اعتمادسازی در ذخیره‌سازی دادها در کلود

اعتمادسازی در ذخیره‌سازی دادها در کلود

بسم الله الرحمن الرحیم

اعتمادسازی در ذخیره‌سازی کلود

آموزش کلودسیم  CloudSim

فصل بیستم

اعتمادسازی کلود


اعتمادسازی در ذخیره‌سازی کلود

Ayad Barsoum  و [17] Anwar Hasan سعی در اعتمادسازی در ذخیره اطلاعات دارند. ایشان معتقدند این به صاحب اطلاعات جهت برون‌سپاری داده به csp و اجرای عملیات دینامیکی کامل در سطح بلوک اجازه می دهد و از عملیاتی نظیر تغییرات بلوک، الحاق، حذف و افزودن حمایت می کند و خواص به‌روز بودن را تضمین می‌کند. این طرح کنترل دسترسی را به داده‌های برون‌سپاری شده ضروری می کند. ما در مورد ویژگیهای امنیتی طرح پیشنهادی بحث می کنیم. بعلاوه ما اجرای این طرح را از طریق تجزیه و تحلیل نظری و اجرای اولیه بستر نرم‌افزاری انبوه به جهت ارزیابی ذخیره‌سازی، ارتباط و محاسبه توصیه می کنیم.

بخشهای سیستم و رابطه ها : مدل ذخیره‌سازی محساسباتی انبوه در این شبکه که شامل 4 بخش اصلی هستند.

1- یک صاحب داده که می تواند به‌صورت یک سازمان تولیدکننده داده نفوذ پذیر باشد درانبوه ذخایر و برای استفاده خارجی کنترل شده در دسترس قرار داده می شود.

2- Cps سرور انبوه را مدیریت می کند و بروی زیرساختش به جهت ذخیره کردن فایل صاحب فایل فضای ذخیره‌سازی  را فراهم می ند و آن را برای کاربران مجاز قابل‌دسترس می کند.

3- کاربران مجاز یک مجموعه دارنده ارباب رجوع که حق دسترسی به داده پرت را دارند می‌باشند.

4- TTP بخش سوم مورد اعتماد، شخصی است که به‌وسیله دیگر بخشهای سیستم مورد اعتماد قرارگرفته و به جهت نمایان ساختن و تعیین کردن بخشهای نادرست امکانات لازم را دارا می‌باشد.

 

Cloud آموزش

شکل 2- 1 [Ayad Barsoum , et al., 2013] Cloud Computing Data Storage System Model

جایی که پیکانهای سر بعدی و خط تیره رابطه اعتماد و بی اعتمادی را نشان می دهد. برای مثال: صاحب داده کاربران مجاز و CPS به TTP اعتماد می کنند. به عبارت دیگر صاحب داده و کاربران مجاز رابطه بی اعتمادی دو طرفه به CSP دارد. بنابراین TTP جهت قادر ساختن اعتماد دوطرفه غیر مستقیم بین این سه بخش مورداستفاده قرار می گیرد. یک رابطه اعتماد مستقیم بین صاحب داده و کاربران مجاز وجود دارد.

بسم الله الرحمن الرحیم

اعتمادسازی در ذخیره‌سازی کلود

آموزش کلودسیم  CloudSim

فصل بیستم

اعتمادسازی کلود


اعتمادسازی در ذخیره‌سازی کلود

Ayad Barsoum  و [17] Anwar Hasan سعی در اعتمادسازی در ذخیره اطلاعات دارند. ایشان معتقدند این به صاحب اطلاعات جهت برون‌سپاری داده به csp و اجرای عملیات دینامیکی کامل در سطح بلوک اجازه می دهد و از عملیاتی نظیر تغییرات بلوک، الحاق، حذف و افزودن حمایت می کند و خواص به‌روز بودن را تضمین می‌کند. این طرح کنترل دسترسی را به داده‌های برون‌سپاری شده ضروری می کند. ما در مورد ویژگیهای امنیتی طرح پیشنهادی بحث می کنیم. بعلاوه ما اجرای این طرح را از طریق تجزیه و تحلیل نظری و اجرای اولیه بستر نرم‌افزاری انبوه به جهت ارزیابی ذخیره‌سازی، ارتباط و محاسبه توصیه می کنیم.

بخشهای سیستم و رابطه ها : مدل ذخیره‌سازی محساسباتی انبوه در این شبکه که شامل 4 بخش اصلی هستند.

1- یک صاحب داده که می تواند به‌صورت یک سازمان تولیدکننده داده نفوذ پذیر باشد درانبوه ذخایر و برای استفاده خارجی کنترل شده در دسترس قرار داده می شود.

2- Cps سرور انبوه را مدیریت می کند و بروی زیرساختش به جهت ذخیره کردن فایل صاحب فایل فضای ذخیره‌سازی  را فراهم می ند و آن را برای کاربران مجاز قابل‌دسترس می کند.

3- کاربران مجاز یک مجموعه دارنده ارباب رجوع که حق دسترسی به داده پرت را دارند می‌باشند.

4- TTP بخش سوم مورد اعتماد، شخصی است که به‌وسیله دیگر بخشهای سیستم مورد اعتماد قرارگرفته و به جهت نمایان ساختن و تعیین کردن بخشهای نادرست امکانات لازم را دارا می‌باشد.

 

Cloud آموزش

شکل 2- 1 [Ayad Barsoum , et al., 2013] Cloud Computing Data Storage System Model

جایی که پیکانهای سر بعدی و خط تیره رابطه اعتماد و بی اعتمادی را نشان می دهد. برای مثال: صاحب داده کاربران مجاز و CPS به TTP اعتماد می کنند. به عبارت دیگر صاحب داده و کاربران مجاز رابطه بی اعتمادی دو طرفه به CSP دارد. بنابراین TTP جهت قادر ساختن اعتماد دوطرفه غیر مستقیم بین این سه بخش مورداستفاده قرار می گیرد. یک رابطه اعتماد مستقیم بین صاحب داده و کاربران مجاز وجود دارد.

تذکر  : در این کار فرآیند بازرسی داده از CPS انجام‌شده به‌وسیله کار بران مجاز دریافت می شود. مافقط جهت حل کردن مباحثه ای که احتمال دارد به تازگی و درستی داده مربوطه را افزایش دهد به TTP متوسل می شویم. کاهش دادن ذخیره‌سازی بر CSP ازنظر اقتصادی جهت پایین آوردن نرخ پرداخت شده توسط مشتری یک ویژگی کلیدی است. به علاوه نرخ محاسبات کلی در سیستم جنبه مهم دیگر می‌باشد. جهت نیل به این اهداف ، بخش کوچکی از کار صاحب داده به TTP محول می شود. صاحب داده می تواند جهت اجرای عملیات سطح بلوک بروی فایل CSP تعامل کند. به علاوه صاحب داده از طریق دادن حق دسترسی به داده برون سپار کنترل دسترسی را اجباری می کند. به جهت دسترسی به داده کاربر مجاز درخواست دسترسی به داد ه را به CSP ارسال می کند و فایل داده را به شکل پنهانی که می تواند با استفاده از کلید مخفی ایجاد شده به‌وسیله کاربر مجاز رمزگشایی می شود را دریافت می کند. TTP هویتی مستقل است و بنابراین هیچ انگیزه ای جهت سازش با هیچ بخشی را ندارد. اگرچه از هر کمبود احتمالی داده نسبت به TTP جهت حفظ داده برون سپار خصوصی می بایست جلوگیری شود. TTP وCSP همیشه آنلاین هستند. درحالیکه صاحب داده به‌صورت متناوب آنلاین می‌باشد.

محرمانه : داده برون سپار شده می بایست در مقابل TTPو CSP و کاربرانی که به آن دسترسی ندارند حفاظت شوند. این داده به باقی ماندن به‌صورت دست نخورده بر روی سرور ابر نیازمند می‌باشد. صاحب داده و کاربران مجاز می بایست قادر به تشخیص تخریب داده بر CSP باشند. دریافت کردن جدیدترین نسخه از فایل داده برون سپار برای سیستم‌های ذخیره‌سازی مبتنی بر ابر نیازی ضروری است. درصورتی‌که CSP درخواست به‌روز رسانی داده از طرف صاحب داده را رد کند می بایست مکانیسم تشخیص وجود داشته باشد. کنترل دسترسی فقط به کاربران مجاز اجازه دسترسی به داده برون سپارداده می شود. کاربران غیر فعال می توانند داده اصلاح نشده را بخوانند ولی نباید قادر به خواندن بلوک های جدید و به‌روز باشند.

CSP می بایست در مقابل اتهامات اشتباه از سوی کاربران و صاحبان متقلب حفظ شود. این چنین رفتار بدخواهانه می بایست برملا شود.

 

 ساختار سیستم‌های امن و نظارت بر مراکز بزرگ با استفاده از فریمورک STP

Mohd Anuar Mat Isa  و همکارانشان [18] سعی در ایجاد فریمورکی جهت نظارت و امنیت و نظارت بر مراکز بزرگ را داشتند.

ایشان سعی در تشریح مبانی امنیتی دارند که به‌وسیله آن فریمورکی به وجود می اید و آن را STP نامگذاری کرده‌اند و فعالیت های کلود را نظارت می‌کنند. مفهوم STP این است که یک سری کارهای سخت‌افزاری و نرم‌افزاری را باهم ادغام می‌کنند که از نتیجه آن یک نوع کنترل و نظارت بر رفتارهای درون ابر را داشته باشند.

ما برای کنترل دیتاهایی که به ابر وارد می‌شوند همیشه نمی‌توان فقط به  نرم‌افزار تکیه کرد و باید سخت‌افزارهایی هم در حد امکان استفاده شود. در فریمورک مدنظر یک قسمت سخت‌افزاری است و ایشان معتقدند که تا امنیت قسمت سخت‌افزار تأمین نشود ، امنیت قسمت نرم‌افزار معنا و مفهومی ندارد. بنابراین سخت‌افزارها را بر اساس دسترسی افراد و نوع اتاق سرور و شبکه‌های قایل دسترسی و دسترسی افراد به کابل و دیتاسنتر و .. را موردبررسی قرار داده و گفته است که باید این موارد امنیتی رعایت شود.

ازجمله موارد امنیتی فیزیکی که باید رعیات شود تا فریمورک به حقیقت بپیوندد ، استفاده از سخت‌افزارهایی موسوم به  TPM[2] هستند که روند تکمیلی را به‌صورت کلایت / سرور در خود رعایت می‌کند تا امنیت را برقرار کند. مورد بعدی استفاده از چیپست های AMT است که سطحی از ساختار را برای حفاظت از حمله ها به وجود میاورد و مورد دیگر استفاده از بخش های امنیتی دوربین های مدار بسته هستند و باید هرسه مورد رعایت شوند تا پروتکل STP برقرار شود.

یکی از ویژگی‌هایی که مورد توجه واقع می‌شود استفاده از چیپست های AMT[3] است که باعث وجود تپش می‌شود  و پالسی یا را ارسال می‌کند و از طریق شبکه مشخص می‌کند که هر قسمت از ابر ازنظر سخت‌افزاری در چه وضعیتی از صحت به سر می‌برد و همه این موارد در یک نرم‌افزار کنترل می‌شود و آن نرم‌افزار است که کنترل می‌کند که آیا تخلفی صورت گرفته یا نه ، خرابی صورت گرفته یا نه و ...

اما ایرادی که این روش دارد این است که اگر دسترسی مجاز باشد ولی خود داده ازنظر قانونی غیرمجاز باشد ، راه‌حلی ارائه نشده.

 

مدیریت منطقه امن در افزایش کارایی طراحی چند نظامی

 Jose و همکارانشان [19] سعی در ارائه مدلی برای تعیین هزینه‌های ابر و همچنین هزینه‌های امنیت دارند

 MDO چیست؟ متدولوژی است برای طراحی سیستم‌هایی که بین چندین نظام باید کار کنند و خروجی بدهند و این در مواقعی است که بخواهیم برای یک سیستم به‌صورت فوق‌العاده از سیستمی کارایی داشته باشیم که در چندین نظام کار می‌کند.

Mdo در صنایعی که بیشتر از حد بزرگ هستند مثل صنایع ساخت هواپیما یا اتومبیل به کار می‌رود که معمولاً باید موارد از چند قانون تبعیت  کنند و این قوانین به‌صورت همزمان اتفاق میافتد. برای چنین رویدادی بخش ریاضی و بخش مهندسی باهم ترکیب می‌شوند و سیستم‌های فوق‌العاده پیچیده ای باید تولید شوند و چه از لحاظ کارایی و چه از لحاظ کسانی که کار می‌کنند و یا تجهیزات باید به نحوی باهم کار کنند که خروجی آن‌ها مورد تأیید نرم‌افزارهایی که کیفیت خروجی را ازمایش می‌کنند مورد تأیید باشد.این MDO یک متد است که بیان می‌کند این عملیات های پیچیده به چه صورتی باید انجام شود.

MDO انواع مختلفی دارد مثلاً نوع Interdisciplinary system  که به‌صورت در هم ریخته است یعنی فاز های مختلف کار به‌صورت نامشخصی به هم مربوط و یا متصل هستند و ممکن است هر فاز به فاز بعدی یا قبلی یا هر فاز دیگری خدمات دهد  

Cloud آموزش

شکل 2- 2  [Jose, et al., 2000] Interdisciplinary Sstem Decomposition With Coupling

قسمت بعد دیاگرامی است که دران پیاده‌سازی این تکنولوژی به وجود میاید و به‌صورت پشت سر هم است و آن را   Dependency diagram  مینامند و هر فاز به فاز بعدی خروجی می‌دهد و موارد موردنیاز فاز بعدی را تأمین می‌کند تا خروجی نهایی تأمین شود.

کلود

شکل 2- 3 [Jose, et al., 2000] Dependency Diagram Of a Coupled System

متخصصین بیشتر وقت خود را بر روی این مطلب میگذارند که وقتی یک MDO می‌خواهد تشکیل شود ، ازنظر پیچیدگی چه نسبتی با هزینه نهایی دارد و اگر پیچیدگی نسبت به هزینه زیاد نبود قابل‌قبول است والا باعث تغییر اهداف می‌شود  یا هزینه‌ها را طوری سرشکن می‌کنند تا توجیه پذیر باشد.

سیستم‌های کامپیوتری گران قیمتی مانند  کلود آمده اند تا کار مردم را ساده تر کنند ولی همه آن‌ها هزینه‌ها و پیچیدگی هایی دارند مثلاً امنیت یک کلود بر اساس MDO ممکن است این‌قدر هزینه داشته باشد که برای یک شخص خرید سیستم خانگی ساده تر باشد تا یک محیط ابری داشته باشد که به‌اندازه سیستم خانگی خود به آن اعتماد کند و این مسئله باعث شده MDO  در این مسئله خود را نشان دهد و این مسئله حیاتی را مطرح کند که در کل آیا کلود به‌صرفه است یا خیر؟

مطلبی که مطرح می‌شود این است که سروری که ما استفاده می‌کنیم و خود از سیستم ها و خدمات کلودهای دیگر استفاده می‌کند هزینه‌ها به چه صورت است و در صورت استفاده ، آیا برای شخص استفاده کنند صرفه اقتصادی دارد یا خیر ، همان سیستم سنتی به‌صرفه‌تر است؟

مدل مدرن غیر خطی از الگوریتم‌ها به‌صورت ریاضیست که برای امن کردن محیط استفاده می‌شود که طبق این توابع بازدهی توسط کسانی که طراحی می‌کنند بیمه شده و بر اساس این مدل سعی می‌کنند پیاده‌سازی در کلود انجام دهند که امنیت آن‌ها به حداکثر خود برسد.

با توجه به پیشرفت‌هایی که صورت گرفته مدل هایی شبیه MDO  مدل هایی هستند که ازنظر تئوری نتوانستند مباحث رو خوب پیاده‌سازی کنند چراکه در عمل استفاده از آن‌ها ممکن نبود و تلاش دانشمندان بر این است که بتوانند مدل هایی از این نمونه را پیاده‌سازی کنند.



 Security, Trust and Privacy

 Trusted Platform Modules

 Intel Active Management Technology

 multidisciplinary design optimization

نظرات یا سوالات خودرا با ما درمیان بگذارید

0912 097 5516 :شماره تماس
0713 625 1757 :شماره تماس