سیستم کار، امنیت اطلاعات، تخصیص منابع

سیستم کار، امنیت اطلاعات، تخصیص منابع پایان نامه ها
سیستم کار، امنیت اطلاعات، تخصیص منابع پایان نامه ها

د میبایست در این حوزه کار بسیار زیادی انجام گیرد تا در زمینههای مختلف امنیت را برای کاربران فراهم نمود و رضایتایشان را جلب کرد.
1-2-7- امنیت در محیط محاسبات ابری
با توجه به روند رو به پیشرفت و توسعه استفاده از محاسبات ابری بسیاری از شرکتها همچون Amazon، Google، Microsoft، EBye و… با صرف میلیاردها دلار به خدماتدهی به مشتریان و کاربران خود در این زمینه پرداختهاند. با توجه به این سرمایه گذاریها مطمئناایجاد امنیت برای اطلاعات مهم کاربران بسیار مهم میباشد. دو بخش بسیار مهم در محیط محاسبات ابری وجود دارد که میبایست از لحاظ امنیتی مورد توجه قرار گیرند. یکی آسیبهای ماشینهای مجازی66 و دیگری جامعیت پیامها67 میباشد.
برای ارائه هر خدمتی میبایست یک ماشین مجازی به کاربر ارائه گردد تا در محیط کاملا کنترل شدهای68 بتواند از خدمات استفاده نماید. این باعث میشود تا هم کاربر در محیط خود احساس امنیت کند و از در امان بودن اطلاعات خود مطمئن باشد؛ و هم اینکه کاربر نتواند به محیطهای غیرمجاز دسترسی داشته باشد و یا اینکه از محتویات سرور با خبر گردد. بنابراینایجاد امنیت در این محیط بسیار مهم میباشد تا از سوء استفاده دیگران و خرابکاری و یا دزدی اطلاعات و دیگر خطرات جلوگیری شود.
نکته دوم و مهم برای حفظ امنیت، راههای ارتباطی تبادل اطلاعات بین ماشینهای مجازی با یکدیگر و یا با سرور و هرگونه محیط دیگر میباشد؛ تا از نشت اطلاعات و یا سرقت اطلاعات شخصی کاربران جلوگیری شود. بنابراین میبایست در ارسال اطلاعات از روشهای مختلفی برای جلوگیری از دزدی استفاده شود. در این راستا از روشهایی همچون رمزنگاری اطلاعات، استفاده از پروتکلهای امن و نشانه گذاری پیامها و یا تأیید صحت کاربران استفاده میشود.
1-2-7-1- تهدیدات امنیتی محیط محاسبات ابری
با توجه به تحت اینترنت بودن محیط محاسبات ابری میتوان گستره بزرگی از حملات را برای آن در نظر گرفت به گونهای که میتوان گفت تمامی حملات موجود در گونههای دیگر شبکهها را در این محیط پیدا خواهیم نمود. در زیر برخی از این حملات را شرح خواهیم داد.
1-2-7-1-1- حمله اخلال در خدمت رسانی69
یکی از رایجترین حملات در این محیط حمله اخلال و یا انکار خدمت است که باعث مختل شدن سرویس دهنده میشود. حمله کننده در زمان مناسبی شروع به ارسال مداوم و سریع درخواست به سرویس دهنده میکند. در این حمله سیلآسا70 اگر تعداد درخواست کنندهها و درخواستهای آن بیش از اندازه باشد باعث میشود تا میزان پردازش سرویس دهنده بالا برود و باعث اخلال در کار آن میگردد و میتواند باعث هنگ کردن پردازشگر و یا پر شدن حافظه آن و یا گم شدن درخواستها و غیره گردد.[10, 21-23]
1-2-7-1-2- حمله شنود اطلاعات71
اگر لایه امنیتی SSL به خوبی استفاده نشود حمله شنود اطلاعات انجام میپذیرد. در این حمله شخصی میتواند در بین افراد قرار گیرد و به شنود بپردازد و در نتیجه اطلاعات افراد را به سرقت ببرد.[10, 11, 22] بنابراین میبایست لایههای امنیتی را به خوبی تنظیم نمود تا از این گونه حملات جلوگیری شود.
1-2-7-1-3- دزدی اطلاعات شبکه72
اگر دادهها به خوبی رمزنگاری نشوند و از آنها محافظت نگردد به راحتی به وسیله متهاجمین مورد حمله و دستبرد قرار میگیرند. [10, 11, 22] در این حمله مهاجم به کپی برداری از اطلاعات تبادل شده و یا نفوذ به فضای نگهداری اطلاعات به سرقت آنها میپردازد.
1-2-7-1-4- پویش درگاه73
گاهی مهاجمان به شنود و پویش درگاههای سیستم میپردازند تا از طریق آنها در سیستم کاربران نفوذ کنند. مثلا درگاههای عمومی همچون درگاه 80 یا 8080 همواره باز هستند و از طریق آنها میتوان به نفوذ پرداخت. [10, 11] برای نمونه مهاجم میتواند از راه این درگاهها به نشر وب سرویس در سیستم کاربران بپردازد و در زمان مناسب آنها را اجرا نماید و به تخریب و یا دزدی اطلاعات دست بزند.
1-2-7-1-5- حمله دستورات SQL
تزریق دستورات SQL یعنی اینکه در جاهایی که مثلا نام کاربری و رمز عبور خواسته میشود به راحتی یک دستور پایگاه داده را قرار داد تا در زمان اجرا اطلاعات مورد نیاز را از پایگاه داده واکشی نمود. این یکی از ساده ترین راههای نفوذ در شبکه میباشد که با انجام چند عمل پیشگیرانه میتوان آنرا برطرف نمود. [10]
1-2-7-1-6- تزریق بدافزار به ابر74
همانطور که در بخش قبل گفته شد ماشینهای مجازی از مهمترین بخشهای ابر میباشد که همواره میتواند مورد حمله قرار گیرد. [10, 11, 22] در این راستا مهاجم میتواند بدافزار مورد نظر خود را در ماشین مجازی تزریق نماید و پس از آن به اجرای آن دست بزند. آنگاه میتواند از طریق آن به ماشین مجازی و یا سختافزار و حتی سرورها صدمههای شدید وارد نماید.
1-2-7-1-7- نفوذ از طریق رابط کاربری ضعیف
اگر رابطی که برایایجاد ارتباط با برنامهها در سرور و ماشینهای مجازی طراحی کردیم از لحاظ امنیتی ضعیف و دارای رخنههای امنیتی باشند میتوان با استفاده از آنها در سیستم نفوذ نمود. [10, 11, 22] در اینجا نیز میتوان اطلاعات مورد نیاز خود را از نشستها75 و کوکیها76 دریافت نمود و یا حتی فایلهای مخرب را در آنها قرار داد.[10]
1-2-7-1-8- خودیهای مخرب
کاربران ابر نیز میتوانند خود باعث خرابی شوند. گاه این خرابکاری آگاهانه و گاهی ناخودآگاه میباشد. مثلا با سهل انگاری توسط کاربران زمینه برای نفوذ و یا سرقت اطلاعات برای مهاجمان فراهم میشود. کاربران باید در این زمینه آموزشهای مناسب را فرا گیرند تا از سرقت اطلاعات جلوگیری شود.
1-2-7-1-9- حمله رباتها77
ی
کی از مهمترین و رایجترین حملات در محیط محاسبات ابری که بیشتر مربوط به ماشینها مجازی میباشد، حمله رباتها میباشد. در این نوع از حمله میتوان کنترل یک یا چند سیستم کاربر را به عنوان سیستم قربانی به دست گرفت و از طریق آنها به انجام حمله پرداخت. به سیستمهای قربانی در اصطلاح زامبی78 گفته میشود چرا که دیگر کنترل آنها در دست کاربر نیست.[6, 23-25]
1-2-8- فنآوری مجازیسازی79 و ماشینها مجازی
مجازیسازی مزیت بزرگ و درواقع بنیانایجاد محاسبات ابری میباشد که از بسیاری از تلاشها برای دستیابی به دادهها دیگران و منابع و خرابکاری جلوگیری میکند.[26] اما همه منابع و دادهها را نمیتوان به صورت مجازی ارائه داد و همه پیادهسازیهای محاسبات ابری خالی از نقص نیستند. گاهی طراحی یک شبکه ضعیف باعث میشود که کاربران به دادهها و منابع غیرمجاز (بهصورت اتفاقی و یا با یافتن رخنهها و نقطه ضعف) دست یابند.
بنابراین همواره وجود یک سری تمهیدات و ابزار محافظتی برای این نوع شبکه بسیار اهمیت دارد. این مسئله زمانی بیشتر اهمیت پیدا میکند که این شبکه همواره بزرگتر و پیچیدهتر گردد. نکته جالب توجه در اینجا این است که حتی خود فراهم کنندگان ابر نیز میتوانند به عنوان یک خطر محسوب گردند. چه اطمینانی وجود دارد که فراهم کنندگان خود از اطلاعات و دادهها و منابع سوء استفاده نکنند. با توجه به اینکه خود فراهم کننده کاملا بر دادهها و منابع اشراف دارند. مثلا میتوانند دادههای کاربران را کاوش کنند و یا از منابع برای جاسوسی و خرابکاری استفاده نمایند. به هر صورت این نوع خطر به روشهای گوناگون قابل برطرف کردن میباشد اما آسان نیست. یکی از این راههاایجاد حس اعتماد از سوی فراهم کننده برای کاربران میباشد که کاربر بتواند با خیال آسوده از امکانات فراهم شده استفاده نماید.
1-2-9- مانیتورینگ ماشینهای مجازی80
هایپروایزر81 یا مانیتور ماشینهای مجازی بخشی از نرمافزار، میانافزار و سختافزار یک سیستم میباشد که به ساخت و اجرای ماشینهای مجازی میپردازد. استفاده از هایپروایزر مناسب در محاسبات ابری بسیار مهم میباشد چرا که با مدیریت مناسب و امن ماشینهای مجازی باعث امن نگه داشتن اطلاعات کاربران میشود.
به سیستمی که هایپروایزر را اجرا میکند میزبان82 گفته میشود و به ماشینهای مجازی ماشین مهمان83 گفته میشود.
1-2-9-1- انواع هایپروایزر
دو نوع هایپروایزر وجود دارد که در زیر به آنها اشاره میشود:
1-2-9-1-1- هایپروایزر نوع 1
نوع اول خودش همان ماشین میزبان میباشد. بنابراین مستقیم به سختافزار دسترسی دارد و آنرا کنترل مینماید. در این نوع، هایپروایزر مستقیما به تخصیص منابع به ماشینهای مجازی میپردازد.
از این نوع می توان به:
Oracle VM Server for SPARC
Oracle VM Server for x86
The Citrix XenServer
VMware ESX/ESXi
Microsoft Hyper-V 2008/2012
اشاره نمود.
1-2-9-1-2- هایپروایزر نوع 2
در نوع دوم سیستم میزبان جدا میباشد و هایپروایزر برای دسترسی به سختافزار باید به ماشین میزبان درخواست دهد. بنابراین نمیتواند به صورت مستقیم به تخصیص منابع به ماشینهای مجازی بپردازد. از این دست نیز می توان به VMware Workstation و VirtualBox اشاره نمود.
در شکل (1-8) شمایی از دو نوع هایپروایزر را مشاهده مینمایید.

این مطلب رو هم توصیه می کنم بخونین:   منبع پایان نامه ارشد دربارهاشتراک منابع، منابع محدود، خدمات مرجع

1-2-10- جمع بندی درمورد محاسبات ابری
با توجه به شرح کامل محیط محاسبات ابری که در بالا انجام گردید، میتوان موارد زیر را در مورد آن بیان نمود:
1- محیط محاسبات ابری پدیده نوین و بسیار کاربردی در مهندسی کامپیوتر میباشد که هم برای متخصصین امر و هم برای استفاده عمومی موقعیتهای کاربردی و چالشهای بهرهوری بسیار فراوانی فراهم نموده است.
2- نیاز به اینگونه محیطهای یکپارچه با ابزارهای بسیار مفید و کاربردی روز به روز افزایش مییابد و همچنین تقاضا نیز به همان اندازه رو به افزایش است.
3- با توجه به موارد 1 و 2، مهندسی تولید چنین محیطهایی رو به رشد میباشد و متخصصان همواره در تلاشند تا این خدمات در گستره بیشتر و با کیفیت بالاتر تهیه و ارائه گردد.
4- ایجاد اعتماد بین کاربران از سوی فراهم کنندگان ابر بزرگترین چالش در راه ارائه ابر میباشد که میبایست با ارائه یک کار بسیار امن و راحت به وقوع بپیوندد. کاربران همواره از اینکه امکان دارد تا اطلاعات خصوصی آنها در دسترس دیگران قرار گیرند و یا به سرقت بروند در نگرانی به سر میبرند.
5- یکی از مهمترین راههایایجاد اعتماد ارائه بستری بسیار امن میباشد که با توجه به مطالب بالا و تحقیقات انجام شده خود مهمترین چالش در ساخت محیط محاسبات ابری میباشد.
1-3- طرح و هدف از این تحقیق
در مسیر تحقق امر امنیت اطلاعات در محیط محاسبات ابری همواره تلاشهای بسیار زیادی انجام گرفته است. برایایجاد محیط امن میتوان روشهای مختلفی را به کار برد. میتوان از یک قالب خاص در طراحی محیط ابری بهره برد تا ضریب امنیت اطلاعات را بالا ببریم. در این حالت میتوان از لایه بندی دسترسیها استفاده نمود و یا میتوان هرگونه درخواستی را برچسب گذاری کرد تا از صحت درخواست و همچنین اجازه دسترسی مطمئن شد.
میتوان از سیستمهای تشخیص نفوذ84 استفاده کرد و در محیط شبکه به بررسی بستههای شبکهای و یا رفتار کاربران و سیستمها پرداخت و رفتارهای مشکوک را شناسایی و برخورد مناسب را انجام داد.
اینجانب نیز در راستای تحقق پایاننامه خود به مطالعه مقالات مختلف پرداختم. پس از مطالعات زیاد دریافتم که در محیط محاسبات ابری میتوان از مفهوم IDS یا سیستم تش
خیص نفوذ استفاده نمود. بنابراین بر روی این مجموعه از سیستمها متمرکز شدم. با مطالعه در این زمینه دریافتم که IDS به تنهایی از روشهای مختلفی برای تشخیص حمله استفاده مینماید که با کمی تغییر در محیط محاسبات ابری نیز به خوبی قابل استفاده هستند. آنها از یادگیری ماشین85 و محاسبات آماری86 و تشخیص رفتارهای نامتعارف87 برای تشخیص حمله بهره میبرند.
1-4- مروری بر فصلهای بعدی پایاننامه
در فصل دوم به بیان تعاریف اولیه و پیشنیاز تحقیق از جمله تعریف سیستمهای تشخیص نفوذ خواهیم پرداخت. در فصل سوم مروری بر پیشینه تحقیق در زمینه تحقیق مورد نظر خواهیم داشت. در فصل چهار نیز به شرح مسئله و راه حل خواهیم پرداخت. در اینجا به شرح کامل چگونگی پیاده سازی تحقیق و همچنین نتایج کسب شده میپردازیم. در فصل 5 نیز نتایج به دست آمده را با کارهای پیشین مقایسه کرده و به بحث

دیدگاهتان را بنویسید