a

ABLY مقالات و مطالب مجموعه

خطرات امنیتی پردازش ابری

خطرات امنیتی پردازش ابری

بسم الله الرحمن الرحیم

خطرات امنیتی پردازش ابری

آموزش کلودسیم  CloudSim

فصل چهاردهم

خطرات امنیتی پردازش ابری


 امنیت از بیرون

منظور از امنیت بیرونی همان جلوگیری از هک شدن ابر توسط هکر های بیرونی ، تایید هویت کاربران ، جلوگیری از انتشار اطلاعات کاربران و ... میباشد

ساخت قفل سخت افزاری

John Zic پیشنهاد داد که با ایجاد پلتفرم و چهارچوب، امنیت دسترسی و احراز هویت را با استفاده از سخت افزار TED که  نوعی کلید USB میباشد تامین کنیم. او پیشنهاد داد برای دسترسی به دیتاها یک کلید سخت افزاری بگذاریم و هر کس این را داشت بتواند به دیتاها وصل شود.

ظاهرا او ایده خود را از قفل های سخت افزاری که بر روی دیسک ها قرار میدهند گرفته بود. اما مشکل های این روش 1-اشخاص باید همیشه قفل سخت افزاری را به همراه داشته باشند 2- دزدیدن قفل سخت افزاری برای افرادی که با کاربران ارتباط مستقیم دارند به مراتب اسان تر از حدس زدن رمز عبور است 3-در صورت منقود و یا خراب شدن قفل سخت افزاری ، شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟ و یا شرکت ارائه دهنده قفل های سخت افزاری چگونه میتواند جبران خسارت کند؟ و در صورتی که ساخت قفل جدید و رسیدن به دست کاربر هفته ها به طول بیانجامد ، در این مدت شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟

بسم الله الرحمن الرحیم

خطرات امنیتی پردازش ابری

آموزش کلودسیم  CloudSim

فصل چهاردهم

خطرات امنیتی پردازش ابری


 امنیت از بیرون

منظور از امنیت بیرونی همان جلوگیری از هک شدن ابر توسط هکر های بیرونی ، تایید هویت کاربران ، جلوگیری از انتشار اطلاعات کاربران و ... میباشد

ساخت قفل سخت افزاری

John Zic پیشنهاد داد که با ایجاد پلتفرم و چهارچوب، امنیت دسترسی و احراز هویت را با استفاده از سخت افزار TED که  نوعی کلید USB میباشد تامین کنیم. او پیشنهاد داد برای دسترسی به دیتاها یک کلید سخت افزاری بگذاریم و هر کس این را داشت بتواند به دیتاها وصل شود.

ظاهرا او ایده خود را از قفل های سخت افزاری که بر روی دیسک ها قرار میدهند گرفته بود. اما مشکل های این روش 1-اشخاص باید همیشه قفل سخت افزاری را به همراه داشته باشند 2- دزدیدن قفل سخت افزاری برای افرادی که با کاربران ارتباط مستقیم دارند به مراتب اسان تر از حدس زدن رمز عبور است 3-در صورت منقود و یا خراب شدن قفل سخت افزاری ، شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟ و یا شرکت ارائه دهنده قفل های سخت افزاری چگونه میتواند جبران خسارت کند؟ و در صورتی که ساخت قفل جدید و رسیدن به دست کاربر هفته ها به طول بیانجامد ، در این مدت شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟

استفاده از دستگاه اثر انگشت

پیشنهاد دیگری که در این زمینه ارائه شد استفاده از دستگاه اثر انگشت بود. که فرد به جای استفاده از نام کاربری و رمز عبور از اثر انگشت برای ورود به ابر استفاده کند. امنیت بالا و سرعت قابل قبول از مزیت های این روش بود. اما از جمله عیوب این رویش میتوان به 1- هزینه بالای دستگاه اثر انگشت 2- نبود دستگاه اثر انگشت بر روی اکثر وسایل ارتباطی مخصوصا گوشی های همراه 3- رقبت نداشتن دولت ها برای ارسال اثر انگشت کاربرانشان به دیگر دولت ها میتوان اشاره کرد

استفاده از تلفن همراه جهت تایید هویت

راه حل دیگر استفاده از گوشی همراه کاربران جهت تایید هویت بود. به این صورت که هر کاربر ، هنگام ورود ، رمزی را بر روی تلفن هماه خود دریافت کند و بعد از وارد کردن رمز به اطلاعات خود دسترسی پیدا کند.اما این روش هم خالی از ایراد نبود از جمله: 1- امکان سرقت تلفن همراه 2- سوختن سیمکارت 3- نداشتن انتن در بعضی مکان ها 4-کمبود تلفن همراه در بعضی کشور ها 5-شنود پیامک ها توسط دستگاها 5-زمان گیر بودن و ...

ترکیب روش ها

Jingwei Huang پیشنهاد کرد یک قالب کار”FrameWork” با تجمیع کلیه روش های موجود در امنیت برای به وجود آمدن زنجیری از مکانیزیم های اعتمادساز ایجاد کنیم. به این معنا که کاربر بتواند هم زمان از چندین روش برای تامین امنیت داده های خود استفاده کند. مثلا هم زمان از رمز عبور ، اثر انگشت و پیامک استفاده کند.مزیت این روش اعتماد سازی و امنیت بالاست ولی در عین حال زمان گیر بودن و یا در دسترس نبودن یک یا چند مورد امنیتی توسط کاربر میتواند جز مشکلات این روش باشد.

هش کردن داده ها

از دیگر روش های جلوگیری از سو استفاده از داده ها میتوان به هش کردن انها اشاره کرد. بدین معنا که داده ها را با یک کلید رمز به صورت رمز در اوریم تا اگر هکر خارجی انها را در ختیار گرفت، نتواند از انها استفاده کند
این روش به ظاهر قابل قبول است اما با کمی دقت متوجه میشویم که اعتبار ان همانند اعتبار رمز عبور هنگام ورود میباشد. چرا که در هر دو روش هکر نیاز به یک کلید رمز دارد. در ثانی از رمز در اوردن اطلاعات خود دارای سرباز اضافی میباشد.

استفاده از دیوار اتش (fire wall)

از جمله نیازمندی های یک ابر ، دیوار اتش میباشد که Surya Nepal و همکارانشان ان را پیشنهاد کردند. این روش را از شبکه های کوچکتر گرفه اند و کاملا مشخص است که نمیتوان به دیواره اتش به عنوان یک امنیت کامل نگاه کرد.

چند کاربری برای یک فایل یا گروه داده

ابر هایی که فعلا ارائه شده شخصی هستند و ق الیت اشتراک گذاری ضعیفی دارند برای حل این مشکل که میتواند منجر به نشت اطلاعات شود چند کاربری برای یک فایل یا گروه داده و یکی کردن اکانت های یک فرد با چند سطح دسترسی و فایل های متفاوت در سیستم های یکپارچه میتوانند راه حل های خوبی جهت جلوگیری از سرقت اطلاعات باشند. برای مثال فایلی که در یک پوشه است و چندین کاربر به ان دسترسی دارند ، در حالی که فایل در جای خود باقیست و تعدادی از کاربران با این که به پوشه دسترسی دارند فایل خاصی را نبینند و یا دسترسی نداشته باشند

نظرات یا سوالات خودرا با ما درمیان بگذارید

0912 097 5516 :Phone Number
0713 625 1757 :Phone Number