SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
2273
‫چالش‬‫امنیتی‬ ‫های‬‫در‬‫مدل‬‫های‬‫ابری‬ ‫رایانش‬
‫ناصری‬ ‫آیدین‬‫فرد‬
‫دانشجوی‬‫کارشناس‬‫ی‬‫تهران‬ ‫تحقیقات‬ ‫و‬ ‫علوم‬ ‫دانشگاه‬ ‫اطالعات‬ ‫فناوری‬ ‫مدیریت‬ ‫ارشد‬
Naserifard.naserifard@gmail.com
‫سارا‬‫اسماعیل‬ ‫ّد‬‫ی‬‫س‬ّ‫ر‬‫ص‬‫اف‬
‫دانشجوی‬‫کارشناس‬‫ی‬‫تهران‬ ‫تحقیقات‬ ‫و‬ ‫علوم‬ ‫دانشگاه‬ ‫اطالعات‬ ‫فناوری‬ ‫مدیریت‬ ‫ارشد‬
Sara_s1366@yahoo.com
‫اردیبهشت‬96
:‫چکیده‬
‫رایانش‬‫ابری‬1‫به‬‫فزاینده‬ ‫طور‬‫محیط‬ ‫در‬ ‫ای‬‫رایانش‬‫شده‬ ‫توزیع‬ ‫ی‬2‫متداول‬‫شده‬‫است‬‫ذخیره‬ ‫و‬ ‫پردازش‬ .‫سازی‬‫داده‬‫ها‬‫با‬‫استفاده‬‫از‬‫رایانش‬‫ابری‬
‫جهانی‬ ‫جنبش‬ ‫یک‬ ‫به‬ ‫شدن‬ ‫تبدیل‬ ‫حال‬ ‫در‬‫نرم‬ .‫است‬‫به‬ ‫افزار‬‫عنوان‬‫سرویس‬3(SaaS‫بسیاری‬ ‫در‬ )‫برنامه‬ ‫از‬‫کار‬ ‫و‬ ‫کسب‬ ‫کاربردی‬ ‫های‬‫ی‬‫و‬
‫زندگی‬ ‫در‬ ‫همچنین‬‫روزمره‬‫دارد‬ ‫وجود‬‫و‬‫به‬‫م‬ ‫سادگی‬‫ی‬‫توان‬‫یم‬‫عنوان‬ ‫با‬ ‫آن‬ ‫از‬‫مخرب‬ ‫تکنولوژی‬‫ببریم‬ ‫نام‬.‫حضور‬‫رایانش‬‫ابری‬‫را‬‫می‬‫توان‬‫از‬
‫زمان‬‫رایانش‬‫اینترنت‬ ‫بر‬ ‫مبتنی‬‫نرم‬ ،‫منابع‬ ‫آن‬ ‫در‬ ‫که‬ ‫کرد‬ ‫مشاهده‬‫افزار‬‫از‬ ‫پس‬ ‫بالفاصله‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫و‬‫در‬ ‫تقاضا‬‫اختیار‬
‫دستگاه‬‫می‬ ‫قرار‬ ‫ها‬‫گرفت‬‫این‬ .‫امر‬‫می‬ ‫سبب‬‫شود‬‫بهره‬ ‫تا‬‫از‬ ‫گیری‬‫سمت‬ ‫به‬ ‫منابع‬‫آن‬ ‫از‬ ‫حداکثری‬ ‫استفاده‬‫دفعات‬ ‫تعداد‬ ‫مبنای‬ ‫بر‬ ‫و‬ ‫ها‬‫استفاده‬
‫و‬ ‫نموده‬ ‫پیدا‬ ‫سوق‬‫پیچیدگی‬ ‫و‬ ‫هزینه‬‫کار‬‫فراهم‬‫کنندگان‬‫خدمات‬‫را‬‫از‬‫طریق‬‫دارایی‬‫هزینه‬ ‫و‬ ‫ها‬‫عملیاتی‬ ‫های‬‫کاهش‬‫می‬‫دهد‬.‫به‬ ‫همچنین‬
‫کاربران‬‫می‬ ‫اجازه‬‫برنامه‬ ‫به‬ ‫تا‬ ‫دهد‬‫های‬‫دقیق‬ ‫کاربردی‬.‫یابند‬ ‫دسترسی‬ ‫تر‬‫از‬‫جانب‬‫ساختار‬ ‫این‬ ،‫کاربران‬‫می‬ ‫سبب‬‫شود‬‫تا‬‫ارائه‬‫خدمات‬ ‫دهنده‬
‫به‬ ‫ابری‬‫روز‬‫نرم‬ ‫رسانی‬‫سرویس‬ ‫هزینه‬ ‫و‬ ‫افزار‬‫غیره‬ ‫و‬ ‫دهنده‬.‫نمایند‬ ‫احساس‬ ‫را‬‫برای‬‫ارائه‬‫مصرف‬ ‫و‬ ‫دهندگان‬‫کنندگان‬،،‫انسجام‬ ،‫بودن‬ ‫دسترس‬ ‫در‬
‫بودن‬ ‫محرمانه‬ ،‫اعتماد‬‫اطالعات‬ ‫امنیت‬ ،‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫و‬.‫دارد‬ ‫زیادی‬ ‫اهمیت‬‫زیرساخت‬‫به‬‫عنوان‬‫سرویس‬4(IaaS)‫الیۀ‬‫پایه‬‫ای‬‫برای‬
‫مدل‬ ‫از‬ ‫بسیاری‬‫های‬‫و‬ ‫انتشار‬‫برای‬ ‫همچنین‬‫ابرهای‬‫پلت‬‫به‬ ‫فرم‬‫سرویس‬ ‫عنوان‬5(PaaS‫می‬ ‫عمل‬ )‫ابرها‬ ‫امنیت‬ .‫کند‬‫ی‬PaaS‫منظر‬ ‫از‬‫های‬
‫مختلف‬‫ی‬‫خدمات‬ ‫تداوم‬ ،‫دسترسی‬ ‫کنترل‬ ‫جمله‬ ‫از‬‫سیستم‬ ‫امنیت‬ ،‫برنامه‬ ‫امنیت‬ ،‫عامل‬‫کاربردی‬ ‫های‬‫در‬ ‫خصوصی‬ ‫حریم‬ ‫و‬‫می‬ ‫گرفته‬ ‫نظر‬،‫شوند‬
‫در‬‫هم‬ ‫که‬ ‫حالی‬‫از‬‫ارائه‬‫و‬ ‫خدمات‬ ‫دهنده‬‫از‬ ‫هم‬‫کاربر‬‫محافظت‬‫می‬‫کن‬‫ن‬‫د‬‫ابر‬ ‫امنیتی‬ ‫مشکالت‬ .‫های‬PaaS‫شناسایی‬‫طبقه‬ ‫و‬‫شده‬ ‫بندی‬‫اند‬‫در‬ .
‫از‬ ‫برخی‬ ‫به‬ ‫مقاله‬ ‫این‬‫چالش‬‫های‬‫امنیتی‬‫عمد‬‫ۀ‬‫محیط‬‫های‬‫رایانش‬‫ابری‬‫موجود‬‫می‬‫پردازیم‬.
:‫کلیدی‬ ‫واژگان‬‫رایانش‬‫ابری‬،،‫ابری‬ ‫رایانش‬ ‫امنیت‬‫استقرار‬ ‫مدل‬،‫سودمند‬ ‫محاسبات‬6،‫خدمات‬ ‫سطح‬ ‫توافقنامه‬،‫حریم‬‫خصوصی‬،‫امنیت‬
،‫اطالعات‬‫پلت‬‫فرم‬‫به‬‫عنوان‬‫سروی‬،‫س‬‫نرم‬‫به‬ ‫افزار‬‫عنوان‬‫سرویس‬،‫زیرساخت‬‫به‬‫سروی‬ ‫عنوان‬‫س‬
1
Cloud Computing
2
Distributed
3
Software as a Service
4
Infrastructure as a Service
5
Platform as a Service
6
Utility Computing
2274
1‫مقدمه‬
‫در‬‫رایانش‬‫به‬ ‫که‬ ‫ابری‬‫سرعت‬‫در‬‫رایج‬ ‫حال‬‫شد‬‫ن‬،‫است‬‫داده‬ ‫مراکز‬7‫نهایی‬ ‫نقش‬‫به‬ ‫را‬‫ارائه‬ ‫عنوان‬‫زیرساخت‬ ‫عمده‬ ‫دهندگان‬‫ابر‬ ‫های‬‫ایفا‬ ‫ی‬
‫می‬‫کنند‬.‫مایکروسافت‬ ‫مثال‬ ‫برای‬‫آژور‬8.‫گوگل‬ ‫و‬ ‫آمازون‬ ،‫جایگاه‬‫داده‬ ‫مراکز‬‫در‬‫رایانش‬‫همگانی‬‫به‬‫برای‬ ‫که‬ ‫است‬ ‫صورت‬ ‫این‬‫ارائه‬‫دهندگان‬
‫نرم‬ ‫خدمات‬‫افزار‬‫ی‬‫افزار‬ ‫نرم‬ ‫خدمات‬ ‫که‬‫ی‬‫را‬‫به‬‫کمکی‬ ‫صورت‬‫برای‬‫نهایی‬ ‫کاربران‬‫روی‬ ‫بر‬‫اینترنت‬‫می‬ ‫فراهم‬‫کنند‬،‫می‬ ‫سرویس‬‫دهند‬.‫سرویس‬
‫نهایی‬‫به‬‫گسترده‬ ‫صورت‬‫ای‬"‫نرم‬‫به‬ ‫افزار‬( ‫سرویس‬ ‫عنوان‬SaaS)"‫و‬‫سرویس‬‫اولیه‬"‫به‬ ‫زیرساخت‬‫عنوان‬( ‫سرویس‬IaaS)"‫است‬ ‫شده‬ ‫نامیده‬.
‫مزایا‬ ‫ایجاد‬ ‫برای‬‫از‬‫و‬ ‫رایانش‬‫منابع‬‫ذخیره‬‫سازی‬‫مفید‬‫ارائه‬ ‫توسط‬ ‫شده‬ ‫ارائه‬‫زیرساخت‬ ‫دهندگان‬‫ابر‬ ‫های‬‫ی‬‫داده‬ ‫صاحبان‬ ،‫به‬‫تدریج‬‫را‬ ‫اطالعات‬
‫داده‬ ‫مراکز‬ ‫به‬‫ارائه‬ ‫با‬ ‫قرارداد‬ ‫طرف‬‫ابر‬ ‫خدمات‬ ‫دهندگان‬‫ی‬،‫برون‬‫کرده‬ ‫سپاری‬‫اند‬،‫به‬،‫مثال‬ ‫عنوان‬‫فراهم‬‫کننده‬‫امکانات‬‫ذخیره‬‫سازی‬‫که‬ ‫آنالین‬
‫به‬‫کامل‬ ‫طور‬‫اعتماد‬ ‫مورد‬‫داده‬ ‫صاحبان‬‫نیست‬‫به‬ .‫بین‬ ‫ارتباطات‬ ‫تعریف‬ ‫برای‬ ‫کلی‬ ‫داده‬ ‫ساختار‬ ‫یک‬ ‫عنوان‬‫موجودیت‬‫ها‬،‫به‬‫فزاینده‬ ‫طور‬‫از‬ ‫ای‬
‫گراف‬‫مدل‬ ‫برای‬‫کردن‬‫سازمان‬‫های‬‫پیچیده‬‫شمای‬ ‫از‬ ‫و‬9‫داده‬‫اجتماعی‬ ‫شبکه‬ ‫مانند‬‫(گراف‬ ‫شخصی‬‫پایگاه‬ ،)‫اجتماعی‬‫رابطه‬ ‫داده‬‫ای‬‫استفاده‬
‫است‬ ‫شده‬.‫به‬‫منظور‬‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫حفاظت‬‫کاربران‬‫این‬ ،‫داده‬‫های‬‫حساس‬‫باید‬‫پیش‬‫شو‬ ‫رمزگذاری‬ ‫ابر‬ ‫به‬ ‫سپاری‬ ‫برون‬ ‫از‬‫ن‬‫عالوه‬ .‫د‬
‫اطالعات‬ ‫تقریبا‬ ،‫این‬ ‫بر‬‫به‬‫منظور‬‫اشتراک‬‫اعتماد‬ ‫مورد‬ ‫شرکای‬ ‫میان‬ ‫در‬‫سازمان‬ ‫تمامی‬‫ها‬‫ابداع‬‫شده‬‫اند‬.‫ارائه‬ ‫به‬ ‫آشکاری‬ ‫حمالت‬‫دهندگان‬
‫ابری‬ ‫رایانش‬‫می‬ ‫انجام‬ ‫همچنان‬‫شود‬‫مراحل‬ ‫مقاله‬ ‫این‬ ‫و‬‫توصیه‬‫شده‬‫ای‬‫به‬‫منظور‬‫مدیریت‬‫امنیت‬،‫ابر‬‫مسائل‬‫باید‬ ‫که‬ ‫ی‬‫پیش‬‫اتخاذ‬ ‫از‬‫رایانش‬
‫ابری‬‫شوند‬ ‫روشن‬‫نیاز‬ ،‫مندی‬‫استراتژی‬ ‫یک‬ ‫به‬‫کردن‬ ‫اداره‬ ‫نحوه‬ ‫مورد‬ ‫در‬‫تکنولوژی‬ ‫و‬‫مناسب‬‫قوت‬ ‫نقاط‬ ،‫رایانش‬،‫ابری‬‫خطاها‬‫تحلیل‬ ‫و‬ ‫تجزیه‬ ،
‫اطالعات‬ ‫امنیت‬ ‫مدیریت‬ ‫و‬ ‫سود‬‫ابری‬ ‫رایانش‬‫را‬‫می‬ ‫بررسی‬‫کند‬.
2‫ابری‬ ‫رایانش‬ ‫معماری‬
‫شرکت‬‫اصلی‬ ‫های‬‫دهنده‬ ‫ارائه‬‫ابری‬ ‫رایانش‬‫کنار‬ ‫در‬‫آمازون‬10‫شرکت‬ ،‫فورس‬ ‫ِلز‬‫س‬11،‫گوگل‬12‫یاهو‬ ،13‫مایکروسافت‬ ،14،ShapeBlue،
Redhat‫شرکت‬ ‫و‬‫دیگری‬ ‫های‬‫ابری‬ ‫رایانش‬ ‫خدمات‬ ‫که‬ ‫هستند‬‫می‬ ‫ارائه‬‫دهند‬‫ارائه‬ .‫انواع‬ ‫ابری‬ ‫رایانش‬ ‫دهندگان‬‫از‬ ‫مختلفی‬‫خدمات‬‫را‬‫به‬
‫کاربران‬‫می‬ ‫ارائه‬‫دهند‬‫ذخیره‬ ،‫ایمیل‬ ‫شامل‬ ‫خدمات‬ ‫این‬ ‫و‬‫عنوان‬ ‫به‬ ‫زیرساخت‬ ،‫سازی‬‫سرویس‬‫عنوان‬ ‫به‬ ‫افزار‬ ‫نرم‬ ،‫سرویس‬‫غیره‬ ‫و‬.‫هستند‬
‫ابری‬ ‫محاسبات‬ ‫جذابیت‬‫شرکت‬ ‫به‬ ‫تنها‬ ‫نه‬‫بلکه‬ ‫بزرگ‬ ‫های‬‫استارتاپ‬ ‫به‬ ‫زیادی‬ ‫حد‬ ‫تا‬‫ها‬15،‫کارآفرینان‬ ،‫شرکت‬‫متوسط‬ ‫های‬‫شرکت‬ ‫و‬‫های‬
‫می‬ ‫سود‬ ‫کوچک‬‫رساند‬‫آنها‬ ‫و‬‫مجموعه‬‫از‬ ‫ای‬‫فرصت‬‫جایگزی‬ ‫و‬ ‫ها‬‫ن‬‫داشت‬ ‫خواهند‬ ‫هایی‬‫که‬‫برای‬ ‫مسائل‬ ‫این‬ .‫نبود‬ ‫ممکن‬ ‫این‬ ‫از‬ ‫پیش‬‫آن‬‫ها‬
7
Datacenters
8
Microsoft Azure
9
Schema
1 0
Amazon
1 1
SalesForce
1 2
Google
1 3
Yahoo
1 4
Microsoft
1 5
Startup
2275
‫دالر‬ ‫میلیاردها‬‫صرفه‬‫داشت‬ ‫خواهد‬ ‫جویی‬‫؛‬‫چراکه‬‫ابری‬ ‫محاسبات‬‫آن‬ ‫به‬ ‫را‬ ‫انتخاب‬ ‫این‬‫می‬ ‫ها‬‫دهد‬‫تا‬‫فقط‬‫ظرفیت‬ ،‫محاسباتی‬ ‫قدرت‬‫ه‬‫ای‬
‫ذخیره‬ ‫فضای‬ ‫و‬ ‫ارتباطی‬‫سازی‬‫خود‬ ‫موردنیاز‬‫ارائه‬ ‫یک‬ ‫از‬ ‫را‬‫دهنده‬‫ابری‬ ‫رایانش‬‫بزرگ‬‫ی‬‫کنند‬ ‫اجاره‬‫این‬ ‫تمام‬ ‫که‬‫به‬ ‫متصل‬ ‫مفید‬ ‫منابع‬‫اینترنت‬
‫دا‬ ‫را‬‫رد‬‫ارائه‬ ،‫عمل‬ ‫در‬ .‫ابر‬ ‫خدمات‬ ‫دهندگان‬‫ی‬‫خدمات‬ ‫ارائه‬ ‫به‬ ‫تمایل‬‫ب‬ ‫که‬ ‫دارند‬ ‫ی‬‫سه‬ ‫به‬ ‫توان‬‫گروه‬‫زیر‬‫به‬ ‫زیرساخت‬ :‫کرد‬ ‫تقسیم‬‫عن‬‫وان‬،‫سرویس‬
‫پلت‬‫فرم‬‫به‬‫سروی‬ ‫عنوان‬‫س‬‫نرم‬ ‫و‬‫به‬ ‫افزار‬‫عنوان‬‫این‬ .‫سرویس‬‫دسته‬‫بندی‬‫الیه‬ ‫ها‬‫بی‬ ‫های‬‫شماری‬‫شکل‬ ‫در‬ ‫که‬1‫شده‬ ‫داده‬ ‫نشان‬‫را‬ ‫است‬‫با‬
‫همپوشانی‬‫گروه‬ ‫یک‬ ‫در‬ ‫تقریبی‬‫می‬ ‫شامل‬.‫شود‬
‫شکل‬1
2-1‫نرم‬‫افزار‬‫به‬‫عنوان‬( ‫سرویس‬SaaS)
‫نرم‬ ‫خدمات‬ ‫ارائه‬ ‫اگر‬‫افزاری‬‫حسب‬ ‫بر‬،‫باشد‬ ‫تقاضا‬‫یک‬‫نرم‬ ‫از‬ ‫واحد‬ ‫نمونۀ‬‫می‬ ‫اجرا‬ ‫ابر‬ ‫روی‬ ‫بر‬ ‫افزار‬‫مشتری‬ ‫یا‬ ‫نهایی‬ ‫کاربر‬ ‫چندین‬ ‫به‬ ‫و‬ ‫شود‬
‫می‬ ‫سرویس‬ ‫سازمانی‬‫دهد‬.‫معروفترین‬ ‫از‬ ‫یکی‬‫شرکت‬‫های‬‫نرم‬ ‫دهنده‬ ‫ارائه‬‫سرویس‬ ‫پایه‬ ‫بر‬ ‫افزار‬salesforce.com.‫است‬‫حال‬ ‫این‬ ‫با‬‫بسیاری‬
‫نمونه‬ ‫از‬‫دیگر‬ ‫های‬.‫دارد‬ ‫وجود‬ ‫بازار‬ ‫در‬‫نرم‬ ‫نظیر‬‫افزارهای‬‫که‬ ‫گوگل‬‫ارائه‬ ‫کلمات‬ ‫پردازش‬ ‫و‬ ‫الکترونیکی‬ ‫پست‬ ‫نظیر‬ ‫پایه‬ ‫تجاری‬ ‫خدمات‬
‫می‬‫اگرچه‬ .‫دهند‬salesforce.com‫اندازه‬ ‫به‬ ‫را‬ ‫خود‬ ‫کار‬ ‫اکنون‬ ‫اما‬ ،‫است‬ ‫اخیر‬ ‫سال‬ ‫چند‬ ‫در‬ ‫ابری‬ ‫رایانش‬ ‫پیشگامان‬ ‫از‬‫کرده‬ ‫گسترده‬ ‫ای‬
‫به‬ ‫که‬ ‫است‬‫پلت‬ ‫یک‬ ‫عنوان‬‫می‬ ‫شناخته‬ ‫سرویس‬ ‫ارائه‬ ‫فرم‬.‫شود‬
2-2‫پ‬‫لت‬‫فرم‬‫به‬‫عنوان‬( ‫سرویس‬PaaS)
‫پلت‬‫فرم‬‫ب‬‫ه‬‫عنوان‬‫سرویس‬،‫افزار‬ ‫نرم‬ ‫از‬ ‫الیه‬ ‫یک‬‫می‬ ‫متراکم‬ ‫را‬‫کند‬‫به‬ ‫و‬‫سرویس‬ ‫عنوان‬‫ی‬‫می‬ ‫که‬‫ایجاد‬ ‫برای‬ ‫تواند‬‫استفاده‬ ‫باالتر‬ ‫سطح‬ ‫خدمات‬
‫شود‬‫می‬ ‫قرار‬ ‫دسترس‬ ‫در‬ ‫را‬ ‫آن‬ ،‫دهد‬‫در‬ ‫دیدگاه‬ ‫دو‬ ‫حداقل‬ .PaaS‫از‬ ‫که‬ ‫دارد‬ ‫وجود‬‫یا‬ ‫تولیدکننده‬ ‫منظر‬‫مصرف‬‫خدمات‬ ‫کننده‬‫هستند‬:
2276
-‫که‬ ‫کسی‬PaaS‫می‬ ‫تولید‬ ‫را‬،‫کند‬‫است‬ ‫ممکن‬‫پلت‬‫را‬ ‫فرمی‬‫شامل‬ ‫که‬‫سیستم‬ ‫یک‬‫میان‬ ،‫عامل‬‫نرم‬ ،‫افزار‬‫کاربردی‬ ‫افزار‬‫یک‬ ‫حتی‬ ‫و‬
‫توسعه‬ ‫محیط‬‫ای‬،‫است‬‫تولید‬‫کند‬‫به‬ ‫این‬ ‫از‬ ‫پیش‬ ‫امر‬ ‫این‬ ‫که‬‫ارائه‬ ‫کاربر‬ ‫به‬ ‫سرویس‬ ‫یک‬ ‫عنوان‬‫می‬‫به‬ .‫است‬ ‫شده‬‫کسی‬ ،‫مثال‬ ‫عنوان‬
‫که‬PaaS‫می‬ ‫توسعه‬ ‫را‬،‫دهد‬‫بر‬ ‫را‬ ‫آن‬ ‫است‬ ‫ممکن‬‫روی‬‫مجموعه‬‫ماشین‬ ‫از‬ ‫ای‬‫مجازی‬ ‫های‬xVM™Sun‫در‬ ‫محیط‬ ‫شامل‬ ‫که‬
‫یکپارچه‬ ‫توسعه‬ ‫حال‬™NetBeans‫و‬‫پشته‬‫پروتکلی‬‫وب‬™GlassFishSun‫زبان‬ ‫از‬ ‫و‬ ‫دهد‬ ‫قرار‬‫برنامه‬ ‫های‬‫دیگر‬ ‫نویسی‬
‫مانند‬‫روبی‬ ‫یا‬ ‫پرل‬.‫کند‬ ‫پشتیبانی‬
-‫از‬ ‫که‬ ‫کسی‬PaaS‫می‬ ‫استفاده‬،‫کند‬‫سرویس‬‫بسته‬‫شده‬ ‫بندی‬‫ای‬‫یک‬ ‫طریق‬ ‫از‬ ‫که‬API‫است‬ ‫شده‬ ‫فراهم‬ ‫برایش‬‫مشاهده‬ ‫را‬
‫می‬‫کند‬‫طریق‬ ‫از‬ ‫کاربر‬ .API‫پلت‬ ‫با‬‫می‬ ‫تعامل‬ ‫فرم‬‫پیش‬ ‫امر‬ ‫این‬ .‫کند‬‫آن‬ ‫از‬‫پلت‬ ‫که‬‫آنچه‬ ‫فرم‬‫ب‬ ‫را‬ ‫است‬ ‫الزم‬ ‫که‬‫و‬ ‫مدیریت‬ ‫رای‬
‫مقیاس‬‫پذیری‬‫به‬ ‫خود‬‫دهد‬ ‫انجام‬ ‫خدمات‬ ‫از‬ ‫مشخصی‬ ‫سطح‬ ‫ارائه‬ ‫منظور‬،‫می‬ ‫صورت‬‫پذیرد‬.‫تجهیزات‬‫است‬ ‫ممکن‬ ‫مجازی‬‫به‬‫عنوان‬
‫نمونه‬‫های‬PaaS‫باش‬ ‫مخفی‬‫ن‬‫به‬ .‫د‬‫تمامی‬ ،‫محتوا‬ ‫سوئیچ‬ ‫دستگاه‬ ‫یک‬ ،‫مثال‬ ‫عنوان‬‫نرم‬ ‫اجزای‬‫افزاری‬‫دی‬ ‫از‬ ‫را‬ ‫خود‬‫پنهان‬ ‫کاربر‬ ‫د‬
‫می‬‫کند‬‫یک‬ ‫تنها‬ ‫و‬API‫فراه‬ ‫آنها‬ ‫برای‬ ‫خدمات‬ ‫دادن‬ ‫قرار‬ ‫صف‬ ‫در‬ ‫و‬ ‫پیکربندی‬ ‫برای‬ ‫گرافیکی‬ ‫کاربری‬ ‫رابط‬ ‫یا‬ ‫و‬.‫است‬ ‫شده‬ ‫م‬
PaaS‫می‬‫تواند‬‫نرم‬ ‫توسعه‬ ‫از‬ ‫مرحله‬ ‫هر‬ ‫در‬‫ش‬ ‫گرفته‬ ‫بکار‬ ‫محتوا‬ ‫مدیریت‬ ‫نظیر‬ ‫خاص‬ ‫تخصصی‬ ‫موارد‬ ‫یا‬ ‫تست‬ ،‫افزار‬‫ود‬‫نمونه‬ .‫های‬
‫تجاری‬PaaS‫نرم‬ ‫شامل‬‫زیرس‬ ‫در‬ ‫که‬ ‫است‬ ‫گوگل‬ ‫موتور‬ ‫افزارهای‬‫اخت‬‫برنامه‬ ‫به‬ ‫گوگل‬‫می‬ ‫کمک‬ ‫کاربردی‬ ‫های‬‫کند‬‫خدمات‬ .PaaS
‫می‬ ،‫شد‬ ‫بیان‬ ‫که‬ ‫آنچه‬ ‫مانند‬‫منش‬ ‫توانند‬‫أ‬‫برنامه‬ ‫گسترش‬ ‫برای‬ ‫را‬ ‫قدرتمندی‬،‫کنند‬ ‫فراهم‬ ‫کاربردی‬ ‫های‬‫ا‬ ‫با‬ ‫اما‬‫به‬ ‫محدود‬ ‫حال‬ ‫ین‬
‫توانایی‬.‫هستند‬ ‫خدمات‬ ‫دهنده‬ ‫ارائه‬ ‫های‬
2-3‫زیرساخت‬‫به‬‫عنوان‬( ‫سرویس‬IaaS)
‫ز‬‫به‬ ‫یرساخت‬‫عنوان‬‫سرویس‬‫قابلیت‬ ،‫برای‬ ‫اولیه‬ ‫های‬‫ذخیره‬‫سازی‬‫رایانش‬ ‫و‬‫به‬ ‫را‬‫صورت‬‫خدمات‬‫پایداری‬‫بر‬‫روی‬‫ش‬‫بکه‬‫می‬ ‫ارائه‬‫دهد‬‫سرور‬ .‫ها‬،
‫سیستم‬‫ذخیره‬ ‫های‬‫سوئی‬ ،‫سازی‬‫چ‬‫ها‬‫روتر‬ ،‫ها‬‫سیستم‬ ‫سایر‬ ‫و‬‫ها‬‫پیوسته‬‫یکپارچه‬ ‫و‬‫و‬ ‫هستند‬‫از‬ ‫مختلف‬ ‫کاری‬ ‫سربارهای‬ ‫برای‬‫اجزای‬‫نرم‬‫افزار‬
‫برنامه‬ ‫تا‬‫های‬‫محاسبات‬ ‫کاربردی‬‫ی‬‫عملکرد‬ ‫با‬‫دسترس‬ ‫در‬ ‫باال‬‫هستند‬‫آن‬ ‫و‬‫می‬ ‫مدیریت‬ ‫را‬ ‫ها‬‫کنند‬‫نمونه‬ .‫های‬‫تجاری‬IaaS،‫آمازون‬HP‫و‬
IBM‫می‬.‫باشند‬
3‫ابری‬ ‫رایانش‬ ‫تهدیدهای‬‫حاضر‬ ‫حال‬ ‫در‬
3-1‫تهدیدها‬
‫ابری‬ ‫رایانش‬‫از‬ ‫اندازه‬ ‫همان‬ ‫با‬‫امنیتی‬ ‫تهدیدات‬‫است‬ ‫روبرو‬‫در‬ ‫حاضر‬ ‫حال‬ ‫در‬ ‫که‬‫پلت‬‫فرم‬‫های‬‫موجود‬ ‫محاسباتی‬‫شبکه‬ ،‫ها‬‫ای‬ ،‫و‬ ‫نترانت‬‫اینترنت‬
‫شرکت‬‫می‬ ‫یافت‬‫شود‬‫این‬ .‫ته‬‫دید‬‫ا‬‫می‬ ‫روی‬ ‫مختلف‬ ‫اشکال‬ ‫در‬ ‫ت‬‫دهند‬‫اتحاد‬ .‫یه‬‫ابر‬ ‫امنیت‬16‫(اتحاد‬‫ابری‬ ‫رایانش‬،2010‫پژوهش‬ )‫روی‬ ‫بر‬ ‫را‬ ‫ی‬
‫تهدید‬‫های‬‫ناتمام‬‫رایانش‬‫ابری‬‫داد‬ ‫انجام‬‫و‬‫تهدید‬‫ات‬:‫کرد‬ ‫شناسایی‬ ‫را‬ ‫زیر‬ ‫عمده‬
‫توسط‬ ‫حمالت‬‫نفوذگران‬.
.‫کاربران‬ ‫دیگر‬ ‫توسط‬ ‫حمالت‬
‫آسیب‬‫پذیری‬‫ها‬‫ی‬‫در‬ ‫موجود‬‫فناوری‬.‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬
1 6
Cloud Security Alliance
2277
‫نقص‬‫امنیت‬ ‫در‬‫ارائه‬‫دهنده‬.‫خدمات‬
‫به‬ ‫مربوط‬ ‫مسائل‬‫اطمینان‬ ‫قابلیت‬ ‫و‬ ‫بودن‬ ‫دسترس‬ ‫در‬.
‫یکپارچه‬‫سازی‬‫سیستم‬‫امنیتی‬ ‫های‬.‫کاربر‬ ‫و‬ ‫دهنده‬ ‫ارائه‬
‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫حقوقی‬ ‫مسائل‬.
‫رابط‬‫های‬‫ناامن‬‫برنامه‬‫نویسی‬‫کاربردی‬ ‫برنامه‬.
‫محیط‬‫امنیت‬ ‫مدل‬‫ی‬.‫دیده‬ ‫آسیب‬
‫دادن‬ ‫دست‬ ‫از‬‫اطالعات‬‫و‬‫نشت‬.‫داده‬
‫عامل‬‫های‬‫مخرب‬ ‫خودی‬.
‫مخاطره‬ ‫نامشخص‬ ‫پروفایل‬.‫آمیز‬
،‫کاربری‬ ‫حساب‬ ‫ربودن‬‫سرویس‬ ‫علیه‬ ‫حمالت‬ ‫و‬ ‫ترافیک‬ ‫شنود‬.‫ها‬
4‫دستورالعمل‬‫پیاده‬ ‫های‬‫سازی‬‫ابری‬ ‫رایانش‬
4-1‫گام‬‫هایی‬‫به‬‫سمت‬‫امنیت‬‫ابر‬
‫با‬‫دارد‬ ‫وجود‬ ‫سازمان‬ ‫ابری‬ ‫رایانش‬ ‫علیه‬ ‫بر‬ ‫که‬ ‫خطراتی‬ ‫وجود‬‫شرکت‬ ،‫که‬ ‫هایی‬‫می‬‫خواهند‬‫از‬‫امنیت‬‫رایانش‬‫ابری‬‫کنند‬ ‫حاصل‬ ‫اطمینان‬‫بای‬‫د‬
‫امنیت‬ ‫درک‬ ‫و‬ ‫اثبات‬ ‫برای‬ ‫زیر‬ ‫مراحل‬ ‫از‬‫ارائه‬ ‫توسط‬ ‫شده‬ ‫ارائه‬ ‫ابر‬‫دهنده‬‫یک‬‫ابر‬‫استفاده‬:‫نمایند‬
•‫ادراک‬‫فهمیدن‬ :‫که‬ ‫نکته‬ ‫این‬‫داده‬ ‫امنیت‬ ‫چگونه‬ ‫ابر‬ ‫ساختار‬ ‫رفتن‬ ‫دست‬ ‫از‬‫می‬ ‫قرار‬ ‫تأثیر‬ ‫تحت‬ ‫را‬ ‫شده‬ ‫ارسال‬ ‫های‬.‫دهد‬‫این‬‫امر‬‫می‬ ‫را‬‫توان‬
‫با‬‫از‬ ‫استفاده‬‫عمیق‬ ‫درک‬‫انتقال‬ ‫نحوه‬ ‫از‬ ‫ی‬‫در‬ ‫داده‬ ‫کنترل‬ ‫و‬‫رایانش‬‫ابری‬‫انجام‬‫دا‬.‫د‬
•‫شفافیت‬‫تقاضا‬:‫اینکه‬ ‫از‬ ‫کردن‬ ‫حاصل‬ ‫اطمینان‬‫ابر‬ ‫دهنده‬ ‫ارائه‬‫توانایی‬‫ذخیره‬‫سازی‬‫اطالعات‬‫را‬ ‫جزییات‬ ‫با‬‫امنیتی‬ ‫معماری‬ ‫در‬‫خود‬‫دارد‬‫و‬
‫منظم‬ ‫انجام‬‫امنیتی‬ ‫ممیزی‬‫می‬ ‫قبول‬ ‫را‬‫کند‬‫ارزیابی‬ .‫منظم‬‫از‬ ‫باید‬ ‫امنیتی‬‫طریق‬‫متمرکز‬ ‫سازمان‬ ‫یا‬ ‫و‬ ‫مستقل‬ ‫نهاد‬ ‫یک‬‫گیرد‬ ‫صورت‬.
•‫اطمینان‬ :‫داخلی‬ ‫امنیت‬ ‫تقویت‬‫کردن‬ ‫حاصل‬‫اینکه‬ ‫از‬‫فن‬‫آوری‬‫داخلی‬ ‫امنیتی‬ ‫های‬‫ارائه‬‫ابر‬ ‫دهنده‬‫هستند‬ ‫قوی‬ ‫بسیار‬‫و‬‫فایروال‬‫و‬ ‫ها‬
‫کنترل‬‫کننده‬‫های‬‫کاربر‬ ‫دسترسی‬‫به‬‫شده‬ ‫امنیتی‬ ‫پیکربندی‬ ‫درستی‬‫اند‬،‫می‬ ‫و‬‫توان‬‫ن‬‫طریق‬ ‫از‬ ‫خوبی‬ ‫به‬ ‫د‬‫معیارهای‬‫امنیتی‬‫شبکه‬ ‫ابر‬‫شو‬ ‫بندی‬‫ن‬‫د‬.
•‫داشتن‬ ‫نظر‬ ‫در‬‫مفاهیم‬‫پیامدهای‬ ‫و‬:‫حقوقی‬‫شدن‬ ‫مشخص‬‫ورودی‬ ‫مقررات‬ ‫و‬ ‫قوانین‬‫تحت‬ ‫چگونگی‬ ‫و‬ ‫ابری‬ ‫فضای‬ ‫های‬‫آن‬ ‫دادن‬ ‫قرار‬ ‫تأثیر‬.‫ها‬
•‫توجه‬‫مداوم‬‫مداوم‬ ‫طور‬ ‫به‬ :‫هر‬‫تغییر‬ ‫یا‬ ‫و‬ ‫توسعه‬ ‫گونه‬‫فن‬ ‫در‬‫آوری‬‫ابر‬ ‫های‬‫شیوه‬ ‫و‬‫های‬‫ی‬‫اطالعات‬ ‫امنیت‬ ‫است‬ ‫ممکن‬ ‫که‬‫شما‬‫را‬‫تاثیر‬ ‫تحت‬
.‫دهید‬ ‫قرار‬ ‫بررسی‬ ‫مورد‬ ‫را‬ ‫دهد‬ ‫قرار‬
2278
4-2‫اطالعات‬ ‫امنیت‬ ‫اصول‬
•‫بودن‬ ‫محرمانه‬17.‫مجاز‬ ‫غیر‬ ‫افشای‬ ‫از‬ ‫جلوگیری‬ :
•‫تمامیت‬18.‫شود‬ ‫حفظ‬ ‫ابر‬ ‫در‬ ‫اطالعات‬ ‫یکپارچگی‬ :
•‫د‬‫بودن‬ ‫دسترس‬ ‫ر‬19:‫اینکه‬ ‫تضمین‬‫اطالعات‬‫در‬‫زمان‬.‫باشند‬ ‫دسترسی‬ ‫قابل‬ ‫نیاز‬
3-4‫شناسایی‬‫مفید‬ ‫منابع‬‫اساسی‬ ‫اصول‬ ‫و‬:
•‫اطالعات‬:‫کاربر‬‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬ ‫بودن‬ ‫محرمانه‬ ،‫تمامیت‬‫گردد‬ ‫ضمانت‬ ‫باید‬ ‫کاربری‬ ‫اطالعات‬.
•‫نرم‬‫افزار‬:‫کاربر‬ ‫های‬‫تمامیت‬ ،‫بودن‬ ‫محرمانه‬‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬‫نرم‬‫گردد‬ ‫ضمانت‬ ‫باید‬ ‫کاربردی‬ ‫افزارهای‬.
5‫امنیت‬ ‫مسائل‬‫پیش‬ ‫باید‬ ‫که‬ ‫ی‬‫اتخاذ‬ ‫از‬‫ر‬ ‫ابری‬ ‫رایانش‬‫شوند‬ ‫وشن‬
‫دغدغ‬ ‫هفت‬‫ۀ‬‫شرکت‬ ‫یک‬ ‫که‬ ‫امنیتی‬‫ابری‬ ‫رایانش‬ ‫از‬ ‫کننده‬ ‫استفاده‬‫باید‬‫با‬‫شرکت‬‫کنندۀ‬ ‫فراهم‬ ‫های‬‫از‬ ‫قبل‬ ‫ابری‬ ‫رایانش‬‫ت‬‫گفت‬ ‫وافق‬‫وگو‬
‫نمای‬‫د‬:‫از‬ ‫عبارتند‬ ،
‫ایجاد‬ :‫مقررات‬ ‫از‬ ‫پیروی‬‫اطمینا‬‫ن‬‫از‬‫که‬ ‫امر‬ ‫این‬‫فراهم‬‫کنندۀ‬‫خدمات‬‫ابری‬‫مایل‬‫قبول‬ ‫به‬‫انجام‬‫حسابرسی‬‫خارجی‬ ‫های‬‫و‬‫دریافت‬
‫گ‬‫واهی‬‫نامه‬‫های‬‫امنیتی‬‫می‬.‫باشد‬
‫دسترسی‬:‫کاربر‬‫از‬‫کنندگان‬ ‫فراهم‬‫تا‬ ‫بخواهید‬‫ابهام‬ ‫بدون‬ ‫اطالعات‬‫را‬ ‫ی‬‫در‬‫و‬ ‫استخدام‬ ‫نحوه‬ ‫مورد‬‫چگونگی‬‫نظار‬‫ت‬‫مدیران‬‫خاص‬
‫را‬ ‫خود‬‫بدهند‬‫و‬‫نظارت‬ ‫آیا‬ ‫اینکه‬‫آن‬‫ها‬‫به‬ ‫منجر‬‫دسترسی‬‫اطالعات‬ ‫به‬‫می‬‫شود‬‫خیر‬ ‫یا‬.‫شرکت‬‫باید‬ ‫بزرگ‬ ‫های‬‫بخوا‬‫هند‬‫و‬‫وادار‬
‫تا‬ ‫کنند‬‫استخدام‬ ‫اصول‬‫ی‬‫خود‬‫شان‬‫پرسنل‬ ‫برای‬‫ی‬‫محیط‬ ‫که‬‫ابری‬ ‫محاسبات‬ ‫های‬‫آن‬‫می‬ ‫مدیریت‬ ‫را‬ ‫ها‬‫به‬ ،‫کنند‬‫گ‬ ‫کار‬‫شود‬ ‫رفته‬.
:‫داده‬ ‫تفکیک‬‫کنید‬ ‫تحقیق‬‫که‬‫داده‬ ‫جداسازی‬ ‫برای‬ ‫کاری‬ ‫چه‬‫شما‬ ‫های‬‫است‬ ‫شده‬ ‫انجام‬‫و‬‫کنند‬ ‫ثابت‬ ‫بخواهید‬‫که‬‫ال‬‫گو‬‫های‬
‫رمزگذاری‬‫هستند‬ ‫موثر‬ ‫و‬ ‫مستقر‬.
‫شرکت‬ :‫داده‬ ‫محل‬‫ها‬‫باید‬‫فراهم‬‫کنندگان‬‫تا‬ ‫سازند‬ ‫مجبور‬ ‫را‬ ‫ابری‬ ‫رایانش‬‫داده‬‫ها‬‫را‬‫و‬ ‫ذخیره‬ ‫خاص‬ ‫قوانین‬ ‫تحت‬‫و‬ ‫نمایند‬ ‫پردازش‬
‫فراهم‬‫کنندگان‬.‫کنند‬ ‫رعایت‬ ‫را‬ ‫خاص‬ ‫قوانین‬ ‫آن‬ ‫شخصی‬ ‫حریم‬ ‫به‬ ‫مربوط‬ ‫قوانین‬ ‫باید‬
‫بازیابی‬‫از‬ ‫پس‬‫فاجعه‬20.‫از‬‫فراهم‬‫کننده‬‫تا‬ ‫بخواهید‬‫طی‬‫یک‬،‫الزامی‬ ‫قرارداد‬‫انجام‬ ‫برای‬ ‫الزم‬ ‫شرایط‬‫خاص‬ ‫انواع‬‫ی‬‫تحقی‬ ‫از‬‫نظیر‬ ‫قات‬
‫بررسی‬‫هایی‬‫شامل‬ ‫که‬‫مراحل‬‫کشف‬‫کند‬ ‫فراهم‬ ‫را‬ ‫است‬ ‫دادخواهی‬ ‫یک‬‫کنید‬ ‫بررسی‬ ‫و‬‫آیا‬ ‫که‬‫فراهم‬‫کننده‬‫موفقیت‬ ‫با‬‫چنین‬ ‫از‬
‫فعالی‬‫ت‬‫هایی‬‫پشتیبانی‬ ‫گذشته‬ ‫در‬‫خیر‬ ‫یا‬ ‫است‬ ‫کرده‬.‫وجود‬ ‫عدم‬ ‫درصورت‬،‫شواهد‬‫نکنید‬ ‫تصور‬‫شد‬ ‫خواهد‬ ‫چنین‬ ‫پس‬ ‫این‬ ‫از‬ ‫که‬.
1 7
Confidentiality
1 8
Integrity
1 9
Availibility
2 0
Disaster Recovery
2279
‫تایید‬‫بازیابی‬‫فاجعه‬ ‫از‬ ‫پس‬:‫بپرسید‬‫که‬‫از‬ ‫پس‬‫حمالت‬‫آ‬ ‫و‬ ‫شد‬ ‫خواهد‬ ‫چه‬ ‫شدید‬‫یا‬‫فراهم‬‫کننده‬‫بازگرد‬ ‫به‬ ‫قادر‬‫اندن‬‫کامل‬‫اطالعات‬
‫بود‬ ‫خواهد‬ ‫خدمات‬ ‫و‬‫و‬‫امر‬ ‫این‬.‫کشید‬ ‫خواهد‬ ‫طول‬ ‫مدت‬ ‫چه‬
‫اطالعات‬ ‫همیشگی‬ ‫ضمانت‬:‫از‬‫فراهم‬‫کنندگان‬‫آن‬ ‫موفقیت‬ ‫عدم‬ ‫درصورت‬ ‫که‬ ‫بپرسید‬‫بازیابی‬ ‫در‬ ‫ها‬‫و‬‫یا‬‫اطالع‬ ‫تلفیق‬‫ات‬،‫قادر‬ ‫چگونه‬
.‫بازیابید‬ ‫را‬ ‫خود‬ ‫اطالعات‬ ‫تا‬ ‫بود‬ ‫خواهید‬
6‫راه‬‫کار‬‫های‬‫امنیتی‬ ‫مسائل‬
6-1‫پ‬‫کلیدی‬ ‫ابر‬ ‫دهنده‬ ‫ارائه‬ ‫کردن‬ ‫یدا‬
‫راه‬‫ارائه‬ ‫کردن‬ ‫پیدا‬ ‫اول‬ ‫حل‬‫ابر‬ ‫دهنده‬.‫است‬ ‫مناسب‬‫شرکت‬‫های‬‫مختلف‬‫متف‬ ‫دادۀ‬ ‫مدیریت‬ ‫و‬ ‫ابری‬ ‫رایانش‬ ‫فناوری‬ ‫امنیت‬ ،.‫دارند‬ ‫اوتی‬‫یک‬
‫خدمات‬ ‫فروشنده‬ ‫شرکت‬‫خوبی‬ ‫به‬ ‫باید‬ ‫ابر‬‫کرده‬ ‫اثبات‬ ‫را‬ ‫خود‬‫دارای‬ ‫و‬‫مقررات‬ ‫و‬ ‫اصول‬ ،‫تجربه‬‫باشد‬‫بنابراین‬ .‫احتمال‬‫و‬‫یا‬ ‫و‬ ‫شدن‬ ‫رشکسته‬
‫خدمات‬ ‫فروشنده‬ ‫شرکت‬ ‫فروپاشی‬‫ابر‬‫ی‬‫باشد‬ ‫نداشته‬ ‫وجود‬.
6-2‫مشخص‬ ‫قرارداد‬
‫باید‬ ‫فروشنده‬ ‫با‬ ‫قرارداد‬‫ابهام‬ ‫بدون‬‫باشد‬‫اگر‬ ‫بنابراین‬ .‫خدمات‬ ‫فروشنده‬ ‫شرکت‬‫ابر‬‫ی‬‫موئد‬ ‫از‬ ‫زودتر‬‫بسته‬‫شد‬‫شرکت‬ ،‫خریدار‬‫شکایت‬ ‫توانایی‬
‫باشد‬ ‫داشته‬.
6-3‫بازیابی‬ ‫امکانات‬
‫امکانات‬ ‫باید‬ ‫فروشندگان‬‫بازیابی‬‫خوب‬ ‫بسیار‬‫ار‬ ‫را‬ ‫ی‬‫ا‬‫کنند‬ ‫ئه‬،‫بنابراین‬ .‫داده‬ ‫اگر‬‫ها‬‫صورت‬ ‫به‬‫تکه‬ ‫تکه‬‫شده‬‫به‬ ‫یا‬ ‫و‬‫دلیل‬‫بین‬ ‫از‬ ‫خاص‬ ‫مسائل‬
‫رفتند‬،‫امکان‬‫بازی‬‫ابی‬‫و‬‫مدیریت‬‫استمرار‬‫داده‬‫ها‬‫باشد‬ ‫داشته‬ ‫وجود‬.
6-4-‫بهبود‬‫زیرساخت‬‫شرکت‬
‫باید‬ ‫شرکت‬‫دارای‬‫زیرساخت‬‫ی‬‫که‬ ‫باشد‬‫توانایی‬‫پیکربندی‬ ‫و‬ ‫نصب‬‫فایروال‬ ‫مانند‬ ‫افزاری‬ ‫سخت‬ ‫قطعات‬‫روتر‬ ،‫ها‬‫ها‬‫نرم‬ ،‫سرور‬ ،‫افزار‬‫سرور‬ ‫و‬ ‫ها‬‫های‬
‫سیستم‬ ‫مانند‬ ‫پروکسی‬،‫عامل‬‫کالینت‬ ‫تین‬21‫غیره‬ ‫و‬ ،‫را‬‫ب‬.‫دهد‬‫بنابراین‬‫زیرساخت‬ ‫باید‬‫ی‬‫شود‬ ‫ایجاد‬‫جلوگیری‬ ‫سایبری‬ ‫حمالت‬ ‫از‬ ‫که‬.‫کند‬
2 1
Thin client
2280
6-5‫رمزگذاری‬ ‫از‬ ‫استفاده‬‫داده‬‫ها‬‫امنیتی‬ ‫اهداف‬ ‫برای‬
‫ت‬‫باید‬ ‫دهندگان‬ ‫وسعه‬‫داده‬‫ه‬‫نمایند‬ ‫رمزگذاری‬ ‫را‬ ‫ا‬‫از‬ ‫بیشتر‬ ‫امنیت‬ ،‫بنابراین‬ .‫سمت‬‫شرکت‬‫خدمات‬ ‫کنندۀ‬ ‫استفاده‬‫حیاتی‬‫تمام‬ ‫و‬ ‫نیست‬
‫مسئولیت‬‫امنیتی‬‫عهده‬ ‫بر‬‫شرکت‬‫فروشنده‬‫خدمات‬‫داده‬ ‫قرار‬‫شده‬‫رهبران‬ .‫است‬‫اطالعات‬ ‫فناوری‬‫رویکرد‬ ‫باید‬‫ها‬‫و‬‫مؤلفه‬‫های‬‫امنیتی‬ ‫کلیدی‬
‫برای‬ ‫را‬ ‫نیاز‬ ‫مورد‬‫رمزگذاری‬‫داده‬‫ها‬.‫کنند‬ ‫تعریف‬
6-6‫نمودار‬ ‫سازماندهی‬‫مناسب‬‫جریان‬‫داده‬
‫یک‬ ‫باید‬‫جریان‬ ‫برای‬ ‫مناسب‬ ‫نمودار‬‫باش‬ ‫داشته‬ ‫وجود‬ ‫داده‬‫تا‬ ‫د‬‫اطالعات‬ ‫فناوری‬ ‫مدیران‬‫بدانند‬ ‫زمان‬ ‫از‬ ‫لحظه‬ ‫هر‬ ‫در‬‫ک‬‫چه‬ ‫تعلق‬ ‫در‬ ‫داده‬ ‫ه‬
‫برنامه‬‫کجا‬ ‫در‬ ‫و‬ ‫است‬ ‫ای‬‫ذخیره‬‫شده‬‫است‬‫در‬ ‫و‬‫کجا‬‫می‬ ‫یکپارچه‬‫شو‬.‫د‬.‫باشد‬ ‫داشته‬ ‫وجود‬ ‫داده‬ ‫کل‬ ‫اکتشاف‬ ‫باید‬
7‫نتیجه‬
‫می‬ ‫ابری‬ ‫رایانش‬‫موجب‬ ‫تواند‬‫صرفه‬‫هزینه‬ ‫در‬ ‫جویی‬‫طرفی‬ ‫از‬ ‫و‬ ‫شود‬ ‫شرکت‬‫امنیتی‬ ‫خطر‬‫آن‬‫عظیم‬ ‫بسیار‬ ‫نیز‬‫است‬‫شرکت‬ .‫اقتصادی‬ ‫های‬‫به‬
‫فن‬‫ا‬‫وری‬‫رایانش‬‫ابر‬‫ی‬‫به‬‫هزی‬ ‫کاهش‬ ‫برای‬ ‫تاکتیک‬ ‫یک‬ ‫عنوان‬‫نه‬‫ها‬‫افزایش‬ ‫و‬‫سود‬‫دهی‬‫می‬ ‫نگاه‬‫کن‬‫ن‬‫و‬ ‫د‬‫خطر‬ ‫جدی‬ ‫طور‬ ‫به‬ ‫باید‬‫ات‬‫امنیتی‬‫رایانش‬
‫ابری‬‫را‬‫تحلیل‬ ‫و‬ ‫تجزیه‬‫کن‬‫ن‬‫د‬.‫تمامی‬‫دارایی‬‫های‬‫محیط‬‫ابری‬ ‫رایانش‬‫و‬ ‫شده‬ ‫ریسک‬ ‫ارزیابی‬ ‫باید‬‫فرایند‬‫اطالعات‬ ‫ریسک‬ ‫مدیریت‬‫باید‬ ‫را‬‫در‬
‫ابری‬ ‫رایانش‬‫پیاده‬‫سازی‬.‫نمود‬‫رای‬ ‫چه‬ ‫اگر‬‫ابری‬ ‫انش‬‫را‬‫می‬‫به‬ ‫توان‬‫که‬ ‫جدید‬ ‫شگفتی‬ ‫یک‬ ‫عنوان‬‫اصالح‬ ‫را‬ ‫اینترنت‬ ‫از‬ ‫ما‬ ‫استفاده‬ ‫روش‬ ‫است‬ ‫قرار‬
‫کند‬‫گرفت‬ ‫درنظر‬،‫شو‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫باید‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫زیادی‬ ‫موارد‬ ‫اما‬‫ن‬‫د‬.‫فن‬‫ا‬‫وری‬‫جدید‬ ‫های‬‫با‬ ‫و‬ ‫زیادی‬‫نرخ‬‫هستند‬ ‫ظهور‬ ‫حال‬ ‫در‬ ‫سریعی‬
‫که‬‫پی‬ ‫با‬ ‫کدام‬ ‫هر‬‫شرفت‬‫های‬‫پتانسیل‬ ‫با‬ ‫و‬ ‫تکنولوژیکی‬‫در‬ ‫سهولت‬ ‫ایجاد‬‫زندگی‬‫می‬ ‫ایجاد‬ ‫انسان‬‫شوند‬،‫حال‬ ‫این‬ ‫با‬ .‫مراقب‬ ‫بسیار‬ ‫باید‬‫خ‬‫طرات‬
‫امنیتی‬‫چالش‬ ‫و‬‫ها‬‫ی‬‫بهره‬‫این‬ ‫از‬ ‫برداری‬‫فن‬‫ا‬‫وری‬‫ها‬‫باش‬‫ی‬‫م‬.‫رای‬‫ابری‬ ‫انش‬‫نیز‬‫این‬ ‫از‬‫مستثنی‬ ‫قاعده‬‫نی‬‫مسائل‬ ‫مقاله‬ ‫این‬ ‫در‬ .‫ست‬‫مشکالت‬ ‫و‬
‫در‬ ‫امنیتی‬‫محیط‬‫موجود‬ ‫های‬‫ابری‬ ‫رایانش‬‫شده‬ ‫مشخص‬‫اند‬‫در‬ ‫حاضر‬ ‫حال‬ ‫در‬ ‫که‬‫رایانش‬‫ابری‬‫می‬ ‫مدیریت‬‫شوند‬‫رای‬ .‫ابری‬ ‫انش‬‫ام‬‫ک‬‫ا‬‫تبدیل‬ ‫ن‬
‫به‬ ‫شدن‬‫راه‬‫حل‬‫بسیار‬‫مطلوب‬‫اقتصادی‬ ‫و‬ ‫مجازی‬ ،‫امن‬‫د‬‫آینده‬ ‫ر‬‫دارد‬ ‫را‬.
2281
8‫منابع‬
[1 ] Buyya R, Chee Shin Y, Venugopal S, Broberg J, Brandic I. Cloud computing and emerging IT
platforms: vision, hype, and reality for delivering computing as the 5th utility. Future Generation
Computer Systems; 2009; 25(6):599–616.
[2 ] Armbrust M, Fox A, Griffith R, Joseph A D, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A,
Stoica I, Zaharia M. A View of Cloud Computing. Communications of the ACM ; 2010; 53(4):50–58.
[3 ] Subashini S, Kavitha V. A survey on security i issues in service delivery models of cloud computing.
Journal of Network and mputer Applications; 2011; 4(1):1–11.
[4 ]Takabi H, Joshi J B D, Ahn G. Security a and privacy challenges in cloud computing environments.
IEEE Security & Privacy;2010;8(6):24–31.
[5 ] Sangroya A, Kumar S, Dhok J, Varma V. Towards analyzing data security risks in cloud computing
environments. Communications in Computer and Information Science; 2010; 54 :255–265.
[6 ]Boss G, Malladi P, Quan D, Legre gni L, Hall H. Cloud computing, 2009. h
ttp://www.ibm.com/developerswork/websphere/zones/hipods/ library.html.
[7 ]Peter Mell, Timothy Grance. The NIST Definition of Cloud Computing (Draft). NIST. 2011.
http://www.productionscale.com/home/2011/8/7/the-nist-definition-of-cloud-computingdraft.html#axz
z1X0xKZRuf.
[8 ] Cloud Security Alliance. Security gui dance for critical areas of focus in cloud computing(v2.1).
Decemeber, 2009.
[9 ] Pearson, S. and Azzedine Benameur, “Privacy, Security and Trust Issues Arising from Cloud
Computing” in 2010 IEEE Second International Conference Cloud Computing Technology and Science
(CloudCom),Nov 30-Dec 3,2010, page(s): 693-702.
[10 ] Jinzhu Kong, “A Practical Approach to Improve the Data Privacy of Virtual Machines” 2010 IEEE
10th International Conference on Computer and Information Technology (CIT), June 29 -July 1 ,2010,
pp. 936-941.
[11 ] Esteves, R.M. and Chunming Rong, “Social Impact of Privacy in Cloud Computing” in 2010 IEEE
Second International Conference on Cloud Computing Technology and Science (CloudCom), N ov. 30-
Dec. 3 ,2010, pp. 593-596
[12 ] Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate
Online Michael Miller.
[13 ] Cloud Application Architectures: Building Applications and Infrastructure in the Cloud (Theory in
Practice) by George Reese.
[14 ] Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance (Theory in
Practice) by Tim Mathe.
[15 ] Dot Cloud: The 21st Century Business Platform Built on Cloud Computing Peter Fingar
[16 ] Ramanujam, S., Gupta, A., Khan, L., & Seida, S(2009). R2D: Extracting relational structure from
RDF stores. In Proceedings of the ACM/IEEE International Conference on Web Intelligence, Milan, Italy.
[17 ] Smith, S., & Weingart, S. (1999). Building a high performance, programmable secure coprocessor
[Special Issue on Computer Network Security]Computer Networks, 31, 831–860. doi:10.1016 S1389-
1286(98)00019-X
[18 ] Teswanich, W., & Chittayasothorn, S. (2007). ATransformation of RDF Documents and Schemascto
Relational Databases. IEEE Pacific Rim Conferences on Communications, Computers, and Signal
Processing, 38-41.

Weitere ähnliche Inhalte

Ähnlich wie 2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و صراف

Presentation research method
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسAmir Mahjoorian
 
ابر باز و آینده رایانش ابری
ابر باز و آینده  رایانش ابریابر باز و آینده  رایانش ابری
ابر باز و آینده رایانش ابریNasser Ghanemzadeh
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...Aidin NaseriFard
 
Bi and data mining with Oracle
Bi and data mining with OracleBi and data mining with Oracle
Bi and data mining with Oracleghanadbashi
 
Cloud Computing Impact on SE by Arman Taherian
Cloud Computing Impact on SE by Arman TaherianCloud Computing Impact on SE by Arman Taherian
Cloud Computing Impact on SE by Arman TaherianArman Taherian
 
Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1pdnsoftco
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانعباس بني اسدي مقدم
 
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFUL
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFULلحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFUL
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFULSeyedMasoudMousavi
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7amiriano
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analyticsMahdi Sayyad
 
پردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبریپردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبریAmin Younesi
 

Ähnlich wie 2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و صراف (20)

Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
94.10.18
94.10.1894.10.18
94.10.18
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
cloud services for libraries
cloud services for librariescloud services for libraries
cloud services for libraries
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویس
 
ابر باز و آینده رایانش ابری
ابر باز و آینده  رایانش ابریابر باز و آینده  رایانش ابری
ابر باز و آینده رایانش ابری
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
 
Bi and data mining with Oracle
Bi and data mining with OracleBi and data mining with Oracle
Bi and data mining with Oracle
 
Cloud Computing Impact on SE by Arman Taherian
Cloud Computing Impact on SE by Arman TaherianCloud Computing Impact on SE by Arman Taherian
Cloud Computing Impact on SE by Arman Taherian
 
Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسان
 
Cloud ofthings
Cloud ofthingsCloud ofthings
Cloud ofthings
 
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFUL
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFULلحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFUL
لحاظ کردن موارد امنیتی در طراحی سرویس‌های از نوع RESTFUL
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analytics
 
پردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبریپردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبری
 
OpenStack and its service
OpenStack and its serviceOpenStack and its service
OpenStack and its service
 
Cloud security
Cloud securityCloud security
Cloud security
 
Openstack Rally
Openstack RallyOpenstack Rally
Openstack Rally
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 

2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و صراف

  • 1. 2273 ‫چالش‬‫امنیتی‬ ‫های‬‫در‬‫مدل‬‫های‬‫ابری‬ ‫رایانش‬ ‫ناصری‬ ‫آیدین‬‫فرد‬ ‫دانشجوی‬‫کارشناس‬‫ی‬‫تهران‬ ‫تحقیقات‬ ‫و‬ ‫علوم‬ ‫دانشگاه‬ ‫اطالعات‬ ‫فناوری‬ ‫مدیریت‬ ‫ارشد‬ Naserifard.naserifard@gmail.com ‫سارا‬‫اسماعیل‬ ‫ّد‬‫ی‬‫س‬ّ‫ر‬‫ص‬‫اف‬ ‫دانشجوی‬‫کارشناس‬‫ی‬‫تهران‬ ‫تحقیقات‬ ‫و‬ ‫علوم‬ ‫دانشگاه‬ ‫اطالعات‬ ‫فناوری‬ ‫مدیریت‬ ‫ارشد‬ Sara_s1366@yahoo.com ‫اردیبهشت‬96 :‫چکیده‬ ‫رایانش‬‫ابری‬1‫به‬‫فزاینده‬ ‫طور‬‫محیط‬ ‫در‬ ‫ای‬‫رایانش‬‫شده‬ ‫توزیع‬ ‫ی‬2‫متداول‬‫شده‬‫است‬‫ذخیره‬ ‫و‬ ‫پردازش‬ .‫سازی‬‫داده‬‫ها‬‫با‬‫استفاده‬‫از‬‫رایانش‬‫ابری‬ ‫جهانی‬ ‫جنبش‬ ‫یک‬ ‫به‬ ‫شدن‬ ‫تبدیل‬ ‫حال‬ ‫در‬‫نرم‬ .‫است‬‫به‬ ‫افزار‬‫عنوان‬‫سرویس‬3(SaaS‫بسیاری‬ ‫در‬ )‫برنامه‬ ‫از‬‫کار‬ ‫و‬ ‫کسب‬ ‫کاربردی‬ ‫های‬‫ی‬‫و‬ ‫زندگی‬ ‫در‬ ‫همچنین‬‫روزمره‬‫دارد‬ ‫وجود‬‫و‬‫به‬‫م‬ ‫سادگی‬‫ی‬‫توان‬‫یم‬‫عنوان‬ ‫با‬ ‫آن‬ ‫از‬‫مخرب‬ ‫تکنولوژی‬‫ببریم‬ ‫نام‬.‫حضور‬‫رایانش‬‫ابری‬‫را‬‫می‬‫توان‬‫از‬ ‫زمان‬‫رایانش‬‫اینترنت‬ ‫بر‬ ‫مبتنی‬‫نرم‬ ،‫منابع‬ ‫آن‬ ‫در‬ ‫که‬ ‫کرد‬ ‫مشاهده‬‫افزار‬‫از‬ ‫پس‬ ‫بالفاصله‬ ‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ ‫اطالعات‬ ‫و‬‫در‬ ‫تقاضا‬‫اختیار‬ ‫دستگاه‬‫می‬ ‫قرار‬ ‫ها‬‫گرفت‬‫این‬ .‫امر‬‫می‬ ‫سبب‬‫شود‬‫بهره‬ ‫تا‬‫از‬ ‫گیری‬‫سمت‬ ‫به‬ ‫منابع‬‫آن‬ ‫از‬ ‫حداکثری‬ ‫استفاده‬‫دفعات‬ ‫تعداد‬ ‫مبنای‬ ‫بر‬ ‫و‬ ‫ها‬‫استفاده‬ ‫و‬ ‫نموده‬ ‫پیدا‬ ‫سوق‬‫پیچیدگی‬ ‫و‬ ‫هزینه‬‫کار‬‫فراهم‬‫کنندگان‬‫خدمات‬‫را‬‫از‬‫طریق‬‫دارایی‬‫هزینه‬ ‫و‬ ‫ها‬‫عملیاتی‬ ‫های‬‫کاهش‬‫می‬‫دهد‬.‫به‬ ‫همچنین‬ ‫کاربران‬‫می‬ ‫اجازه‬‫برنامه‬ ‫به‬ ‫تا‬ ‫دهد‬‫های‬‫دقیق‬ ‫کاربردی‬.‫یابند‬ ‫دسترسی‬ ‫تر‬‫از‬‫جانب‬‫ساختار‬ ‫این‬ ،‫کاربران‬‫می‬ ‫سبب‬‫شود‬‫تا‬‫ارائه‬‫خدمات‬ ‫دهنده‬ ‫به‬ ‫ابری‬‫روز‬‫نرم‬ ‫رسانی‬‫سرویس‬ ‫هزینه‬ ‫و‬ ‫افزار‬‫غیره‬ ‫و‬ ‫دهنده‬.‫نمایند‬ ‫احساس‬ ‫را‬‫برای‬‫ارائه‬‫مصرف‬ ‫و‬ ‫دهندگان‬‫کنندگان‬،،‫انسجام‬ ،‫بودن‬ ‫دسترس‬ ‫در‬ ‫بودن‬ ‫محرمانه‬ ،‫اعتماد‬‫اطالعات‬ ‫امنیت‬ ،‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫و‬.‫دارد‬ ‫زیادی‬ ‫اهمیت‬‫زیرساخت‬‫به‬‫عنوان‬‫سرویس‬4(IaaS)‫الیۀ‬‫پایه‬‫ای‬‫برای‬ ‫مدل‬ ‫از‬ ‫بسیاری‬‫های‬‫و‬ ‫انتشار‬‫برای‬ ‫همچنین‬‫ابرهای‬‫پلت‬‫به‬ ‫فرم‬‫سرویس‬ ‫عنوان‬5(PaaS‫می‬ ‫عمل‬ )‫ابرها‬ ‫امنیت‬ .‫کند‬‫ی‬PaaS‫منظر‬ ‫از‬‫های‬ ‫مختلف‬‫ی‬‫خدمات‬ ‫تداوم‬ ،‫دسترسی‬ ‫کنترل‬ ‫جمله‬ ‫از‬‫سیستم‬ ‫امنیت‬ ،‫برنامه‬ ‫امنیت‬ ،‫عامل‬‫کاربردی‬ ‫های‬‫در‬ ‫خصوصی‬ ‫حریم‬ ‫و‬‫می‬ ‫گرفته‬ ‫نظر‬،‫شوند‬ ‫در‬‫هم‬ ‫که‬ ‫حالی‬‫از‬‫ارائه‬‫و‬ ‫خدمات‬ ‫دهنده‬‫از‬ ‫هم‬‫کاربر‬‫محافظت‬‫می‬‫کن‬‫ن‬‫د‬‫ابر‬ ‫امنیتی‬ ‫مشکالت‬ .‫های‬PaaS‫شناسایی‬‫طبقه‬ ‫و‬‫شده‬ ‫بندی‬‫اند‬‫در‬ . ‫از‬ ‫برخی‬ ‫به‬ ‫مقاله‬ ‫این‬‫چالش‬‫های‬‫امنیتی‬‫عمد‬‫ۀ‬‫محیط‬‫های‬‫رایانش‬‫ابری‬‫موجود‬‫می‬‫پردازیم‬. :‫کلیدی‬ ‫واژگان‬‫رایانش‬‫ابری‬،،‫ابری‬ ‫رایانش‬ ‫امنیت‬‫استقرار‬ ‫مدل‬،‫سودمند‬ ‫محاسبات‬6،‫خدمات‬ ‫سطح‬ ‫توافقنامه‬،‫حریم‬‫خصوصی‬،‫امنیت‬ ،‫اطالعات‬‫پلت‬‫فرم‬‫به‬‫عنوان‬‫سروی‬،‫س‬‫نرم‬‫به‬ ‫افزار‬‫عنوان‬‫سرویس‬،‫زیرساخت‬‫به‬‫سروی‬ ‫عنوان‬‫س‬ 1 Cloud Computing 2 Distributed 3 Software as a Service 4 Infrastructure as a Service 5 Platform as a Service 6 Utility Computing
  • 2. 2274 1‫مقدمه‬ ‫در‬‫رایانش‬‫به‬ ‫که‬ ‫ابری‬‫سرعت‬‫در‬‫رایج‬ ‫حال‬‫شد‬‫ن‬،‫است‬‫داده‬ ‫مراکز‬7‫نهایی‬ ‫نقش‬‫به‬ ‫را‬‫ارائه‬ ‫عنوان‬‫زیرساخت‬ ‫عمده‬ ‫دهندگان‬‫ابر‬ ‫های‬‫ایفا‬ ‫ی‬ ‫می‬‫کنند‬.‫مایکروسافت‬ ‫مثال‬ ‫برای‬‫آژور‬8.‫گوگل‬ ‫و‬ ‫آمازون‬ ،‫جایگاه‬‫داده‬ ‫مراکز‬‫در‬‫رایانش‬‫همگانی‬‫به‬‫برای‬ ‫که‬ ‫است‬ ‫صورت‬ ‫این‬‫ارائه‬‫دهندگان‬ ‫نرم‬ ‫خدمات‬‫افزار‬‫ی‬‫افزار‬ ‫نرم‬ ‫خدمات‬ ‫که‬‫ی‬‫را‬‫به‬‫کمکی‬ ‫صورت‬‫برای‬‫نهایی‬ ‫کاربران‬‫روی‬ ‫بر‬‫اینترنت‬‫می‬ ‫فراهم‬‫کنند‬،‫می‬ ‫سرویس‬‫دهند‬.‫سرویس‬ ‫نهایی‬‫به‬‫گسترده‬ ‫صورت‬‫ای‬"‫نرم‬‫به‬ ‫افزار‬( ‫سرویس‬ ‫عنوان‬SaaS)"‫و‬‫سرویس‬‫اولیه‬"‫به‬ ‫زیرساخت‬‫عنوان‬( ‫سرویس‬IaaS)"‫است‬ ‫شده‬ ‫نامیده‬. ‫مزایا‬ ‫ایجاد‬ ‫برای‬‫از‬‫و‬ ‫رایانش‬‫منابع‬‫ذخیره‬‫سازی‬‫مفید‬‫ارائه‬ ‫توسط‬ ‫شده‬ ‫ارائه‬‫زیرساخت‬ ‫دهندگان‬‫ابر‬ ‫های‬‫ی‬‫داده‬ ‫صاحبان‬ ،‫به‬‫تدریج‬‫را‬ ‫اطالعات‬ ‫داده‬ ‫مراکز‬ ‫به‬‫ارائه‬ ‫با‬ ‫قرارداد‬ ‫طرف‬‫ابر‬ ‫خدمات‬ ‫دهندگان‬‫ی‬،‫برون‬‫کرده‬ ‫سپاری‬‫اند‬،‫به‬،‫مثال‬ ‫عنوان‬‫فراهم‬‫کننده‬‫امکانات‬‫ذخیره‬‫سازی‬‫که‬ ‫آنالین‬ ‫به‬‫کامل‬ ‫طور‬‫اعتماد‬ ‫مورد‬‫داده‬ ‫صاحبان‬‫نیست‬‫به‬ .‫بین‬ ‫ارتباطات‬ ‫تعریف‬ ‫برای‬ ‫کلی‬ ‫داده‬ ‫ساختار‬ ‫یک‬ ‫عنوان‬‫موجودیت‬‫ها‬،‫به‬‫فزاینده‬ ‫طور‬‫از‬ ‫ای‬ ‫گراف‬‫مدل‬ ‫برای‬‫کردن‬‫سازمان‬‫های‬‫پیچیده‬‫شمای‬ ‫از‬ ‫و‬9‫داده‬‫اجتماعی‬ ‫شبکه‬ ‫مانند‬‫(گراف‬ ‫شخصی‬‫پایگاه‬ ،)‫اجتماعی‬‫رابطه‬ ‫داده‬‫ای‬‫استفاده‬ ‫است‬ ‫شده‬.‫به‬‫منظور‬‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫از‬ ‫حفاظت‬‫کاربران‬‫این‬ ،‫داده‬‫های‬‫حساس‬‫باید‬‫پیش‬‫شو‬ ‫رمزگذاری‬ ‫ابر‬ ‫به‬ ‫سپاری‬ ‫برون‬ ‫از‬‫ن‬‫عالوه‬ .‫د‬ ‫اطالعات‬ ‫تقریبا‬ ،‫این‬ ‫بر‬‫به‬‫منظور‬‫اشتراک‬‫اعتماد‬ ‫مورد‬ ‫شرکای‬ ‫میان‬ ‫در‬‫سازمان‬ ‫تمامی‬‫ها‬‫ابداع‬‫شده‬‫اند‬.‫ارائه‬ ‫به‬ ‫آشکاری‬ ‫حمالت‬‫دهندگان‬ ‫ابری‬ ‫رایانش‬‫می‬ ‫انجام‬ ‫همچنان‬‫شود‬‫مراحل‬ ‫مقاله‬ ‫این‬ ‫و‬‫توصیه‬‫شده‬‫ای‬‫به‬‫منظور‬‫مدیریت‬‫امنیت‬،‫ابر‬‫مسائل‬‫باید‬ ‫که‬ ‫ی‬‫پیش‬‫اتخاذ‬ ‫از‬‫رایانش‬ ‫ابری‬‫شوند‬ ‫روشن‬‫نیاز‬ ،‫مندی‬‫استراتژی‬ ‫یک‬ ‫به‬‫کردن‬ ‫اداره‬ ‫نحوه‬ ‫مورد‬ ‫در‬‫تکنولوژی‬ ‫و‬‫مناسب‬‫قوت‬ ‫نقاط‬ ،‫رایانش‬،‫ابری‬‫خطاها‬‫تحلیل‬ ‫و‬ ‫تجزیه‬ ، ‫اطالعات‬ ‫امنیت‬ ‫مدیریت‬ ‫و‬ ‫سود‬‫ابری‬ ‫رایانش‬‫را‬‫می‬ ‫بررسی‬‫کند‬. 2‫ابری‬ ‫رایانش‬ ‫معماری‬ ‫شرکت‬‫اصلی‬ ‫های‬‫دهنده‬ ‫ارائه‬‫ابری‬ ‫رایانش‬‫کنار‬ ‫در‬‫آمازون‬10‫شرکت‬ ،‫فورس‬ ‫ِلز‬‫س‬11،‫گوگل‬12‫یاهو‬ ،13‫مایکروسافت‬ ،14،ShapeBlue، Redhat‫شرکت‬ ‫و‬‫دیگری‬ ‫های‬‫ابری‬ ‫رایانش‬ ‫خدمات‬ ‫که‬ ‫هستند‬‫می‬ ‫ارائه‬‫دهند‬‫ارائه‬ .‫انواع‬ ‫ابری‬ ‫رایانش‬ ‫دهندگان‬‫از‬ ‫مختلفی‬‫خدمات‬‫را‬‫به‬ ‫کاربران‬‫می‬ ‫ارائه‬‫دهند‬‫ذخیره‬ ،‫ایمیل‬ ‫شامل‬ ‫خدمات‬ ‫این‬ ‫و‬‫عنوان‬ ‫به‬ ‫زیرساخت‬ ،‫سازی‬‫سرویس‬‫عنوان‬ ‫به‬ ‫افزار‬ ‫نرم‬ ،‫سرویس‬‫غیره‬ ‫و‬.‫هستند‬ ‫ابری‬ ‫محاسبات‬ ‫جذابیت‬‫شرکت‬ ‫به‬ ‫تنها‬ ‫نه‬‫بلکه‬ ‫بزرگ‬ ‫های‬‫استارتاپ‬ ‫به‬ ‫زیادی‬ ‫حد‬ ‫تا‬‫ها‬15،‫کارآفرینان‬ ،‫شرکت‬‫متوسط‬ ‫های‬‫شرکت‬ ‫و‬‫های‬ ‫می‬ ‫سود‬ ‫کوچک‬‫رساند‬‫آنها‬ ‫و‬‫مجموعه‬‫از‬ ‫ای‬‫فرصت‬‫جایگزی‬ ‫و‬ ‫ها‬‫ن‬‫داشت‬ ‫خواهند‬ ‫هایی‬‫که‬‫برای‬ ‫مسائل‬ ‫این‬ .‫نبود‬ ‫ممکن‬ ‫این‬ ‫از‬ ‫پیش‬‫آن‬‫ها‬ 7 Datacenters 8 Microsoft Azure 9 Schema 1 0 Amazon 1 1 SalesForce 1 2 Google 1 3 Yahoo 1 4 Microsoft 1 5 Startup
  • 3. 2275 ‫دالر‬ ‫میلیاردها‬‫صرفه‬‫داشت‬ ‫خواهد‬ ‫جویی‬‫؛‬‫چراکه‬‫ابری‬ ‫محاسبات‬‫آن‬ ‫به‬ ‫را‬ ‫انتخاب‬ ‫این‬‫می‬ ‫ها‬‫دهد‬‫تا‬‫فقط‬‫ظرفیت‬ ،‫محاسباتی‬ ‫قدرت‬‫ه‬‫ای‬ ‫ذخیره‬ ‫فضای‬ ‫و‬ ‫ارتباطی‬‫سازی‬‫خود‬ ‫موردنیاز‬‫ارائه‬ ‫یک‬ ‫از‬ ‫را‬‫دهنده‬‫ابری‬ ‫رایانش‬‫بزرگ‬‫ی‬‫کنند‬ ‫اجاره‬‫این‬ ‫تمام‬ ‫که‬‫به‬ ‫متصل‬ ‫مفید‬ ‫منابع‬‫اینترنت‬ ‫دا‬ ‫را‬‫رد‬‫ارائه‬ ،‫عمل‬ ‫در‬ .‫ابر‬ ‫خدمات‬ ‫دهندگان‬‫ی‬‫خدمات‬ ‫ارائه‬ ‫به‬ ‫تمایل‬‫ب‬ ‫که‬ ‫دارند‬ ‫ی‬‫سه‬ ‫به‬ ‫توان‬‫گروه‬‫زیر‬‫به‬ ‫زیرساخت‬ :‫کرد‬ ‫تقسیم‬‫عن‬‫وان‬،‫سرویس‬ ‫پلت‬‫فرم‬‫به‬‫سروی‬ ‫عنوان‬‫س‬‫نرم‬ ‫و‬‫به‬ ‫افزار‬‫عنوان‬‫این‬ .‫سرویس‬‫دسته‬‫بندی‬‫الیه‬ ‫ها‬‫بی‬ ‫های‬‫شماری‬‫شکل‬ ‫در‬ ‫که‬1‫شده‬ ‫داده‬ ‫نشان‬‫را‬ ‫است‬‫با‬ ‫همپوشانی‬‫گروه‬ ‫یک‬ ‫در‬ ‫تقریبی‬‫می‬ ‫شامل‬.‫شود‬ ‫شکل‬1 2-1‫نرم‬‫افزار‬‫به‬‫عنوان‬( ‫سرویس‬SaaS) ‫نرم‬ ‫خدمات‬ ‫ارائه‬ ‫اگر‬‫افزاری‬‫حسب‬ ‫بر‬،‫باشد‬ ‫تقاضا‬‫یک‬‫نرم‬ ‫از‬ ‫واحد‬ ‫نمونۀ‬‫می‬ ‫اجرا‬ ‫ابر‬ ‫روی‬ ‫بر‬ ‫افزار‬‫مشتری‬ ‫یا‬ ‫نهایی‬ ‫کاربر‬ ‫چندین‬ ‫به‬ ‫و‬ ‫شود‬ ‫می‬ ‫سرویس‬ ‫سازمانی‬‫دهد‬.‫معروفترین‬ ‫از‬ ‫یکی‬‫شرکت‬‫های‬‫نرم‬ ‫دهنده‬ ‫ارائه‬‫سرویس‬ ‫پایه‬ ‫بر‬ ‫افزار‬salesforce.com.‫است‬‫حال‬ ‫این‬ ‫با‬‫بسیاری‬ ‫نمونه‬ ‫از‬‫دیگر‬ ‫های‬.‫دارد‬ ‫وجود‬ ‫بازار‬ ‫در‬‫نرم‬ ‫نظیر‬‫افزارهای‬‫که‬ ‫گوگل‬‫ارائه‬ ‫کلمات‬ ‫پردازش‬ ‫و‬ ‫الکترونیکی‬ ‫پست‬ ‫نظیر‬ ‫پایه‬ ‫تجاری‬ ‫خدمات‬ ‫می‬‫اگرچه‬ .‫دهند‬salesforce.com‫اندازه‬ ‫به‬ ‫را‬ ‫خود‬ ‫کار‬ ‫اکنون‬ ‫اما‬ ،‫است‬ ‫اخیر‬ ‫سال‬ ‫چند‬ ‫در‬ ‫ابری‬ ‫رایانش‬ ‫پیشگامان‬ ‫از‬‫کرده‬ ‫گسترده‬ ‫ای‬ ‫به‬ ‫که‬ ‫است‬‫پلت‬ ‫یک‬ ‫عنوان‬‫می‬ ‫شناخته‬ ‫سرویس‬ ‫ارائه‬ ‫فرم‬.‫شود‬ 2-2‫پ‬‫لت‬‫فرم‬‫به‬‫عنوان‬( ‫سرویس‬PaaS) ‫پلت‬‫فرم‬‫ب‬‫ه‬‫عنوان‬‫سرویس‬،‫افزار‬ ‫نرم‬ ‫از‬ ‫الیه‬ ‫یک‬‫می‬ ‫متراکم‬ ‫را‬‫کند‬‫به‬ ‫و‬‫سرویس‬ ‫عنوان‬‫ی‬‫می‬ ‫که‬‫ایجاد‬ ‫برای‬ ‫تواند‬‫استفاده‬ ‫باالتر‬ ‫سطح‬ ‫خدمات‬ ‫شود‬‫می‬ ‫قرار‬ ‫دسترس‬ ‫در‬ ‫را‬ ‫آن‬ ،‫دهد‬‫در‬ ‫دیدگاه‬ ‫دو‬ ‫حداقل‬ .PaaS‫از‬ ‫که‬ ‫دارد‬ ‫وجود‬‫یا‬ ‫تولیدکننده‬ ‫منظر‬‫مصرف‬‫خدمات‬ ‫کننده‬‫هستند‬:
  • 4. 2276 -‫که‬ ‫کسی‬PaaS‫می‬ ‫تولید‬ ‫را‬،‫کند‬‫است‬ ‫ممکن‬‫پلت‬‫را‬ ‫فرمی‬‫شامل‬ ‫که‬‫سیستم‬ ‫یک‬‫میان‬ ،‫عامل‬‫نرم‬ ،‫افزار‬‫کاربردی‬ ‫افزار‬‫یک‬ ‫حتی‬ ‫و‬ ‫توسعه‬ ‫محیط‬‫ای‬،‫است‬‫تولید‬‫کند‬‫به‬ ‫این‬ ‫از‬ ‫پیش‬ ‫امر‬ ‫این‬ ‫که‬‫ارائه‬ ‫کاربر‬ ‫به‬ ‫سرویس‬ ‫یک‬ ‫عنوان‬‫می‬‫به‬ .‫است‬ ‫شده‬‫کسی‬ ،‫مثال‬ ‫عنوان‬ ‫که‬PaaS‫می‬ ‫توسعه‬ ‫را‬،‫دهد‬‫بر‬ ‫را‬ ‫آن‬ ‫است‬ ‫ممکن‬‫روی‬‫مجموعه‬‫ماشین‬ ‫از‬ ‫ای‬‫مجازی‬ ‫های‬xVM™Sun‫در‬ ‫محیط‬ ‫شامل‬ ‫که‬ ‫یکپارچه‬ ‫توسعه‬ ‫حال‬™NetBeans‫و‬‫پشته‬‫پروتکلی‬‫وب‬™GlassFishSun‫زبان‬ ‫از‬ ‫و‬ ‫دهد‬ ‫قرار‬‫برنامه‬ ‫های‬‫دیگر‬ ‫نویسی‬ ‫مانند‬‫روبی‬ ‫یا‬ ‫پرل‬.‫کند‬ ‫پشتیبانی‬ -‫از‬ ‫که‬ ‫کسی‬PaaS‫می‬ ‫استفاده‬،‫کند‬‫سرویس‬‫بسته‬‫شده‬ ‫بندی‬‫ای‬‫یک‬ ‫طریق‬ ‫از‬ ‫که‬API‫است‬ ‫شده‬ ‫فراهم‬ ‫برایش‬‫مشاهده‬ ‫را‬ ‫می‬‫کند‬‫طریق‬ ‫از‬ ‫کاربر‬ .API‫پلت‬ ‫با‬‫می‬ ‫تعامل‬ ‫فرم‬‫پیش‬ ‫امر‬ ‫این‬ .‫کند‬‫آن‬ ‫از‬‫پلت‬ ‫که‬‫آنچه‬ ‫فرم‬‫ب‬ ‫را‬ ‫است‬ ‫الزم‬ ‫که‬‫و‬ ‫مدیریت‬ ‫رای‬ ‫مقیاس‬‫پذیری‬‫به‬ ‫خود‬‫دهد‬ ‫انجام‬ ‫خدمات‬ ‫از‬ ‫مشخصی‬ ‫سطح‬ ‫ارائه‬ ‫منظور‬،‫می‬ ‫صورت‬‫پذیرد‬.‫تجهیزات‬‫است‬ ‫ممکن‬ ‫مجازی‬‫به‬‫عنوان‬ ‫نمونه‬‫های‬PaaS‫باش‬ ‫مخفی‬‫ن‬‫به‬ .‫د‬‫تمامی‬ ،‫محتوا‬ ‫سوئیچ‬ ‫دستگاه‬ ‫یک‬ ،‫مثال‬ ‫عنوان‬‫نرم‬ ‫اجزای‬‫افزاری‬‫دی‬ ‫از‬ ‫را‬ ‫خود‬‫پنهان‬ ‫کاربر‬ ‫د‬ ‫می‬‫کند‬‫یک‬ ‫تنها‬ ‫و‬API‫فراه‬ ‫آنها‬ ‫برای‬ ‫خدمات‬ ‫دادن‬ ‫قرار‬ ‫صف‬ ‫در‬ ‫و‬ ‫پیکربندی‬ ‫برای‬ ‫گرافیکی‬ ‫کاربری‬ ‫رابط‬ ‫یا‬ ‫و‬.‫است‬ ‫شده‬ ‫م‬ PaaS‫می‬‫تواند‬‫نرم‬ ‫توسعه‬ ‫از‬ ‫مرحله‬ ‫هر‬ ‫در‬‫ش‬ ‫گرفته‬ ‫بکار‬ ‫محتوا‬ ‫مدیریت‬ ‫نظیر‬ ‫خاص‬ ‫تخصصی‬ ‫موارد‬ ‫یا‬ ‫تست‬ ،‫افزار‬‫ود‬‫نمونه‬ .‫های‬ ‫تجاری‬PaaS‫نرم‬ ‫شامل‬‫زیرس‬ ‫در‬ ‫که‬ ‫است‬ ‫گوگل‬ ‫موتور‬ ‫افزارهای‬‫اخت‬‫برنامه‬ ‫به‬ ‫گوگل‬‫می‬ ‫کمک‬ ‫کاربردی‬ ‫های‬‫کند‬‫خدمات‬ .PaaS ‫می‬ ،‫شد‬ ‫بیان‬ ‫که‬ ‫آنچه‬ ‫مانند‬‫منش‬ ‫توانند‬‫أ‬‫برنامه‬ ‫گسترش‬ ‫برای‬ ‫را‬ ‫قدرتمندی‬،‫کنند‬ ‫فراهم‬ ‫کاربردی‬ ‫های‬‫ا‬ ‫با‬ ‫اما‬‫به‬ ‫محدود‬ ‫حال‬ ‫ین‬ ‫توانایی‬.‫هستند‬ ‫خدمات‬ ‫دهنده‬ ‫ارائه‬ ‫های‬ 2-3‫زیرساخت‬‫به‬‫عنوان‬( ‫سرویس‬IaaS) ‫ز‬‫به‬ ‫یرساخت‬‫عنوان‬‫سرویس‬‫قابلیت‬ ،‫برای‬ ‫اولیه‬ ‫های‬‫ذخیره‬‫سازی‬‫رایانش‬ ‫و‬‫به‬ ‫را‬‫صورت‬‫خدمات‬‫پایداری‬‫بر‬‫روی‬‫ش‬‫بکه‬‫می‬ ‫ارائه‬‫دهد‬‫سرور‬ .‫ها‬، ‫سیستم‬‫ذخیره‬ ‫های‬‫سوئی‬ ،‫سازی‬‫چ‬‫ها‬‫روتر‬ ،‫ها‬‫سیستم‬ ‫سایر‬ ‫و‬‫ها‬‫پیوسته‬‫یکپارچه‬ ‫و‬‫و‬ ‫هستند‬‫از‬ ‫مختلف‬ ‫کاری‬ ‫سربارهای‬ ‫برای‬‫اجزای‬‫نرم‬‫افزار‬ ‫برنامه‬ ‫تا‬‫های‬‫محاسبات‬ ‫کاربردی‬‫ی‬‫عملکرد‬ ‫با‬‫دسترس‬ ‫در‬ ‫باال‬‫هستند‬‫آن‬ ‫و‬‫می‬ ‫مدیریت‬ ‫را‬ ‫ها‬‫کنند‬‫نمونه‬ .‫های‬‫تجاری‬IaaS،‫آمازون‬HP‫و‬ IBM‫می‬.‫باشند‬ 3‫ابری‬ ‫رایانش‬ ‫تهدیدهای‬‫حاضر‬ ‫حال‬ ‫در‬ 3-1‫تهدیدها‬ ‫ابری‬ ‫رایانش‬‫از‬ ‫اندازه‬ ‫همان‬ ‫با‬‫امنیتی‬ ‫تهدیدات‬‫است‬ ‫روبرو‬‫در‬ ‫حاضر‬ ‫حال‬ ‫در‬ ‫که‬‫پلت‬‫فرم‬‫های‬‫موجود‬ ‫محاسباتی‬‫شبکه‬ ،‫ها‬‫ای‬ ،‫و‬ ‫نترانت‬‫اینترنت‬ ‫شرکت‬‫می‬ ‫یافت‬‫شود‬‫این‬ .‫ته‬‫دید‬‫ا‬‫می‬ ‫روی‬ ‫مختلف‬ ‫اشکال‬ ‫در‬ ‫ت‬‫دهند‬‫اتحاد‬ .‫یه‬‫ابر‬ ‫امنیت‬16‫(اتحاد‬‫ابری‬ ‫رایانش‬،2010‫پژوهش‬ )‫روی‬ ‫بر‬ ‫را‬ ‫ی‬ ‫تهدید‬‫های‬‫ناتمام‬‫رایانش‬‫ابری‬‫داد‬ ‫انجام‬‫و‬‫تهدید‬‫ات‬:‫کرد‬ ‫شناسایی‬ ‫را‬ ‫زیر‬ ‫عمده‬ ‫توسط‬ ‫حمالت‬‫نفوذگران‬. .‫کاربران‬ ‫دیگر‬ ‫توسط‬ ‫حمالت‬ ‫آسیب‬‫پذیری‬‫ها‬‫ی‬‫در‬ ‫موجود‬‫فناوری‬.‫شده‬ ‫گذاشته‬ ‫اشتراک‬ ‫به‬ 1 6 Cloud Security Alliance
  • 5. 2277 ‫نقص‬‫امنیت‬ ‫در‬‫ارائه‬‫دهنده‬.‫خدمات‬ ‫به‬ ‫مربوط‬ ‫مسائل‬‫اطمینان‬ ‫قابلیت‬ ‫و‬ ‫بودن‬ ‫دسترس‬ ‫در‬. ‫یکپارچه‬‫سازی‬‫سیستم‬‫امنیتی‬ ‫های‬.‫کاربر‬ ‫و‬ ‫دهنده‬ ‫ارائه‬ ‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫حقوقی‬ ‫مسائل‬. ‫رابط‬‫های‬‫ناامن‬‫برنامه‬‫نویسی‬‫کاربردی‬ ‫برنامه‬. ‫محیط‬‫امنیت‬ ‫مدل‬‫ی‬.‫دیده‬ ‫آسیب‬ ‫دادن‬ ‫دست‬ ‫از‬‫اطالعات‬‫و‬‫نشت‬.‫داده‬ ‫عامل‬‫های‬‫مخرب‬ ‫خودی‬. ‫مخاطره‬ ‫نامشخص‬ ‫پروفایل‬.‫آمیز‬ ،‫کاربری‬ ‫حساب‬ ‫ربودن‬‫سرویس‬ ‫علیه‬ ‫حمالت‬ ‫و‬ ‫ترافیک‬ ‫شنود‬.‫ها‬ 4‫دستورالعمل‬‫پیاده‬ ‫های‬‫سازی‬‫ابری‬ ‫رایانش‬ 4-1‫گام‬‫هایی‬‫به‬‫سمت‬‫امنیت‬‫ابر‬ ‫با‬‫دارد‬ ‫وجود‬ ‫سازمان‬ ‫ابری‬ ‫رایانش‬ ‫علیه‬ ‫بر‬ ‫که‬ ‫خطراتی‬ ‫وجود‬‫شرکت‬ ،‫که‬ ‫هایی‬‫می‬‫خواهند‬‫از‬‫امنیت‬‫رایانش‬‫ابری‬‫کنند‬ ‫حاصل‬ ‫اطمینان‬‫بای‬‫د‬ ‫امنیت‬ ‫درک‬ ‫و‬ ‫اثبات‬ ‫برای‬ ‫زیر‬ ‫مراحل‬ ‫از‬‫ارائه‬ ‫توسط‬ ‫شده‬ ‫ارائه‬ ‫ابر‬‫دهنده‬‫یک‬‫ابر‬‫استفاده‬:‫نمایند‬ •‫ادراک‬‫فهمیدن‬ :‫که‬ ‫نکته‬ ‫این‬‫داده‬ ‫امنیت‬ ‫چگونه‬ ‫ابر‬ ‫ساختار‬ ‫رفتن‬ ‫دست‬ ‫از‬‫می‬ ‫قرار‬ ‫تأثیر‬ ‫تحت‬ ‫را‬ ‫شده‬ ‫ارسال‬ ‫های‬.‫دهد‬‫این‬‫امر‬‫می‬ ‫را‬‫توان‬ ‫با‬‫از‬ ‫استفاده‬‫عمیق‬ ‫درک‬‫انتقال‬ ‫نحوه‬ ‫از‬ ‫ی‬‫در‬ ‫داده‬ ‫کنترل‬ ‫و‬‫رایانش‬‫ابری‬‫انجام‬‫دا‬.‫د‬ •‫شفافیت‬‫تقاضا‬:‫اینکه‬ ‫از‬ ‫کردن‬ ‫حاصل‬ ‫اطمینان‬‫ابر‬ ‫دهنده‬ ‫ارائه‬‫توانایی‬‫ذخیره‬‫سازی‬‫اطالعات‬‫را‬ ‫جزییات‬ ‫با‬‫امنیتی‬ ‫معماری‬ ‫در‬‫خود‬‫دارد‬‫و‬ ‫منظم‬ ‫انجام‬‫امنیتی‬ ‫ممیزی‬‫می‬ ‫قبول‬ ‫را‬‫کند‬‫ارزیابی‬ .‫منظم‬‫از‬ ‫باید‬ ‫امنیتی‬‫طریق‬‫متمرکز‬ ‫سازمان‬ ‫یا‬ ‫و‬ ‫مستقل‬ ‫نهاد‬ ‫یک‬‫گیرد‬ ‫صورت‬. •‫اطمینان‬ :‫داخلی‬ ‫امنیت‬ ‫تقویت‬‫کردن‬ ‫حاصل‬‫اینکه‬ ‫از‬‫فن‬‫آوری‬‫داخلی‬ ‫امنیتی‬ ‫های‬‫ارائه‬‫ابر‬ ‫دهنده‬‫هستند‬ ‫قوی‬ ‫بسیار‬‫و‬‫فایروال‬‫و‬ ‫ها‬ ‫کنترل‬‫کننده‬‫های‬‫کاربر‬ ‫دسترسی‬‫به‬‫شده‬ ‫امنیتی‬ ‫پیکربندی‬ ‫درستی‬‫اند‬،‫می‬ ‫و‬‫توان‬‫ن‬‫طریق‬ ‫از‬ ‫خوبی‬ ‫به‬ ‫د‬‫معیارهای‬‫امنیتی‬‫شبکه‬ ‫ابر‬‫شو‬ ‫بندی‬‫ن‬‫د‬. •‫داشتن‬ ‫نظر‬ ‫در‬‫مفاهیم‬‫پیامدهای‬ ‫و‬:‫حقوقی‬‫شدن‬ ‫مشخص‬‫ورودی‬ ‫مقررات‬ ‫و‬ ‫قوانین‬‫تحت‬ ‫چگونگی‬ ‫و‬ ‫ابری‬ ‫فضای‬ ‫های‬‫آن‬ ‫دادن‬ ‫قرار‬ ‫تأثیر‬.‫ها‬ •‫توجه‬‫مداوم‬‫مداوم‬ ‫طور‬ ‫به‬ :‫هر‬‫تغییر‬ ‫یا‬ ‫و‬ ‫توسعه‬ ‫گونه‬‫فن‬ ‫در‬‫آوری‬‫ابر‬ ‫های‬‫شیوه‬ ‫و‬‫های‬‫ی‬‫اطالعات‬ ‫امنیت‬ ‫است‬ ‫ممکن‬ ‫که‬‫شما‬‫را‬‫تاثیر‬ ‫تحت‬ .‫دهید‬ ‫قرار‬ ‫بررسی‬ ‫مورد‬ ‫را‬ ‫دهد‬ ‫قرار‬
  • 6. 2278 4-2‫اطالعات‬ ‫امنیت‬ ‫اصول‬ •‫بودن‬ ‫محرمانه‬17.‫مجاز‬ ‫غیر‬ ‫افشای‬ ‫از‬ ‫جلوگیری‬ : •‫تمامیت‬18.‫شود‬ ‫حفظ‬ ‫ابر‬ ‫در‬ ‫اطالعات‬ ‫یکپارچگی‬ : •‫د‬‫بودن‬ ‫دسترس‬ ‫ر‬19:‫اینکه‬ ‫تضمین‬‫اطالعات‬‫در‬‫زمان‬.‫باشند‬ ‫دسترسی‬ ‫قابل‬ ‫نیاز‬ 3-4‫شناسایی‬‫مفید‬ ‫منابع‬‫اساسی‬ ‫اصول‬ ‫و‬: •‫اطالعات‬:‫کاربر‬‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬ ‫بودن‬ ‫محرمانه‬ ،‫تمامیت‬‫گردد‬ ‫ضمانت‬ ‫باید‬ ‫کاربری‬ ‫اطالعات‬. •‫نرم‬‫افزار‬:‫کاربر‬ ‫های‬‫تمامیت‬ ،‫بودن‬ ‫محرمانه‬‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬‫نرم‬‫گردد‬ ‫ضمانت‬ ‫باید‬ ‫کاربردی‬ ‫افزارهای‬. 5‫امنیت‬ ‫مسائل‬‫پیش‬ ‫باید‬ ‫که‬ ‫ی‬‫اتخاذ‬ ‫از‬‫ر‬ ‫ابری‬ ‫رایانش‬‫شوند‬ ‫وشن‬ ‫دغدغ‬ ‫هفت‬‫ۀ‬‫شرکت‬ ‫یک‬ ‫که‬ ‫امنیتی‬‫ابری‬ ‫رایانش‬ ‫از‬ ‫کننده‬ ‫استفاده‬‫باید‬‫با‬‫شرکت‬‫کنندۀ‬ ‫فراهم‬ ‫های‬‫از‬ ‫قبل‬ ‫ابری‬ ‫رایانش‬‫ت‬‫گفت‬ ‫وافق‬‫وگو‬ ‫نمای‬‫د‬:‫از‬ ‫عبارتند‬ ، ‫ایجاد‬ :‫مقررات‬ ‫از‬ ‫پیروی‬‫اطمینا‬‫ن‬‫از‬‫که‬ ‫امر‬ ‫این‬‫فراهم‬‫کنندۀ‬‫خدمات‬‫ابری‬‫مایل‬‫قبول‬ ‫به‬‫انجام‬‫حسابرسی‬‫خارجی‬ ‫های‬‫و‬‫دریافت‬ ‫گ‬‫واهی‬‫نامه‬‫های‬‫امنیتی‬‫می‬.‫باشد‬ ‫دسترسی‬:‫کاربر‬‫از‬‫کنندگان‬ ‫فراهم‬‫تا‬ ‫بخواهید‬‫ابهام‬ ‫بدون‬ ‫اطالعات‬‫را‬ ‫ی‬‫در‬‫و‬ ‫استخدام‬ ‫نحوه‬ ‫مورد‬‫چگونگی‬‫نظار‬‫ت‬‫مدیران‬‫خاص‬ ‫را‬ ‫خود‬‫بدهند‬‫و‬‫نظارت‬ ‫آیا‬ ‫اینکه‬‫آن‬‫ها‬‫به‬ ‫منجر‬‫دسترسی‬‫اطالعات‬ ‫به‬‫می‬‫شود‬‫خیر‬ ‫یا‬.‫شرکت‬‫باید‬ ‫بزرگ‬ ‫های‬‫بخوا‬‫هند‬‫و‬‫وادار‬ ‫تا‬ ‫کنند‬‫استخدام‬ ‫اصول‬‫ی‬‫خود‬‫شان‬‫پرسنل‬ ‫برای‬‫ی‬‫محیط‬ ‫که‬‫ابری‬ ‫محاسبات‬ ‫های‬‫آن‬‫می‬ ‫مدیریت‬ ‫را‬ ‫ها‬‫به‬ ،‫کنند‬‫گ‬ ‫کار‬‫شود‬ ‫رفته‬. :‫داده‬ ‫تفکیک‬‫کنید‬ ‫تحقیق‬‫که‬‫داده‬ ‫جداسازی‬ ‫برای‬ ‫کاری‬ ‫چه‬‫شما‬ ‫های‬‫است‬ ‫شده‬ ‫انجام‬‫و‬‫کنند‬ ‫ثابت‬ ‫بخواهید‬‫که‬‫ال‬‫گو‬‫های‬ ‫رمزگذاری‬‫هستند‬ ‫موثر‬ ‫و‬ ‫مستقر‬. ‫شرکت‬ :‫داده‬ ‫محل‬‫ها‬‫باید‬‫فراهم‬‫کنندگان‬‫تا‬ ‫سازند‬ ‫مجبور‬ ‫را‬ ‫ابری‬ ‫رایانش‬‫داده‬‫ها‬‫را‬‫و‬ ‫ذخیره‬ ‫خاص‬ ‫قوانین‬ ‫تحت‬‫و‬ ‫نمایند‬ ‫پردازش‬ ‫فراهم‬‫کنندگان‬.‫کنند‬ ‫رعایت‬ ‫را‬ ‫خاص‬ ‫قوانین‬ ‫آن‬ ‫شخصی‬ ‫حریم‬ ‫به‬ ‫مربوط‬ ‫قوانین‬ ‫باید‬ ‫بازیابی‬‫از‬ ‫پس‬‫فاجعه‬20.‫از‬‫فراهم‬‫کننده‬‫تا‬ ‫بخواهید‬‫طی‬‫یک‬،‫الزامی‬ ‫قرارداد‬‫انجام‬ ‫برای‬ ‫الزم‬ ‫شرایط‬‫خاص‬ ‫انواع‬‫ی‬‫تحقی‬ ‫از‬‫نظیر‬ ‫قات‬ ‫بررسی‬‫هایی‬‫شامل‬ ‫که‬‫مراحل‬‫کشف‬‫کند‬ ‫فراهم‬ ‫را‬ ‫است‬ ‫دادخواهی‬ ‫یک‬‫کنید‬ ‫بررسی‬ ‫و‬‫آیا‬ ‫که‬‫فراهم‬‫کننده‬‫موفقیت‬ ‫با‬‫چنین‬ ‫از‬ ‫فعالی‬‫ت‬‫هایی‬‫پشتیبانی‬ ‫گذشته‬ ‫در‬‫خیر‬ ‫یا‬ ‫است‬ ‫کرده‬.‫وجود‬ ‫عدم‬ ‫درصورت‬،‫شواهد‬‫نکنید‬ ‫تصور‬‫شد‬ ‫خواهد‬ ‫چنین‬ ‫پس‬ ‫این‬ ‫از‬ ‫که‬. 1 7 Confidentiality 1 8 Integrity 1 9 Availibility 2 0 Disaster Recovery
  • 7. 2279 ‫تایید‬‫بازیابی‬‫فاجعه‬ ‫از‬ ‫پس‬:‫بپرسید‬‫که‬‫از‬ ‫پس‬‫حمالت‬‫آ‬ ‫و‬ ‫شد‬ ‫خواهد‬ ‫چه‬ ‫شدید‬‫یا‬‫فراهم‬‫کننده‬‫بازگرد‬ ‫به‬ ‫قادر‬‫اندن‬‫کامل‬‫اطالعات‬ ‫بود‬ ‫خواهد‬ ‫خدمات‬ ‫و‬‫و‬‫امر‬ ‫این‬.‫کشید‬ ‫خواهد‬ ‫طول‬ ‫مدت‬ ‫چه‬ ‫اطالعات‬ ‫همیشگی‬ ‫ضمانت‬:‫از‬‫فراهم‬‫کنندگان‬‫آن‬ ‫موفقیت‬ ‫عدم‬ ‫درصورت‬ ‫که‬ ‫بپرسید‬‫بازیابی‬ ‫در‬ ‫ها‬‫و‬‫یا‬‫اطالع‬ ‫تلفیق‬‫ات‬،‫قادر‬ ‫چگونه‬ .‫بازیابید‬ ‫را‬ ‫خود‬ ‫اطالعات‬ ‫تا‬ ‫بود‬ ‫خواهید‬ 6‫راه‬‫کار‬‫های‬‫امنیتی‬ ‫مسائل‬ 6-1‫پ‬‫کلیدی‬ ‫ابر‬ ‫دهنده‬ ‫ارائه‬ ‫کردن‬ ‫یدا‬ ‫راه‬‫ارائه‬ ‫کردن‬ ‫پیدا‬ ‫اول‬ ‫حل‬‫ابر‬ ‫دهنده‬.‫است‬ ‫مناسب‬‫شرکت‬‫های‬‫مختلف‬‫متف‬ ‫دادۀ‬ ‫مدیریت‬ ‫و‬ ‫ابری‬ ‫رایانش‬ ‫فناوری‬ ‫امنیت‬ ،.‫دارند‬ ‫اوتی‬‫یک‬ ‫خدمات‬ ‫فروشنده‬ ‫شرکت‬‫خوبی‬ ‫به‬ ‫باید‬ ‫ابر‬‫کرده‬ ‫اثبات‬ ‫را‬ ‫خود‬‫دارای‬ ‫و‬‫مقررات‬ ‫و‬ ‫اصول‬ ،‫تجربه‬‫باشد‬‫بنابراین‬ .‫احتمال‬‫و‬‫یا‬ ‫و‬ ‫شدن‬ ‫رشکسته‬ ‫خدمات‬ ‫فروشنده‬ ‫شرکت‬ ‫فروپاشی‬‫ابر‬‫ی‬‫باشد‬ ‫نداشته‬ ‫وجود‬. 6-2‫مشخص‬ ‫قرارداد‬ ‫باید‬ ‫فروشنده‬ ‫با‬ ‫قرارداد‬‫ابهام‬ ‫بدون‬‫باشد‬‫اگر‬ ‫بنابراین‬ .‫خدمات‬ ‫فروشنده‬ ‫شرکت‬‫ابر‬‫ی‬‫موئد‬ ‫از‬ ‫زودتر‬‫بسته‬‫شد‬‫شرکت‬ ،‫خریدار‬‫شکایت‬ ‫توانایی‬ ‫باشد‬ ‫داشته‬. 6-3‫بازیابی‬ ‫امکانات‬ ‫امکانات‬ ‫باید‬ ‫فروشندگان‬‫بازیابی‬‫خوب‬ ‫بسیار‬‫ار‬ ‫را‬ ‫ی‬‫ا‬‫کنند‬ ‫ئه‬،‫بنابراین‬ .‫داده‬ ‫اگر‬‫ها‬‫صورت‬ ‫به‬‫تکه‬ ‫تکه‬‫شده‬‫به‬ ‫یا‬ ‫و‬‫دلیل‬‫بین‬ ‫از‬ ‫خاص‬ ‫مسائل‬ ‫رفتند‬،‫امکان‬‫بازی‬‫ابی‬‫و‬‫مدیریت‬‫استمرار‬‫داده‬‫ها‬‫باشد‬ ‫داشته‬ ‫وجود‬. 6-4-‫بهبود‬‫زیرساخت‬‫شرکت‬ ‫باید‬ ‫شرکت‬‫دارای‬‫زیرساخت‬‫ی‬‫که‬ ‫باشد‬‫توانایی‬‫پیکربندی‬ ‫و‬ ‫نصب‬‫فایروال‬ ‫مانند‬ ‫افزاری‬ ‫سخت‬ ‫قطعات‬‫روتر‬ ،‫ها‬‫ها‬‫نرم‬ ،‫سرور‬ ،‫افزار‬‫سرور‬ ‫و‬ ‫ها‬‫های‬ ‫سیستم‬ ‫مانند‬ ‫پروکسی‬،‫عامل‬‫کالینت‬ ‫تین‬21‫غیره‬ ‫و‬ ،‫را‬‫ب‬.‫دهد‬‫بنابراین‬‫زیرساخت‬ ‫باید‬‫ی‬‫شود‬ ‫ایجاد‬‫جلوگیری‬ ‫سایبری‬ ‫حمالت‬ ‫از‬ ‫که‬.‫کند‬ 2 1 Thin client
  • 8. 2280 6-5‫رمزگذاری‬ ‫از‬ ‫استفاده‬‫داده‬‫ها‬‫امنیتی‬ ‫اهداف‬ ‫برای‬ ‫ت‬‫باید‬ ‫دهندگان‬ ‫وسعه‬‫داده‬‫ه‬‫نمایند‬ ‫رمزگذاری‬ ‫را‬ ‫ا‬‫از‬ ‫بیشتر‬ ‫امنیت‬ ،‫بنابراین‬ .‫سمت‬‫شرکت‬‫خدمات‬ ‫کنندۀ‬ ‫استفاده‬‫حیاتی‬‫تمام‬ ‫و‬ ‫نیست‬ ‫مسئولیت‬‫امنیتی‬‫عهده‬ ‫بر‬‫شرکت‬‫فروشنده‬‫خدمات‬‫داده‬ ‫قرار‬‫شده‬‫رهبران‬ .‫است‬‫اطالعات‬ ‫فناوری‬‫رویکرد‬ ‫باید‬‫ها‬‫و‬‫مؤلفه‬‫های‬‫امنیتی‬ ‫کلیدی‬ ‫برای‬ ‫را‬ ‫نیاز‬ ‫مورد‬‫رمزگذاری‬‫داده‬‫ها‬.‫کنند‬ ‫تعریف‬ 6-6‫نمودار‬ ‫سازماندهی‬‫مناسب‬‫جریان‬‫داده‬ ‫یک‬ ‫باید‬‫جریان‬ ‫برای‬ ‫مناسب‬ ‫نمودار‬‫باش‬ ‫داشته‬ ‫وجود‬ ‫داده‬‫تا‬ ‫د‬‫اطالعات‬ ‫فناوری‬ ‫مدیران‬‫بدانند‬ ‫زمان‬ ‫از‬ ‫لحظه‬ ‫هر‬ ‫در‬‫ک‬‫چه‬ ‫تعلق‬ ‫در‬ ‫داده‬ ‫ه‬ ‫برنامه‬‫کجا‬ ‫در‬ ‫و‬ ‫است‬ ‫ای‬‫ذخیره‬‫شده‬‫است‬‫در‬ ‫و‬‫کجا‬‫می‬ ‫یکپارچه‬‫شو‬.‫د‬.‫باشد‬ ‫داشته‬ ‫وجود‬ ‫داده‬ ‫کل‬ ‫اکتشاف‬ ‫باید‬ 7‫نتیجه‬ ‫می‬ ‫ابری‬ ‫رایانش‬‫موجب‬ ‫تواند‬‫صرفه‬‫هزینه‬ ‫در‬ ‫جویی‬‫طرفی‬ ‫از‬ ‫و‬ ‫شود‬ ‫شرکت‬‫امنیتی‬ ‫خطر‬‫آن‬‫عظیم‬ ‫بسیار‬ ‫نیز‬‫است‬‫شرکت‬ .‫اقتصادی‬ ‫های‬‫به‬ ‫فن‬‫ا‬‫وری‬‫رایانش‬‫ابر‬‫ی‬‫به‬‫هزی‬ ‫کاهش‬ ‫برای‬ ‫تاکتیک‬ ‫یک‬ ‫عنوان‬‫نه‬‫ها‬‫افزایش‬ ‫و‬‫سود‬‫دهی‬‫می‬ ‫نگاه‬‫کن‬‫ن‬‫و‬ ‫د‬‫خطر‬ ‫جدی‬ ‫طور‬ ‫به‬ ‫باید‬‫ات‬‫امنیتی‬‫رایانش‬ ‫ابری‬‫را‬‫تحلیل‬ ‫و‬ ‫تجزیه‬‫کن‬‫ن‬‫د‬.‫تمامی‬‫دارایی‬‫های‬‫محیط‬‫ابری‬ ‫رایانش‬‫و‬ ‫شده‬ ‫ریسک‬ ‫ارزیابی‬ ‫باید‬‫فرایند‬‫اطالعات‬ ‫ریسک‬ ‫مدیریت‬‫باید‬ ‫را‬‫در‬ ‫ابری‬ ‫رایانش‬‫پیاده‬‫سازی‬.‫نمود‬‫رای‬ ‫چه‬ ‫اگر‬‫ابری‬ ‫انش‬‫را‬‫می‬‫به‬ ‫توان‬‫که‬ ‫جدید‬ ‫شگفتی‬ ‫یک‬ ‫عنوان‬‫اصالح‬ ‫را‬ ‫اینترنت‬ ‫از‬ ‫ما‬ ‫استفاده‬ ‫روش‬ ‫است‬ ‫قرار‬ ‫کند‬‫گرفت‬ ‫درنظر‬،‫شو‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫باید‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫زیادی‬ ‫موارد‬ ‫اما‬‫ن‬‫د‬.‫فن‬‫ا‬‫وری‬‫جدید‬ ‫های‬‫با‬ ‫و‬ ‫زیادی‬‫نرخ‬‫هستند‬ ‫ظهور‬ ‫حال‬ ‫در‬ ‫سریعی‬ ‫که‬‫پی‬ ‫با‬ ‫کدام‬ ‫هر‬‫شرفت‬‫های‬‫پتانسیل‬ ‫با‬ ‫و‬ ‫تکنولوژیکی‬‫در‬ ‫سهولت‬ ‫ایجاد‬‫زندگی‬‫می‬ ‫ایجاد‬ ‫انسان‬‫شوند‬،‫حال‬ ‫این‬ ‫با‬ .‫مراقب‬ ‫بسیار‬ ‫باید‬‫خ‬‫طرات‬ ‫امنیتی‬‫چالش‬ ‫و‬‫ها‬‫ی‬‫بهره‬‫این‬ ‫از‬ ‫برداری‬‫فن‬‫ا‬‫وری‬‫ها‬‫باش‬‫ی‬‫م‬.‫رای‬‫ابری‬ ‫انش‬‫نیز‬‫این‬ ‫از‬‫مستثنی‬ ‫قاعده‬‫نی‬‫مسائل‬ ‫مقاله‬ ‫این‬ ‫در‬ .‫ست‬‫مشکالت‬ ‫و‬ ‫در‬ ‫امنیتی‬‫محیط‬‫موجود‬ ‫های‬‫ابری‬ ‫رایانش‬‫شده‬ ‫مشخص‬‫اند‬‫در‬ ‫حاضر‬ ‫حال‬ ‫در‬ ‫که‬‫رایانش‬‫ابری‬‫می‬ ‫مدیریت‬‫شوند‬‫رای‬ .‫ابری‬ ‫انش‬‫ام‬‫ک‬‫ا‬‫تبدیل‬ ‫ن‬ ‫به‬ ‫شدن‬‫راه‬‫حل‬‫بسیار‬‫مطلوب‬‫اقتصادی‬ ‫و‬ ‫مجازی‬ ،‫امن‬‫د‬‫آینده‬ ‫ر‬‫دارد‬ ‫را‬.
  • 9. 2281 8‫منابع‬ [1 ] Buyya R, Chee Shin Y, Venugopal S, Broberg J, Brandic I. Cloud computing and emerging IT platforms: vision, hype, and reality for delivering computing as the 5th utility. Future Generation Computer Systems; 2009; 25(6):599–616. [2 ] Armbrust M, Fox A, Griffith R, Joseph A D, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A, Stoica I, Zaharia M. A View of Cloud Computing. Communications of the ACM ; 2010; 53(4):50–58. [3 ] Subashini S, Kavitha V. A survey on security i issues in service delivery models of cloud computing. Journal of Network and mputer Applications; 2011; 4(1):1–11. [4 ]Takabi H, Joshi J B D, Ahn G. Security a and privacy challenges in cloud computing environments. IEEE Security & Privacy;2010;8(6):24–31. [5 ] Sangroya A, Kumar S, Dhok J, Varma V. Towards analyzing data security risks in cloud computing environments. Communications in Computer and Information Science; 2010; 54 :255–265. [6 ]Boss G, Malladi P, Quan D, Legre gni L, Hall H. Cloud computing, 2009. h ttp://www.ibm.com/developerswork/websphere/zones/hipods/ library.html. [7 ]Peter Mell, Timothy Grance. The NIST Definition of Cloud Computing (Draft). NIST. 2011. http://www.productionscale.com/home/2011/8/7/the-nist-definition-of-cloud-computingdraft.html#axz z1X0xKZRuf. [8 ] Cloud Security Alliance. Security gui dance for critical areas of focus in cloud computing(v2.1). Decemeber, 2009. [9 ] Pearson, S. and Azzedine Benameur, “Privacy, Security and Trust Issues Arising from Cloud Computing” in 2010 IEEE Second International Conference Cloud Computing Technology and Science (CloudCom),Nov 30-Dec 3,2010, page(s): 693-702. [10 ] Jinzhu Kong, “A Practical Approach to Improve the Data Privacy of Virtual Machines” 2010 IEEE 10th International Conference on Computer and Information Technology (CIT), June 29 -July 1 ,2010, pp. 936-941. [11 ] Esteves, R.M. and Chunming Rong, “Social Impact of Privacy in Cloud Computing” in 2010 IEEE Second International Conference on Cloud Computing Technology and Science (CloudCom), N ov. 30- Dec. 3 ,2010, pp. 593-596 [12 ] Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate Online Michael Miller. [13 ] Cloud Application Architectures: Building Applications and Infrastructure in the Cloud (Theory in Practice) by George Reese. [14 ] Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance (Theory in Practice) by Tim Mathe. [15 ] Dot Cloud: The 21st Century Business Platform Built on Cloud Computing Peter Fingar [16 ] Ramanujam, S., Gupta, A., Khan, L., & Seida, S(2009). R2D: Extracting relational structure from RDF stores. In Proceedings of the ACM/IEEE International Conference on Web Intelligence, Milan, Italy. [17 ] Smith, S., & Weingart, S. (1999). Building a high performance, programmable secure coprocessor [Special Issue on Computer Network Security]Computer Networks, 31, 831–860. doi:10.1016 S1389- 1286(98)00019-X [18 ] Teswanich, W., & Chittayasothorn, S. (2007). ATransformation of RDF Documents and Schemascto Relational Databases. IEEE Pacific Rim Conferences on Communications, Computers, and Signal Processing, 38-41.