Cloud security

Hassan Kooshkaki
Hassan KooshkakiInformation Security Specialist
‫خدا‬‫نام‬‫ب‬
Cloud security
‫کوشککی‬ ‫حسن‬
Email: hassan.kooshkaki@gmail.com
‫مقدمه‬
‫سازی‬ ‫پیاده‬ ‫های‬ ‫مدل‬
‫تحویلی‬ ‫های‬ ‫مدل‬
‫در‬ ‫امنیتی‬ ‫مسائل‬Cloud
2‫نوشتار‬ ‫فهرست‬
3‫مقدمه‬...
cloud:
‫مدلی‬‫رایانه‬‫اي‬‫است‬‫که‬‫تالش‬‫می‬‫کند‬‫دسترسی‬‫کاربران‬‫را‬‫بر‬‫اساس‬‫نوع‬‫تقاض‬‫ایی‬‫که‬
‫از‬‫منابع‬‫اطالعاتی‬‫و‬‫رایانشی‬،‫دارند‬‫آسان‬‫کند‬.‫این‬‫مدل‬‫سعی‬‫دارد‬‫با‬‫کمترین‬‫نی‬‫از‬‫به‬
‫منابع‬‫نیروي‬‫انسانی‬‫و‬‫کاهش‬‫هزینه‬‫ها‬‫و‬‫افزایش‬‫سرعت‬‫دسترسی‬‫به‬،‫اطالعات‬‫ج‬‫واب‬
‫گوي‬‫نیاز‬‫کاربران‬‫باشد‬
‫رایانش‬‫ابري‬‫رویكردي‬‫است‬‫که‬‫در‬‫آن‬‫اطالعات‬‫بر‬‫روي‬‫رایانه‬‫هاي‬‫خادم‬‫ذخیره‬‫شده‬‫و‬
‫به‬‫طور‬‫موقت‬‫به‬‫‌هاي‬‫ل‬‫مح‬‫استفاده‬(PC،‫ها‬‫مراکز‬‫سرگرمی‬،‫موبایل‬،‫ها‬...)‫منتقل‬
‫‌شود‬‫ی‬‫م‬‫اما‬‫در‬‫حالت‬‫کلی‬‫بیشتر‬‫پردازش‬‫ها‬‫روي‬‫سرور‬‫انجام‬‫می‬‫شود‬.
4‫مقدمه‬...
5‫مقدمه‬...
6‫مقدمه‬...
‫مزایای‬cloud:
‫دسترسی‬‫آسان‬‫و‬‫ارزان‬‫به‬‫سرویس‬‫هاي‬‫نرم‬‫افزاري‬
‫تامین‬‫آسان‬‫منابع‬‫سخت‬‫افزاري‬
‫بهره‬‫برداري‬‫کامل‬‫از‬‫منابع‬
‫مقیاس‬‫پذیري‬
‫کاهش‬‫ریسک‬
‫مجازي‬‫سازي‬
‫تداوم‬‫و‬‫قابلیت‬‫اعتماد‬
‫شفافیت‬
‫افزایش‬‫قدرت‬‫محاسبات‬
‫و‬...
7‫مقدمه‬...
‫معایب‬cloud:
‫مشكالت‬‫ناشی‬‫از‬‫پهناي‬‫باند‬
‫دسترسی‬‫از‬‫راه‬‫دور‬
‫محدودیت‬‫ها‬‫و‬‫نگرانی‬‫هاي‬‫امنیتی‬
‫مدیریت‬‫منابع‬‫و‬‫ترافیک‬
‫و‬...
8‫ها‬ ‫چالش‬...
9‫ها‬ ‫چالش‬...
10‫ها‬ ‫چالش‬
‫امنیت‬:
‫براي‬‫بسیاري‬‫از‬‫مشتریان‬،‫تنها‬‫امن‬‫بودن‬‫پردازش‬‫ابري‬‫مالك‬‫اعتماد‬‫به‬‫این‬‫تكنول‬‫وژي‬‫است‬
‫اگر‬‫شما‬‫می‬‫خواهید‬‫به‬‫نوبه‬‫خود‬‫اطالعات‬‫مهم‬‫یا‬‫زیرساخت‬‫هاي‬‫برنامه‬‫ها‬‫ي‬‫کاربردي‬‫را‬
‫به‬‫پردازش‬‫ابري‬‫منتقل‬،‫کنید‬‫شما‬‫باید‬‫از‬‫این‬‫نكته‬‫که‬"‫اطالعات‬‫نباید‬‫تصادف‬‫ا‬‫در‬‫دسترس‬
‫یک‬‫شرکت‬‫دیگر‬‫باشد‬"‫ا‬‫طمینان‬‫حاصل‬‫کنید‬.
‫مهمترین‬‫جنبه‬‫های‬‫امنیتی‬‫در‬‫رایانش‬‫ابری‬:
‫حریم‬‫خصوصی‬
‫حفاظت‬‫از‬‫داده‬‫ها‬
11
Mobile, Thin
Client
Identity, Integration,
Mapping, Payment,
Search, …
Web App. Platforms
(Python, Ruby), Web
hosting (Mosso),
Propriety (Azure,
force.com)
Database, Network
attached storage,
Synchronization,
web service
Virtualization, Grid
Computing,
Management,
Paravirtualization
‫معماری‬cloud
12‫های‬ ‫مدل‬cloud...
.‫مدل‬ 1‫های‬‫پیاده‬‫سازی‬:
‫ابر‬‫عمومی‬(Public cloud)
‫گروهی‬ ‫ابر‬(Community cloud)
‫خصوصی‬ ‫ابر‬(Private cloud)
‫ابر‬‫ترکیبی‬(Hybrid cloud)
.‫مدل‬ 2‫های‬‫تحویلی‬:
‫نرم‬‫افزار‬‫به‬‫عنوان‬‫سرویس‬(SaaS)
‫پلتفرم‬‫به‬‫عنوان‬‫سرویس‬(PaaS)
‫زیرساخت‬‫به‬‫عنوان‬‫سرویس‬(IaaS)
13
‫ابر‬‫عمومی‬:‫برای‬‫استفاده‬‫همگانی‬‫و‬‫به‬‫طور‬‫کلی‬‫ارزان‬.
‫ابر‬‫گروهی‬:‫زیر‬‫ساخت‬‫مشترک‬.
‫ابر‬‫خصوصی‬:‫در‬‫سطح‬‫اینترانت‬‫و‬‫دیتاسنتر‬‫یک‬‫سازمان‬.
‫ابر‬‫ترکیبی‬:‫ترکیبی‬‫از‬‫ابر‬‫عمومی‬‫و‬‫خصوصی‬.
‫مدل‬‫های‬‫سازی‬ ‫پیاده‬...
14‫سازی‬ ‫پیاده‬ ‫های‬ ‫مدل‬
Cloud security
16‫مدل‬‫های‬‫تحویلی‬...
17‫مدل‬‫های‬‫تحویلی‬...
Traditional
•
•
•
SaaS
•Software as a Service
•
•
PaaS
•Platform as a Service
•
IaaS
•Infrastructure as a Service
•
18‫مدل‬‫های‬‫تحویلی‬
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬...
‫مدل‬‫تحویلی‬(‫نرم‬‫افزار‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫نرم‬‫افزارهاي‬‫مورد‬‫نیاز‬‫کاربر‬
‫سرویس‬‫ها‬:‫استفاده‬‫از‬‫سرویس‬‫هاي‬‫دیگر‬‫ابر‬.
‫توان‬‫کنترلی‬:‫توان‬‫کنترلی‬‫مشتري‬‫محدود‬‫است‬
19
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬...
‫مدل‬‫تحویلی‬(‫پلتفرم‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫چاچوب‬‫نرم‬‫افزاري‬‫که‬‫براي‬‫ایجاد‬‫نر‬‫افزار‬‫نی‬‫از‬
‫است‬
‫سرویس‬‫ها‬:‫طراحی‬‫و‬‫پیاده‬‫سازي‬‫نرم‬‫افزار‬‫هاي‬‫مورد‬‫نیاز‬‫کاربر‬
‫توان‬‫کنترلی‬:‫مشتري‬‫توانایی‬‫کنترلی‬‫ندارد‬
20
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬
‫مدل‬‫تحویلی‬(‫زیرساخت‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫منابع‬‫سخت‬،‫افزاري‬‫پردازشی‬‫و‬...
‫سرویس‬‫ها‬:‫طراحی‬‫و‬‫اجرایی‬‫نرم‬‫افزارهاي‬‫دلخواه‬‫و‬‫مستقل‬‫شامل‬‫سیستم‬
‫عامل‬‫و‬‫نرم‬‫افزارهاي‬‫کاربردي‬
‫توان‬‫کنترلی‬:‫توانایی‬‫کنترل‬‫سیستم‬،‫عامل‬‫نرم‬‫افزارهاي‬‫طراحی‬‫شده‬‫و‬‫تا‬‫حد‬
‫محدودي‬‫انتخاب‬‫اجزا‬‫شبكه‬
21
22‌‫مسائل‌امنیتی‬‫در‬…Cloud
‫امنیتی‬ ‫های‬ ‫موضوع‬ ‫باید‬ ‫ابر‬ ‫دهندگان‬ ‫سرویس‬ ‫انتخاب‬ ‫از‬ ‫قبل‬ ‫مشتریان‬‫گارتنر‬‫نظر‬ ‫در‬ ‫را‬‫بگیرند‬:
‫و‬ ‫مدیران‬‫مسوالن‬‫ابر‬ ‫سازمان‬
‫داده‬ ‫موقعیت‬
‫داده‬ ‫تفکیک‬
‫بازیابی‬
‫مدت‬ ‫طوالنی‬ ‫پایداری‬
‫و‬...
23‌‫مسائل‌امنیتی‬‫در‬…Cloud
24‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
‫داده‬ ‫امنیت‬
‫شبکه‬ ‫امنیت‬
‫دسترسی‬ ‫کنترل‬
‫مجازی‬ ‫در‬ ‫پذیری‬ ‫آسیب‬‫سازی‬
‫چند‬‫مستاجری‬
‫محرمانگی‬‫داده‬
‫داده‬ ‫صحت‬
‫دسترس‬‫پذیری‬
‫خصوصی‬ ‫حریم‬
‫هویت‬ ‫احراز‬
‫کاربران‬ ‫خطاهای‬
‫ناشناخته‬ ‫های‬ ‫ریسک‬
‫و‬...
25
‫داده‬ ‫امنیت‬...
‫در‬‫روش‬‫سنتی‬‫داده‬‫در‬‫داخل‬‫سازمان‬‫بود‬.
‫محل‬‫ذخیره‬‫داده‬‫مكانی‬‫غیر‬‫از‬‫ماشین‬‫کاربر‬‫است‬.
‫مكان‬‫ذخیره‬‫داده‬‫از‬‫یک‬‫محیط‬‫تک‬‫کاربره‬‫به‬‫یک‬‫محیط‬‫چند‬‫کاربره‬‫تغییر‬‫پیدا‬‫می‬‫کند‬.
‫اصول‬‫امنیت‬‫داده‬
•‫محرمانگی‬
•‫صحت‬
•‫دسترس‬‫پذیري‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
26
‫داده‬ ‫امنیت‬
‫روش‬‫های‬‫برقراری‬‫امنیت‬‫داده‬
•‫ذخیره‬‫داده‬‫به‬‫صورت‬‫رمز‬‫شده‬
•‫انتقال‬‫داده‬‫به‬‫صورت‬‫رمز‬‫شده‬
•‫مدیریت‬‫دسترسی‬‫افراد‬‫به‬‫برنامه‬‫ها‬
•‫استفاده‬‫از‬‫الگوریتم‬‫های‬‫رمز‬‫نگاری‬‫قوی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
27
‫شبکه‬ ‫امنیت‬...
‫ماهیت‬‫رایانش‬‫ابري‬‫مبتنی‬‫بر‬‫ارائه‬‫سرویس‬‫بر‬‫روي‬‫زیرساخت‬‫اینترنت‬(‫شبكه‬)‫می‬‫باشد‬.
‫سرویس‬‫هاي‬‫رایانش‬‫ابري‬‫چون‬‫از‬‫بستر‬‫اینترنت‬‫استفاده‬‫می‬‫کنند‬‫مستعد‬‫حمالت‬‫زیر‬‫می‬‫باش‬‫ند‬:
•‫حمالت‬DOS
•Man in the Middle Attack
•Spoofing
•Sniffing
•SQL Injection
•Buffer OverFlow
•‫و‬...
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
28
‫شبکه‬ ‫امنیت‬
‫همه‬‫جریان‬‫های‬‫داده‬‫ای‬‫در‬‫شبکه‬‫نیاز‬‫به‬‫یک‬‫بستر‬‫امن‬‫ارتباطی‬‫دارند‬‫تا‬‫از‬
‫حساس‬‫جلوگیری‬‫کنند‬.
‫برخی‬‫از‬‫راهکارها‬
•Secure Socket Layer (SSL)
•Transport Layer Security (TLS)
•‫و‬...
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
29
‫برخی‬‫از‬‫تهدیدات‬‫شناخته‬‫شده‬‫در‬‫خصوص‬‫استفاده‬‫از‬‫رایانش‬‫ابري‬:
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
30
‫دسترسی‬ ‫کنترل‬...
‫کنترل‬‫دسترسی‬‫پس‬‫از‬‫محرمانگی‬‫مهمترین‬‫نگرانی‬‫امنیتی‬‫در‬‫رایانش‬‫ابری‬‫می‬‫باش‬‫د‬.
‫در‬‫صورت‬‫میزبانی‬‫داده‬‫ها‬‫و‬‫سیستم‬‫ها‬‫در‬‫یک‬‫محیط‬،‫مشترک‬،
‫و‬‫ضروری‬‫می‬‫باشد‬.
‫سرویس‬‫دهنده‬‫باید‬‫از‬‫مدل‬“‫دیوار‬‫چینی‬‫جلوگیری‬‫از‬‫تداخل‬‫منافع‬”‫پیشنهاد‬‫شده‬‫توسط‬
Nash‫و‬Brewer‫استفاده‬‫کند‬.
‫این‬‫مدل‬‫بیان‬‫می‬‫کند‬‫داده‬‫های‬‫یک‬‫مستاجر‬‫در‬‫برابر‬‫افرادی‬‫که‬‫به‬‫عنوان‬‫رقیب‬‫آن‬‫مست‬‫اجر‬
‫شناخته‬‫می‬‫شوند‬‫خارج‬‫از‬‫قرار‬‫گیرد‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
31
‫دسترسی‬ ‫کنترل‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
32
‫سازی‬ ‫مجازی‬ ‫امنیت‬
‫اجراي‬‫سخت‬‫افزار‬،‫کامپیوتر‬‫سیستم‬‫عامل‬‫و‬‫دیگر‬‫برنامه‬‫هاي‬‫مورد‬‫نیاز‬.
‫اجراي‬‫نرم‬‫افزارها‬‫مستقل‬‫از‬‫سخت‬‫افزار‬.
‫اختصاص‬‫پویاي‬‫منابع‬‫همچون‬‫پردازنده‬‫و‬‫حافظه‬.
‫برخی‬‫حمالت‬‫و‬‫تهدیدات‬‫در‬‫مجازي‬‫سازي‬:
•‫حمالت‬‫در‬‫سطح‬‫ماشین‬‫مجازي‬
•‫ارتباطات‬‫در‬‫سطح‬‫مجازي‬‫سازي‬
•‫کنترل‬‫داده‬‫در‬‫ماشین‬‫مجازي‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
33
‫چند‬‫مستاجری‬
‫اشتراک‬‫منابع‬.
‫حمله‬‫ماشین‬‫های‬‫مجازی‬.
•‫تکنیک‬
•‫دفاع‬‫از‬‫زیرساخت‬‫های‬‫مجازی‬‫ابر‬‫در‬‫الیه‬‫های‬‫مختلف‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
34
‫مستاجری‬ ‫چند‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
35
‫داده‬ ‫محرمانگی‬
‫رایانش‬‫ابری‬‫سرویس‬‫های‬‫متنوعی‬‫از‬‫قبیل‬:
•‫سایت‬‫های‬‫ذخیره‬‫داده‬
•‫سایت‬‫های‬‫ویدیوی‬
•‫سایت‬‫های‬‫تهیه‬‫مالیات‬
•‫و‬...
‫سازمان‬‫ها‬‫ی‬‫ارائه‬‫دهنده‬‫سرویس‬‫باید‬‫برای‬‫این‬‫داده‬‫ها‬‫از‬‫مکانیزم‬‫هایی‬‫استفاده‬‫کنند‬‫که‬‫از‬
‫استفاده‬‫غیر‬‫مجاز‬‫داده‬‫ها‬‫جلوگیری‬‫شود‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
36
‫داده‬ ‫محرمانگی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
37
‫سیستم‬ ،‫ها‬ ‫داده‬ ‫صحت‬
‫درستی‬‫داده‬‫یکی‬‫از‬‫اجزای‬‫مهمی‬‫است‬‫که‬‫سازمان‬‫های‬‫ارائه‬‫دهنده‬‫سرویس‬‫باید‬‫آن‬‫را‬‫فراهم‬
‫کنند‬(‫مهمترین‬‫مسئله‬‫در‬‫امنیت‬‫پایگاه‬‫داده‬).
‫صحت‬‫داده‬‫توسط‬‫محدودیت‬‫های‬‫پایگاه‬‫داده‬‫ای‬‫و‬‫سیستم‬‫های‬‫تراکنشی‬‫کنترل‬‫می‬‫شود‬.
‫تراکنش‬‫ها‬‫برای‬‫برقرای‬‫صحت‬‫باید‬‫این‬‫قابلیت‬‫ها‬‫را‬‫داشته‬‫باشند‬:
• Atomicity
• Consistency
• Isolation
• Durability
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
38
‫پذیری‬ ‫دسترس‬
‫باشند‬ ‫دسترس‬ ‫در‬ ‫مکان‬ ‫و‬ ‫زمان‬ ‫هر‬ ‫در‬ ‫باید‬ ‫مشتریان‬ ‫های‬ ‫داده‬.
‫معماری‬‫های‬‫چند‬‫الیه‬‫برای‬‫فراهم‬‫کردن‬‫دسترس‬‫پذیری‬‫نیاز‬‫به‬‫تعدادی‬‫سرور‬‫دارد‬‫تا‬‫بار‬
‫ترافیکی‬‫را‬‫باالنس‬‫کنند‬.
‫مانند‬ ‫هایی‬ ‫حمله‬ ‫برای‬ ‫کافی‬ ‫های‬ ‫استراتژی‬ ‫بردن‬ ‫کار‬ ‫به‬DoS‫و‬DDoS.
‫برای‬ ‫الزم‬ ‫اقدامات‬‫و‬‫گرد‬ ‫فراهم‬ ‫باید‬ ‫سازمان‬ ‫توسط‬‫د‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
39
‫خصوصی‬ ‫حریم‬ ‫حفظ‬
‫ذخیره‬‫داده‬‫ها‬‫در‬‫خارج‬‫از‬‫سازمان‬.
‫ارائه‬‫دهندگان‬‫سرویس‬‫های‬‫ابر‬‫می‬‫توانند‬‫کنترل‬‫و‬‫نظارت‬‫قانونی‬‫و‬‫غیر‬‫قانونی‬‫بر‬‫روی‬‫د‬‫اده‬‫ها‬
‫و‬‫ارتباطات‬‫کاربران‬‫داشته‬‫باشند‬.
‫سازمان‬‫های‬‫ارائه‬‫ابر‬‫باید‬‫استراتژی‬‫خود‬‫را‬‫در‬‫این‬‫زمینه‬‫به‬‫مشتریان‬‫ارائه‬‫کنند‬.
‫مشتریان‬‫می‬‫توانند‬‫داده‬‫های‬‫خود‬‫را‬‫ابتدا‬‫رمزگذاری‬‫سپس‬‫آپلود‬‫کنند‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
40
‫هویت‬ ‫احراز‬
‫سازمان‬‫ها‬‫برای‬‫شناسایی‬‫کاربران‬/‫کارمندان‬‫داخلی‬‫و‬‫خارجی‬‫باید‬‫کنترل‬‫های‬‫الزم‬‫و‬‫کافی‬‫را‬
‫داشته‬‫باشند‬.
‫اکثر‬‫شرکت‬‫ها‬‫برای‬‫ذخیره‬‫سازی‬‫اطالعات‬‫کاربران‬‫از‬‫سرورهایی‬‫با‬‫پروتکل‬LDAP‫استفاده‬
‫می‬‫کنند‬.
‫از‬ ‫استفاده‬Active Directory‫سازمان‬ ‫داخل‬ ‫در‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
41
‫کاربران‬ ‫خطاهای‬
‫ارائه‬‫راهکارهای‬‫امنیتی‬‫توسط‬‫سازمان‬‫در‬‫شرایط‬‫حساس‬
‫ناشناخته‬ ‫های‬ ‫ریسک‬
‫در‬‫صورت‬‫بروز‬‫آسیب‬‫پذیری‬‫جدید‬‫سازمان‬‫باید‬‫جهت‬‫رفع‬‫آن‬‫عمل‬‫کند‬
‫آسیب‬‫پذیري‬‫در‬‫پروتكل‬
•‫ارائه‬patch‫هاي‬‫امنیتی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
42‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
‫بزرگان‬ ‫نظر‬
43‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
Richard Stallman
‫بنیان‬‫گذار‬‫بنیاد‬‫نرم‬‫افزار‬‫آزاد‬
‫رایانش‬‫ابري‬«»‫است‬.
‫تبلیغات‬‫تجاري‬‫است‬.
‫دلیل‬‫آنكه‬‫نباید‬‫به‬‫سراغ‬‫رایانش‬‫ابري‬‫رفت‬‫آن‬‫است‬‫که‬‫شما‬‫ناچار‬‫می‬‫شوید‬‫داده‬‫هاي‬‫خود‬‫و‬‫کنت‬‫رل‬‫آن‬
‫را‬‫به‬‫دیگري‬‫بسپارید‬.
‫هر‬‫وقت‬‫کسی‬‫می‬‫گوید‬‫چیزي‬«‫اجتناب‬‫ناپذیر‬»،‫است‬‫به‬‫احتمال‬‫زیاد‬‫در‬‫حال‬‫تبلیغ‬‫تجاري‬‫براي‬
‫پیشبرد‬‫آن‬‫چیز‬‫است‬!
44‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
Larry Ellison
‫عامل‬ ‫مدیر‬Oracle
ً‫ال‬‫کام‬‫نامفهوم‬‫است‬.
‫ُد‬‫م‬‫روز‬‫است‬.
‫نکتة‬‫جالب‬‫در‬‫مورد‬‫رایانش‬‫ابری‬‫آن‬‫است‬‫که‬‫ما‬‫آن‬‫را‬‫به‬‫ای‬‫گونه‬‫تعریف‬‫ایم‬‫کرده‬‫که‬‫همة‬
‫کارهایی‬‫را‬‫که‬‫اکنون‬‫هم‬‫انجام‬‫می‬‫دهیم‬‫را‬‫در‬‫بر‬‫گیرد‬!
Cloud security
‫مراجع‬ ‫فهرست‬
1. www.Wikipedia.org
2. Vic (J.R.) Winkler,”Securing the Cloud Cloud Computer
Security Techniques and Tactics”, 2011 Elsevier Inc. All rights
reserved.
3. “THE WHITE BOOK OF… Cloud Security”, For any inquiries on
Fujitsu’s global cloud offering.
46
47
1 von 47

Recomendados

پردازش ابری و امنیت سایبری von
پردازش ابری و امنیت سایبریپردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبریAmin Younesi
256 views57 Folien
Javan Cloud Security 950526 (oCCc63) von
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Morteza Javan
1.7K views30 Folien
mobile cloud Security and challenges von
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
326 views36 Folien
oCCc_24_Cloud_Design_Patterns von
oCCc_24_Cloud_Design_PatternsoCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_PatternsMorteza Javan
1.1K views9 Folien
Cloud computing von
Cloud computingCloud computing
Cloud computingbehzad abbasi
319 views10 Folien
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS) von
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)S. M. Masoud Sadrnezhaad
1.2K views31 Folien

Más contenido relacionado

Destacado

Cloud adoption von
Cloud adoptionCloud adoption
Cloud adoptionAlireza Taj
283 views8 Folien
E-business von
E-businessE-business
E-businessMehrsa Moosavi
710 views20 Folien
مدیریت فناوری و نوآوری von
مدیریت فناوری و نوآوری مدیریت فناوری و نوآوری
مدیریت فناوری و نوآوری Mojtaba Abbasian Ardakani
716 views25 Folien
PFSense Firewall von
PFSense FirewallPFSense Firewall
PFSense FirewallHassan Kooshkaki
406 views40 Folien
Aliakbarhassanpour securityproject von
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectaliak_hassanpour
1.5K views60 Folien
ابر كلاس 2 von
ابر كلاس 2ابر كلاس 2
ابر كلاس 2digidanesh
199 views7 Folien

Similar a Cloud security

Presentation research method von
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
18 views27 Folien
Cloud Computing von
Cloud ComputingCloud Computing
Cloud ComputingMohammad Amin Amjadi
368 views27 Folien
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... von
 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...Aidin NaseriFard
489 views9 Folien
Applying event driven architecture to mobile computing von
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computingMehdi Rizvandi
373 views29 Folien
Microservice architecture - معماری مایکروسرویس von
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسAmir Mahjoorian
456 views16 Folien
Pdn tech-cloud management-softwares-ver2.0.1 von
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1pdnsoftco
486 views23 Folien

Similar a Cloud security(20)

2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... von Aidin NaseriFard
 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
Aidin NaseriFard489 views
Applying event driven architecture to mobile computing von Mehdi Rizvandi
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
Mehdi Rizvandi373 views
Microservice architecture - معماری مایکروسرویس von Amir Mahjoorian
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویس
Amir Mahjoorian456 views
Pdn tech-cloud management-softwares-ver2.0.1 von pdnsoftco
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1
pdnsoftco486 views
معرفي فايروال پايگاه داده von Hamid Torkashvand
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
Hamid Torkashvand411 views
امنیت شبکه von arichoana
امنیت شبکهامنیت شبکه
امنیت شبکه
arichoana5.4K views
Securing cloud based scada systems for iot applications von Niloufar KarimiAzar
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applications
cloud computing , رایانش ابری von vhd-abdarbashi
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابری
vhd-abdarbashi1.2K views
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS von Mahdi Sayyad
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Mahdi Sayyad1.6K views
مجازي سازي، مجازى سازى von marketingfarkhad
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازى
marketingfarkhad1.8K views
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص... von Aidin NaseriFard
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
Aidin NaseriFard228 views
Information security & isms von meryamsiroos
Information security & ismsInformation security & isms
Information security & isms
meryamsiroos1.8K views
Network-security muhibullah aman-first edition-in Persian von Muhibullah Aman
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman752 views

Cloud security