18 کاهش هزینه داشتنه اند و این رقم برای شرکت های بزرگ بسیار قابل توجه 20 بار کاری شرکت ها بروی ابرهای عمومی اجرا خواهد شد و رایانش ابری % ، است .تا سال 2013 به کسب و کار ابری تبدیل خواهد می شود
ریچارد استالمن پایه گذار بنیاد نرم افزار آزاد در مورد cloud computing گفته که :
"رایانش ابری بدترین حماقت است و چیزی جز تبلیغات تجاری نیست .زیرا شما ناچارید داده ها ی خود و کنترل آنها را در اختیار دیگری بگذارید ."
طرفداران نرم افزارهای آزاد بر این اعتقادن که رایانش ابری لزوما چیز بدی نیست اما از آن نبا ید برای کاربردهای تجاری و شرکتی استفاده کرد و با گذشت زمان شاهد نزول توجه به آن خواهیم بود.
آینده رایانش ابری در ایران مشخص نیست و باید دید آیا در این حوزه سرمایه گذاری خواهد شد یا خیر . همچنین باید مشکلات تحریم و ریسک های پیش رو برای تقابل و تعامل با غرب را هم در نظر داشت .
1-5:برندگان انقلاب ابری
رشد و گسترش ابرها برای برخی کمپانی ها سود آور خواهد بود اما برخ ی دیگر همواره بازنده هستند. جدا از ارائه دهندگان سرویس های ابری مثل مایکروسافت، گوگل و آمازون باید به این سوال رخ داده است بهره مند IT پاسخ داد که دقیقا کدام کمپانی ها از این انقلابی که در اکوسیستم می شوند؟
برندگان در این میان به طور حتم کمپانی هایی خواهند بود که بتوانند به نیازهای عجیب و غریب اپراتور های زیر ساختی بزرگ مثل آمازون و گوگل پاسخ دهند و یا آنهایی که بتوانند به تجارت های مختلف ،ابزار های نرم افزاری پیشرفته ارائه کنند تا آنها پول کمتری خرج سخت افزار های هزینه برنمایند.
بنابراین این فضای متحول شده زمینه و فرصت لازم برای کسب سود را بر ای کمپا نی ها ی نرم افزاری فراهم می کند ، به علاوه موقعیت مناسبی است برای کارخانه ها کم هزینه آس یایی که مثل که به سازمان ها برای ساختن تجهیزاتشان کمک کنند. Foxconn و Wistron ،Quanta
،Equinix از طرفی اپراتور های مرکز داده و ارائه دهندگان بزرگ خدمات م یزبانی وب مانند نیز اگر مراکز داده بزرگ در مناطق کلیدی داشته باشند ، احتمالا جزو برندگان TeleCity و Telstra خواهند بود.
در IT اگر همه این مفروضات را کنار هم بگذاریم متوجه می شویم که یک تغییر بزرگ در صنعت جریان است: ابرها سخت افزارها ی سفارش ی مخصوص خودشان را م ی سازند و کمپا نی ها ی کوچکتر در تلاشند با اضافه کردن قابلیت های نرم افزاری در کیت صرفه جویی کنند. بنابراین کمپانی های که بیشترین شانس را برای برنده شدن دارند همان هایی هستند که برای خدمت به اپراتورها ی و یا کمپانی های نرم افزاری که می توانند به کاهش Asian ODMs زیرساختی طراحی شده اند مثل کمک کنند. IT بودجه های سخت افزاری خریداران
2-5:بازندگان انقلاب ابری
اگر برخی از کمپانی ها به صورت مداوم از رشد و توسعه فضای ابری سود می برند برخ ی دیگر هم هستند که مدام متضرر می شوند . به عنوان مثال تجارت های موروثی تحمیل شده که در گذشته برای زمان خاص و بازار خاصی مناسب بودند ، بزرگترین بازندگان خواهند بود.
که به IBM و EMC ،HP ،Dell ها مثل – OEM- سازندگان بزرگ سخت افزار و تجهیزات اصلی شرکت های بزرگ ، تجهیزات اولیه مربوط به دیتا سنتر ها می فروشند با دو مشکل اساس ی روبرو خواهند شد: تمایل شرکت های کوچک به استفاده از خدمات ابری و اختلال در بازار زیرساخت های دیتا سنتری به علت کالایی شدن تجهیزات. به علاوه کمپانی های بزرگ مثل ف یس بوک و گوگل و آمازون به فکر ساخت و طراحی دیتا سنتر برای خودشان افتاده اند.
انقدر ها هم کور نیستند که متوجه این تغیرات نباشند IBM و HP ،Dell اما کمپانی هایی مثل با تولید تجهیزات برای ، IT بنابراین در تلاشند تا در پاسخ به انقلاب ابری رخ داده در عرصه صنعت که Datacentre Solutions Unit مشتریان بزرگ ابری خود از طریق بخش ها ی تخصص ی مثل است به آنها خدمات ارائه کنند. DELL متعلق به کمپانی
شرکت های سازنده تراشه ، از دیگر متضررین و بازندگان در فضای ابری هستند. ابر یعنی شرکت ها کمتر از قبل مقادیر زیاد تراشه خریداری می کنند و در نتیجه رکود حاصل از این روند، خر یدران تخفیف های بیشتری را نیز مطالبه می کنند.
3-5:عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
به شکل فزاینده ای به چند کمپانی بزرگ وابسته خواهد IT با گسترش و رشد بازار ابری،صنعت شد. و در این انقلاب ، تازه واردان با چالش های دشواری مواجه خواهند شد . این تغیرات سبب به وجود آمدن یک چشم انداز جدید تجاری شده است که اقتصاد دانان از آن تحت عنوان صنعتی سازی ابری یاد می کنند. کمپانی های بزرگ شدیدا روی تغییر زیرساخت های دیتاسنتر ها ی خود سرمایه گذاری کرده اند . و علاوه بر هزینه های سنگینی که صرف ساخت دیتاسنتر ها ی م ی شود، این کمپانی به مصرف کنندگان بزرگ برق نیز تبدیل شده اند . این رشد مصرف برق به همراه برنامه های فزاینده تهاجمی توسعه نشان دهنده تلاش عظیم صنعتی شدن است که کمپانی ها ی در صنعت به دنبال آن هستند. از طرفی این کمپانی به سمت صنعتی شدن حرکت کرده اند چراکه اپراتورهای ITابری با تقاضاهای فزاینده ای برای سرمایه گذاری مواجه هستند. و با وجود سرما یه گذار ی ها ی عظیم کمپانی های بزرگ ، شرکت های کوچک برای ورود به این عرصه با موانع زیادی روبرو خواهند شد. با افزایش این موانع ، کمپانی های کوچک عرصه رقابت را ترک خواهند کرد و پایه های ارائه دهندگان خدمات ابری و نیز کمپانی های بزرگ بیش از پیش تحکیم خواهد شد
4-5:چالشها ی پیش روی پردازش ابری
1-4-5:آسیب پذیری در برابر رکود اقتصادی
مدل خدمات رایانهای، در مقابل رکود اقتصادی بسیار آسیب پذیر است. همان گونه که شرکت ها در طی یک رکود محتاطانه عمل میکنند، هزینههای صرف شده برای خدمات رایانهای را نیز کاهش میدهند.
2-4-5:شکل جدید نرم افزارها
متخصصین نرم افزار در راه ایجاد نرم افزاری که میلیونها کاربر به جای اجرای آن بر روی کامپیوتر های شخصی خود، بتوانند از آن مانند یک سرویس استفاده کنند، با چالشهای متعدد جدیدی مواجه شده اند.
3-4-5 :پذیرش
هنوز IT این رویکرد نسبتا تازهاست و در بسیاری موارد هنوز پذیرفته نشده است. دپارتمان ها ی نسبت به آن بسیار محتاط عمل میکنند زیرا سکوی رایانش ابر توسط آن ها کنترل نخواهد شد . تاکنون سرمایه گذارانی که جرات سرمایه گذاری در پروژههای مخاطره آمیز را دارند، پول زیادی در رایانش ابر سرمایه گذاری نکردهاند. توانایی کنترل هزینهها و تهیه و تدارک زیرساختها بهنگام نیاز ، به ویژه باعث جذب کسب و کارهای جدیدی که منابع کمتر ی در اختیار داشتند، شد . همچنین2.0 که در حالت عادی منابع کمتری دارند و بدنبال کسب تواناییِ افزایش یا کاهشِ Web شرکتهای آسان تقاضا، بهنگام نیاز هستند. شرکتهای بزرگتر، که عموما صبر میکنند تا تکنولوژیهای جدید پذیرفته شوند، از برای پروژههای موقت و گاه و بیگاهی استفاده میکنند که منابع اضا فی زیادی را میطلبند. مثل همه رویکردهای تازه پدیدار شده، میزانی از بیم، عدم اطمینان و قطعیت، و نگرانیهایی درباره بالندگی این تکنولوژی وجود دارد.
4-4-5 :کنترل
ی یک شرکت IT ارائه دهندگان خدمات، معمولاً سکوها را برای پشتیبانی از شیوههای تجار ی و خاص طراحی نمیکنند. همچنین، کاربران قادر به تغییر تکنولوژیِ سکوها به هنگام نیاز نخواهند بود. گرچه ارائه دهندگان میتوانند با توجه به اینکه چه تکنولوژ ی ای به بهتر ین نحو نیازها را پاسخ میدهد و بهنگام نیاز آن را تغیییر دهند که این کار بدون موافقت یا رضایت مشتریان انجام میگیرد
5-4-5 :هزینههای پهنای باند
به لطف پهنای باند بالای شبکه، کاربر حتی هنگامی که در حال استفاده از وب به عنوان یک کامپیوتر فراگیر است، احساسِ کار بر روی سیستم محلی را دارد. با اینحال مشکل زیر پیش می آید: در حالیکه شرکتها به کمک رایانش ابر، میتوانند در هزینه تجهیزات و نرم افزارها صرفه جویی کنند، اما باید متحمل هزینه شارژ بالاتری برای پهنای باند بشوند. احتمالا هزینه پهنای باند باید بر ای نرم افزارهای کاربردی مبتنی بر وب کوچک که داده-متمرکز نیستند کمتر خواهد بود، اما هنگامی که مثلا یک شرکت، پایگاه دادهای چند ترابایتی را از طریق رایانش ابر اجرا میکند، این هزینه م یتواند بسیار بالا باشد.
6-4-5 :محبوس شدن توسط ارائه دهندگان و استانداردها
نیاز به استانداردهای باز برای تمام شیوههای استفاده از وب به عنوان یک کام پیوتر فراگیر وجود دارد. با افزایش تعداد ارائه دهندگان خدمات ابری، اهمیت قابلیت جابجایی بیشتر خواهد شد . اگر شرکتی از خدمات یکی از ارائه کنندگان ناراضی باشد یا اگر فروشنده از این کسب و کار کنار بکشد نمیتواند لزوما آسان و با هزینهای کم، به ارائه دهنده دیگر منتقل شود و یا اینکه خدمات مذکور را دوباره به درون شرکت برگرداند. در عوض، شرکت باید دادهها و نرم افزارهای کاربردیاش را قالب بندی مجدد نموده و آنها را به یک ارائه دهنده جدید منتقل کند، که فر ایندی بالقوه پیچیده است. و اگر بخواهد خدمات را بدرون شرکت بیاورد، باید کارمندانی را که واجد مهارتها ی لازم برای کار با این تکنولوژی هستند، استخدام کند . کاربران به طور روزافزون به وب و ارائه دهندگان آن وابسته خواهند شد.
به این ترتیب، هنگامیکه ارائه دهندگان خدمات شر ایط استفاده از خدمات و یا روشهای عملیاتی خود را بعد از مدتی تغییر بدهند، کاربران آنها احساس به دام افتادن و درماندگی میکنند. برای مثال، تحمیل محدودیتهای جدید بر استفاده از یک قابلیت و یا از کار انداختن آن به مدت چند ماه بمنظور بهبود بخشیدن به آن . همچن ین ممکن است ارائه دهندگان تصمیم به حذف یک قابلیت که سالها در سایت رایگان ارائه میشد، اما در مقابل بخش بهادار خود را حفظ کند و حتی افزایش قیمت بدهد.
7-6-5:شفافیت دسترسی
اگر شرکتها نتوانند نشان دهند که چه کسی به دادههای مشتر یان دسترس ی دارد و چگونه مانع دستیابی کارمندان غیر مجاز به اطلاعات میشوند، نخواهند توانست از حسابرسیِ ظرفیتهای خود، به وسیله مشتریانِ آینده با موفقیت بیرون بیایند. ارائه دهندگان رایانش ابر این نگران ی را به کمک ها بر سیستمها و به وس یله مستند ساز ی رویه های طراح ی شده بر ای third party نظارت قبلی پاسخگویی به نیازهای امنیت داده برای مشتریان رفع میکنند.
8-6-5:قابلیت اطمینان
در Salesforce.com رایانش ابر همیشه قابلیت? اعتماد? مستمری را ارائه نکردهاست. مثلا، مشتر یان تاریخ 12 فوریه 2008 ، به مدت 6 ساعت قادر به دریافت خدمات نبودند . و سه روز بعد خدمات 2 به مدت 3 ساعت دچار وقفه شدند. EC 3 و Amazon's S
9-6-5 :حفظ حریم خصوصی
طرفداران حفظ حریم خصوصیها مدل ابر را مورد انتقاد قرار میدهند، زیرا ارائه دهندگان سرویس های ابر میتوانند کنترل و نظارت کامل قانونی ویا غیر قانونی بر روی دادهها و ارتباطات بین کاربران سرویس و میزبان ابر داشته باشند. رویدادهایی همچون برنامه مخفی آژانس امنیت ملی ایالات متحده که ب یش از ده میلیون مکالمه تلفن ی شهروندان Verizon و AT&T آمریکا به همراه شرکتها ی امریکایی را ضبط نمودند، باعث بوجود آمدن بی اعتمادی میان طرفداران حفظ حر یم خصوصی شده است.
10-6 -5 :امنیت
امنیت نسبی رایانش ابری موضوعی بحث انگیز است که ممکن است پذیرش رایانش ابر ی را به تاخیر بیندازد گروهی بر این باورند که امنیت دادهها وقتی که در داخل سازمان اداره شوند بالاتر است، در حالی که گروهی دیگر عقیده دارند که ارائه دهندگان سرویس انگیزهای قو ی بر ای حفظ اعتماد دارند و از این رو سطح امنیت بالاتری را بکار میگیرند.
11-4-5 :میزان در دسترس بودن و کارایی
علاوه بر امنیت دادهها، میزان در دسترس بودن و کارایی برنامههای کاربردی که روی ابر میزبانی میشوند برای کاربران از اهمیت بالایی برخوردار است
7-5:پردازش ابری دوستار محیط زیست
• مطالعات نشان می دهد تغییر ساختار شبکه ها به پردازش ابری میزان مصرف انرژی را کاهش می دهد.
• در این مطالعه میزان گسیل گازهای حاصل از فعالیت سرورها، شبکه و همچنین ابزار ذخیره 10 ،1000 هزار کاربر محاسبه شدند. نتیجه ها ، سازی اطلاعات در شبکه هایی با ابعاد 100 نشان داد هر قدر که ابعاد شبکه کاربران کوچکتر باشد، فواید محیط زیستی تغییر شبکه، به شبکه ابری بیش تر است. این نتایج نشان می دهد وقتی شبکه ای با 100 کاربر به شبکه پردازش ابری تبدیل می شود، کاهش گسیل گازهای گلخانه ای تا 90 درصد کاهش خواهد داشت. در صورتی که این میزان کاهش برای شبکه های بزرگ تر نزدیک به 30 درصد است.
• از طرفی سرور ها در شبکه های عادی معمولا با تنها 10 درصد ظرفیت خود کار می کنند. این یعنی، سرورها برای کارکرد 100 درصد انرژی دریافت می کنند ولی تنها 10 درصد کارایی دارند.
• این شبکه ها مانند ماشین های تک سرنشین یا اتوبوس های خالی در سطح شهر هستند.
رایانش ابری در طی د?ه سال آتی به اشکال زیر بر زندگی ما تاثیر خواهد گذاشت:
برنامه های درون ابر جایگزین برنامه هایی خواهند شد که هم اکنون به صورت محلی در دستگاه هایتان نصب شده اند. مانند برنامه ی آفیس.
اطلاعات ارزان تر و دسترسی و یافتنش آسان تر می گردد، زیرا ابر توسعه ی برنامه و اتصال به شبکه های آنلاین را ارزان می کند. مانند دایره المعارف های آنلاین و سرویس های ذخیره سازی اطلاعات آنلاین.
ابر سرویس های اجتماعی نوین را با اتصال کاربران از طریق شبکه های اجتماعی که خود ترکیبی از چند سرویس مختلف ابرند، میسر می سازد. مانند شبکه ی اجتماعی فیسبوک، توییتر، گوگل پلاس و…
ساخت برنامه های جدید آسان تر خواهد شد و مبتنی بر بخش های ماژولار استاندارد خواهد بود . به طور خلاصه حاصل رایانش ابری رابطه زیر خواهد بود.
کاهش هزینه + افزایش سرعت =رشد چشمگیر در همه زمینه ها
منابع
[1] رجبی ابولقاسم،رایانش ابری،مرکز پژوهش های مجلس شورای اسلامی،ش م 12038 ،آبان 1390
[2]جوانمردی سارا ، 1385 ،یک مدل کنترل دسترسی برای محیط وب معنایی،پایان نامه کارشناسی ارشد،دانشگاه صنعتی شریف
[3] جورج سادوسکای جیمز اکس. دمپزی آلن گرینبرگ باربارا جی . مک آلن شوارتز .مهدی میردامادی،زهرا شجاعی ،محمدجواد صمدی 1384 راهنمای امنیت فناوری اطلاعات.
[4] اکبری محمدکاظم، سرگلزایی جوان مرتضی ، آلبویه زینب، آبان 1391 ،ارائه یک راهکار امنیتی در لایه زیرساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اول ین کارگاه مل ی رایانش ابری ایران
[5]حقیقی خباز علیرضا، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز
[6] ابراهیمی مرضیه، پاکزاد افشار مرجان ، 89 ، پردازش ابری، دانشگاه پیام نور مرکز تهران
[7]درباره سیستم عامل aspx6http://www.operating-system.ir/cat
[8]معرفی سیستم عامل مبتنی بر پردازش ابری https://apis.google.com/js/plusone.js
judith hurwitz, robin bloor and marcia kaufmancloud copyright (c) 2010[9]
computing for dummies by wiley publishing, inc., indianapolis
david chappell, october 2010 introducing the windows azure platform [10]
Bill Meine vic (j.r.) winkler, 2011, securing the cloud, cloud computer[11] securitytechniques and tactics,
markus b?hm, stefanie leimeister, christoph riedl, helmut krcmar, cloud computing [12]
and computing evolution technische universit?t münchen (tum), germa
philippe botteri, david cowan, byron deeter, adam fisher, devesh ga bob goodman[13]
111jeremy levine, gary messiana, anil sarin, and sarah tavel ,winter 2010 Bessemer's
top 10 laws of cloud computing and saas
andy bechtolsheim chairman & co-founder, arista networks, november 12th[14]
1112008,S. Biswas, "where is cloud computing going? Up, up and away!" january 25,
1112011, http://www.cloudtweaks.com/01/2011/where?iscloud- computing? going
up- up- and-away {accessed may 19, .2012}
George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack Alan [15]
Schwartz; IT Security Handbook; infoDev, Worldbank; 2003.
History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing[16] history.html
Timeline History of Cloud Computing http://sourcedigit.com/497-timeline-history[17]
of-cloud-computing
Cloud Computing on Google Chrome[18]
http://idiotsguides.com/static/quickguides/computertechnology/cloud_computing_on_g
oogle_chrome.html
Google Chrome: From Browser to Operating System[19]
http://www.webopedia.com/DidYouKnow/Hardware_Software/2009/Google_Chrome OS.asp
About easypeasy http://www.geteasypeasy.com/about [20]
Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform[21]
EasyPeasy http://en.wikipedia.org/wiki/Easypeasy [22]
Joli OS http://en.wikipedia.org/wiki/Joli_OS [23]
The HTML5 Operating System. Cloud computing for humanity[24]
http://www.jolicloud.com/jolios
Oracle Solaris 11: Built for Clouds November 2011 Oracle Corporation The First [25]
Cloud OS philip Gill http://www.oracle.com/technetwork/issue-archive/2012/12-
jan/o12news-solaris-1385281.html
Features http://www.windowsazure.com/en-us/home/features/overview[26]
Windows Azure http://msdn.microsoft.com/enus [27]
library/windowsazure/dd163896.aspx
Server and cloud platform http://www.microsoft.com/en-us/server-cloud/windowsazure[28]
aspx
1