بخشی از متن:
چکیده:
رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرحهای سرمایه گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینهها، عملکرد بهتر و قابلیت های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدلهای کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساختهای فناوری اطلاعات قلمداد میشود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرمافزاری همراه داشته است.
اکنون شرکتهای بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرمافزارهای مبتنی بر ابر، اعلام کردهاند که اهداف آینده آنها، انتقال برنامههای کاربردی به محیط های ابری خواهد بود. برنامههایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاههای داده ابری هم توانستهاند تحول بزرگی را در تمرکز دادهها و اطلاعات ایجاد کنند .
امروزه بهکارگیری الگوی رایانش ابری ـ که بهروزترین و پیشرفتهترین فناوری در زمینه زیرساختهای فناوری اطلاعات به شمار میرود ـ با بهره مندی از قابلیتهای پویای خود، معمول ترین روش برای اشتراک گذاری دادهها و یکپارچه سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساختهای آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمانها میتوانند ضمن کاهش شدید هزینهها، از طریق ادغام سیستمها وتجهیزات سختافزاری و به اشتراک گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینههای تعمیر و نگهداری آن، تهیه نسخههای پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه کنندگان خدمات ابری واگذار میشود.
فهرست مطالب:
چکیده
فصل اول: مقدمه ای بر امنیت رایانش ابری
مقدمه
فصل دوم: تمهیدات امنیتی
چرا تمهیدات امنیتی ضرورت دارند؟
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
فصل سوم: مفاهیم پایه
مفاهیم پایه
1. محرمانگی
2. یکپارچه بودن
3. قابل دسترس بودن
4. قابلیت عدم انکار انجام عمل
5. اصل بودن
6. کنترل دسترسی
7. احراز هویت
8. تصدیق هویت
9. کنترل امنیت اطلاعات
9-1 مدیریتی
9-2 منطقی
9-3 فیزیکی
10 رمزنگاری
فصل چهارم: تهدیدات امنیتی
تهدیدات امنیتی خدمات پردازش ابری
فصل پنجم: امنیت معماری
امنیت معماری
1. مجموعه ایزو 27000
1-1 استانداردهای منتشر شده خانواده 27000 iso
2. استانداردهای در حال آماده سازی
3. آژانس امنیت شبکه و اطلاعات اروپا
4. کتابخانه زیربنایی فناوری اطلاعات
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط
6. نگرانی های امنیتی در پردازش ابری
6-1 در دسترس بودن شبکه
6-2 بقاء ارائه دهنده ابر
6-3 بازیابی و تداوم کسب و کار
6-4 حوادث امنیتی
6-5 شفاف سازی
6-6 از دست دادن کنترل فیزیکی
6-7 خطرات جدید، آسیب پذیری های جدید
7. استانداردهای امنیت و سیاست در پردازش ابری
7-1 سیاست امنیتی در پردازش ابری
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:
8. الگوهای امنیت در پردازش ابری
8-1 دفاع در عمق
8-1-1 استراتژی های دفاع در عمق
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها
8-1-4 استراتژی دفاع در عمق: پیاده سازی
8-2 Honeypots
8-3 Sandbox
8-4 الگوهای شبکه در امنیت پردازش ابری
8-4-1 جداسازی ماشین های مجازی
8-4-2 اهمیت CMDB
9. نمای کلی از امنیت داده ها در پردازش ابری
9-1 تأیید و هویت در پردازش ابری
9-2 ترکیبی از تکنیک های کنترل دسترسی
9-3 کنترل های مدیریتی امنیت پردازش ابری
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
9-4-1 Antimalwar
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل ششم: ارزیابی و نتیجه گیری
نتیجه گیری
منابع
بخشی از متن:
چکیده:
اینترنت، از ابتدای آغاز کار خود تاکنون، دست خوش تحولات فراوانی شده است که بعضی از آنها موجب تغییر شیوه زندگی بشر در چند دهه اخیر گشته است. یکی از جدیدترین تغییرات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. این فناوری جدید به دلیل ویژگی هایش به سرعت محبوب شده است چرا که در رایانش ابری همه نوع امکانات به کاربران، به عنوان یک سرویس ارائه شده است. طبیعتاً هر تغییر و مفهوم جدیدی در دنیای فناوری، مشکلات و پیچیدگی های خاص خود را دارد. بهرهگیری از رایانش ابری نیز از این قاعده مستثنی نبوده و چالشهای فراوانی را پیش روی صاحب نظران این حوزه قرار داده است که از آن جمله میتوان به مواردی نظیر: توازن بار، امنیت، قابلیت اطمینان، مالکیت، پشتیبان گیری از دادهها و قابلیت حمل داده ها اشاره کرد. با توجه به اهمیت فرآیند توازن بار در رایانش ابری، هدف این مقاله بررسی این فرآیند و مقایسه روشهای مطرح در این حوزه میباشد.
فهرست مطالب:
فصل اول
چکیده
مقدمه
1- پردازش ابری چیست؟
1-2 آشنایی بیشتر با پردازش ابری
1-2-1مقیاس و کشش
1-2-2 پایش و اندازه گیری
1-2-3 تامین امنیت مشتریان
1-2-4 تفاوت ارائه دهندگان پردازش ابری و ارائه دهندگان خدمات IT سنتی چیست؟
1-2-5 همه چیز به عنوان یک سرویس
1-3 مزایای استفاده از ابر
1-3-1حمایت از چابکی کسب و کار
1-3-2 صرفه جویی در زمان
1-3-2 نقص و خرابی کمتر
1-3-4 بسیج خدمات
1-3-5 مطابق با تمایلات مصرف کننده
1-3-6 کاربرد در رسانه های اجتماعی
1-3-7 سازگاری با هر نوع برنامهای
1-4 تاریخچه
1-4-1 از ماشین محاسبه تا پردازش ابری
فصل دوم
معماری پردازش ابری
2-1 معماری پردازش ابری
2-2 زیر ساخت های پردازش ابری
1-2-2 مجازی سازی
2-2-2 پردازش شبکه ای
2-2-3 وب
2-3 لایه های تشکیل دهنده رایانش ابری
2-3-1 لایه اول:کاربر
2-3-2 لایه دوم: نرم افزار به عنوان سرویس
3-3-2 لایه سوم: بستر به عنوان سرویس
2-3-4 لایه چهارم: زیرساخت به عنوان سرویس
2-3-5 لایه پنجم:سرور
3-4-1 ابر عمومی
2-4-2 ابر گروهی
3-4-2 ابر خصوصی
2-4-4 ابرهیبریدی
2-5 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
2-6 مدلهای رایانشی غیر ابری
2-6-2مدل کارخواه-کارساز
2-6-3 رایانه بزرگ
2-6-4 رایانش همگانی
5-6-2 نظیر به نظیر
فصل سوم
امنیت
1-4 چرا تمهیدات امنیتی ضرورت دارند
2-4 اصطلاحات و اصول
1-2-4 امنیت اطلاعات
3-4 مفاهیم پایه
1-3-4 محرمانگی
4-3-2 یکپارچه بودن
4-3-3 قابل دسترس بودن
4-3-4 قابلیت عدم انکار انجام عمل
5-3-4 اصل بودن
4-3-6 کنترل دسترسی
4-3-7 احراز هویت
4-3-8 تصدیق هویت
9-3-4 کنترل امنیت اطلاعات
4-3-10رمزنگاری
4-4 تهدیدات امنیتی خدمات پردازش ابری
4-5 امنیت معماری
1-5-4 مجموعه ایزو 27000
منابع