ترجمه رایگان مقاله Study on the security models and strategies of cloud computing (بررسی مدل های امنیتی و استراتژی های محاسبات ابری)

اصل مقاله با عنوان  Study on the security models and strategies of cloud computing  بعلت حجم بالا قابل آپلود در سایت نیست. لطفا از سایت های دانلود رایگان مقاله استفاده کنید.

پشتیبانی : دارد. در صورت هر گونه بروز مشکل با شماره تلفن 09367938018 (مقیمی) یا آی دی تلگرام research_moghimi@ تماس حاصل فرمایید.

قیمت:  رایگان

ترجمه مقاله بدون تصاویر – برای دانلود کامل مقاله از دکمه سمت چپ استفاده کنید:

 

بررسی مدل های امنیتی و استراتژی های محاسبات ابری

چکیده

محاسبات ابری است که در معرفی بسیاری از تغییرات بزرگ به شیوه زندگی مردم و کار الگوی تازه ای بخشیده و خود را برای انبوه منافع به کار گرفته است. با این حال، امنیت محاسبات ابری است که همیشه تمرکز از ابر بالقوه متعدد مشتریان دارد، و مانع بزرگ برای کاربردهای گسترده آن است. در این مقاله، به منظور تسهیل مشتریان به درک امنیت وضع موجود از ابر محاسبات و کمک برخی از تلاش ها برای بهبود سطح امنیتی از ابر محاسبات، ما بررسی مدل های موجود در امنیت محبوب محاسبات ابری، به عنوان مثال مدل چند اجاره، خطرمدل انباشت، مدل مکعب از محاسبات ابری، خلاصه خطرات امنیتی اصلی محاسبات ابریاستخراج از سازمان های مختلف میپردازیم. در نهایت، ما برخی از استراتژی های امنیتی را از منظر ساخت و ساز وبهره برداری و امنیت پاسخ به حادثه را برای رفع مسائل مربوط به امنیت مشترک را از ابر محاسبات ارائه میدهیم.

معرفی

ابر محاسبات یک الگوی محاسبات جدید است که در سال  2006 ظاهر شد ، و فرزندان تکاملی محاسبات موازی، محاسبات توزیع شده، محاسبات ابزار و محاسبات شبکه، و رشد و نمو این تکنولوژی نتیجه شبکه های ذخیره سازی، مجازی سازی و تعادل بار است[1]. ایده اصلی محاسبات ابری این است که ساخت استخر منابع محاسباتی مجازی با تمرکز منابع محاسباتی فراوان در ارتباط با شبکه و ارائه خدمات از زیرساخت ها، پلت فرم و نرم افزار را ارائه می دهد. این شبکه های مختلف منابع محاسباتی “ابر” [2] نامیده می شود. به عنوان یک الگوی ابر بر روی اینترنت، ابر محاسبات به مشتریان اجازه می دهد تا به صورت پویا یک توده سخت افزار، نرم افزار و داده ها و منابع وتوجه به مصرف واقعی خودبه اشتراک بگذارند.

 

Alpha

بنابراین، قدرت محاسباتی را می توان به عنوان کالای به راحتی توسط شبکه ای در یک قیمت، پایین، درست مثل آب، گاز و برق فروخت و یا خریداری کرد. ابر محاسبات چیزی مشابه ایده مند بودن به قدرت الکتریکی در حال تغییر از یک ژنراتور الکتریکی متمرکز به نیروگاه است .
مفهوم محاسبات ابری برای چندین سال معرفی شده است، با این حال، هنوز هم تفسیرهای مختلف در مورد آنچه که محاسبات ابری دارد وجود دارد. از آنجا که خصوصیات ابر محاسبات موسسه ملی
در مورد محاسبات ابری (NIST) استاندارد و فناوری مطرح شده است، تعریف NIST  به طور گسترده ای توسط محققان پذیرفته می شود. تعریف محاسبات ابری از دید شامل پنج ویژگی اساسی، سه مدل سرویس و چهار مدل به کارگیری به عنوان شکل 1 نشان داده شده است NIST[3]. در اینجا، پنج ویژگی ضروری مجازی شامل محاسبات استخر منابع، دسترسی به شبکه گسترده،کشش سریع، بر روی تقاضا سلف سرویس، خدمات اندازه گیری، سه مدل: زیرساخت به عنوان خدمات ()، بستر های نرم افزاری به ) و چهار مدل توسعه SaaS، نرم افزار  به عنوان (PaaS پلت فرم به عنوان خدمات  IaaSابر خصوصی، جامعه ابر، ابر های عمومی و ابر هیبریدی هستند.

2.مدل امنیتی از ابر رایانه

2.1.ابر چند مدل اجاره NIST

چند اجاره [4] تابع مشخصه مهم از ابر محاسبات است که اجازه می دهد تا چند برنامه کاربردی از ابر ارائه دهندگان خدمات در حال اجرا در یک سرور فیزیکی به خدمات ابر به مشتریان ارائه دهد. این پارتیشن های سرور فیزیکی و فرآیندهای مختلف با خواسته های مشتری مجازی سازی شده است .
مجازی سازی، دارای قابلیت به اشتراک گذاری و انزوا، و فن آوری هسته ای حق ابر محاسبات است.
محاسبات () [5] . با اجرای چندین ماشین مجازی در یک ماشین فیزیکی، مجازی سازی را قادر می سازد تا منابع محاسباتی مانند پردازنده، حافظه، ذخیره سازی، و ورودی-خروجی را در میان مشتریان مختلف،
برنامه های کاربردی به اشتراک بگذارد، و استفاده از منابع ابر را بهبود می بخشد. میزبانی وب برنامه مشتریان مختلف به دستگاه های مختلف مجازی، مجازی سازی را قادر می سازد برای منزوی گسل، ویروس،و نفوذ یکی دیگر از ماشین های مجازی و سخت افزار، و کاهش آسیب برنامه های مخرب.
مشکلات فن آوری از مدل چند اجاره شامل جداسازی داده ها، توسعه معماری، پیکربندی خود تعریف، و عملکرد سفارشی است. انزوای داده ها بدان معنی است که داده های کسب و کار از مشتریان متعدد، دخالت نا متقابل است. گسترش معماری بدان معنی است که چند اجاره چند باید چارچوبی برای پیاده سازی انعطاف پذیری و مقیاس پذیری بالا فراهم کند. پیکربندی بدان معناست که محاسبات ابری باید خواسته های مشتریان مختلف مربوطه آن پیکربندی سرویس پلت فرم را پشتسبنی کند. سفارشی سازی عملکرد بدان معنی است که محاسبات ابری باید اطمینانخواسته های مشتریان مختلف در عملکرد چند اجاره پلت فرم زیر حجم کار های مختلف را حاصل کند. تاثیر مدل چند اجاره مربوط به استقرار ابر مدل مختلف متفاوت است. ، گرفتن SaaS به عنوان مثال با مشخصه تابع چند اجاره، دارای دو ویژگی اساسی است. SAAS
اول، آن است که آسان از مقیاس پایین و مقیاس بالا برای جمعی از مشتریان بر اساس خدمات وب خدمت می کنند. دوم،آن می تواند منطق کسب و کار اضافی است که مشتریان را قادر می سازد پلت فرم خدمات خود را به گسترش و جلب رضایت  خواسته های بزرگتر شرکت ارائه دهند. مدل چند اجاره از ابر محاسبات اجرا شده توسط مجازی سازی ارائه یک روش برای برآوردن خواسته های مشتری های مختلف بر روی امنیت، قطعه بندی، انزوا، حکومت، و غیره است.chargeback  و صدور صورت حساب /  SLA

2.2 .ابر مدل انباشت خطر CSA

درک وابستگی به لایه ای از مدل های ابر خدمات بسیار مهم و حیاتی است برای تجزیه و تحلیل امنیتی خطرات ناشی از محاسبات ابری   IaaS بر PaaS لایه پایه و اساس تمام خدمات ابر، IaaS است .که
ساخته شده است، به طوری که به ارث بردن رابطه بین توانایی خدمات از لایه های مختلف وجود دارد      SaaSبر PaaSمشابه به ارث بری از قابلیت خدمات ابر، خطرات امنیتی از ابر محاسبات نیز بین لایه های سرویس های مختلف به ارث برده است [4].
IaaS هیچ تابع مشخص شبیه به خدمات نرم افزا فراهم نمی کند اما توسعه پذیری حداکثر مشتریان، به این معنی که دارای توابع امنیتی و قابلیت های کمی را به جز برای زیرساخت توابع امنیتی خود و توانایی نگه داشته است. IaaS امنیت سیستم های عامل، برنامه های کاربردی نرم افزار و مطالب و غیره را برای مشتریان خواستار است. PaaS قابلیت توسعه برنامه های کاربردی سفارشی بر اساس پلت فرم PaaS برای مشتریان ارائه میدهد و توسعه آن بیشتر از SaaS است، در کاهش هزینه ها توابع مشخص در دسترس از  SaaSاست. به طور مشابه، تابع امنیت ذاتی و قابلیت PaaS کامل نیست، اما مشتریان دارای انعطاف پذیری بیشتری برای پیاده سازی امنیت بیشترهستندSaaS حداقل مشتری توسعه را ارائه  میدهد، اما یکپارچه ترین خدمات و بالاترین امنیت یکپارچه در میان سه لایه خدمات ارائه میدهد. در SaaS ، ارائه دهندگان خدمات ابر مسئولیت امنیتی بیشتر و مشتریان برای پرداخت، تلاش های امنیتی کمی در پلتفرم    SaaSدارند.
یکی از ویژگی های انتقادی از معماری ابر امنیتی این است که سرویس لایه پایین تر که یک سرویس ابر
ارائه دهنده نهفته است، وظایف مدیریت و قابلیت های امنیتی که یک مشتری مسئول است را دارد. در
SaaS ، ارائه دهندگان خدمات ابر باید برای برآوردن خواسته های SLA، به امنیت، مانیتور، انطباق و وظیفه و انتظار و غیره نیاز دارند.
در PaaS و IaaS، مطالبات فوق توسط مشتریان ارائه شده است وارائه دهندگان خدمات ابر تنها مسئول در دسترس بودن و امنیت از خدمات ابتدایی مانند زیرساخت کامپوننت و پلت فرم زیر بنایی است.

2.3.  فرمول مدل مکعب ابر Jerico

مدل مکعب ابر یک شرح فیگوراتیواز ویژگی امنیت اطلاعات ضمنی درJerico فرمول  خدمات و استقرار مدل از ابر محاسبات و مکان، مدیر و صاحب منابع محاسباتی و غیره است به طوری که در شکل 3 نشان داده شده است. در ابر مدل مکعب، تعاریف مدلپارامترها به شرح زیر عبارتند از:
داخلی / خارجی:یک مدل پارامتر برای تعریف محل فیزیکی ذخیره سازی داده ها است. اگر محل فیزیکی
ذخیره سازی داده ها در داخل مرز مالک داده باشد، سپس مقدار پارامتر مدل داخلی است.
آمازون SC3 برعکس، مقدار پارامتر مدل خارجی است. به عنوان مثال، شرکت های خصوصی میتواند داخلی باشد و مرکز داده  خارجی است. توجه: ابر با ذخیره سازی داده های داخلی  از ذخیره سازی داده ها با استفاده از خارجی امن تر است. ترکیب داخلی و خارجی ذخیره سازی داده ها ممکن است در حال حاضر مدل استفاده امن ترباشد.
اختصاصی / باز:یک مدل پارامتر برای تعریف مالکیت از تکنولوژی ابر، خدمات و رابط و غیره است این مدل پارامتر درجه ای از قابلیت همکاری، یعنی قابلیت حمل داده ها ونرم افزار میان سیستم های اختصاصی و روش های دیگر را نشان می دهد و  توانایی تبدیل داده ها از یکروش ابر به روش ابر دیگر بدون هیچ گونه محدودیت را دارد. انحصاری به معنای این است که یک سرویس ابر ارائه دهنده دارای مالکیت امکانات ارائه خدمات ابراست، از این رو بهره برداری از ابر است که اختصاصی و مشتریان می توانند برنامه های کاربردی خود را از یکی به یکی دیگر از خدمات ارائه دهنده ابر  بدون تلاش و یا سرمایه گذاری انتقال دهند.فن آوری های مورد استفاده در ابر های عمومی به طور کلی باز و یکنواخت هستند،به معنی ارائه دهندگان خدمات در دسترس تر و محدودیت کمتر به اشتراک گذاری داده ها و ادغام با شرکای کسب و کار. ثابت شده که اغلب، ابرهای باز می توانند به طور موثر اختلاط بین
سازمان های مختلف ترویج پیدا کنند.

Perimeterised / د perimeterised، پارامتر مدل توصیف

یک مدل پارامتر برای توصیف طرز فکر معماری  حفاظت از امنیت.

، به عنوان مثال یک برنامه کاربردی مشتری در داخل یا خارج از مرز های امنیتی سنتی؟
Perimeterised بدان معنی است که درخواست مشتری عمل در داخل مرز های امنیتی سنتی فناوری اطلاعات نشانه توسط فایروال مسدود اختلاط از مناطق مختلف امنیتی است. در واقع، مشتریان در حال اجرا برخی از برنامه های کاربردی در داخل از امنیت منطقه می تواند گسترش دهد / کوچک کند پیرامون نرم افزار خود را به / پشت از از سنتی فناوری اطلاعات امنیت fadeway یعنیdeperimeterised .VPN محیط زیست ابر خارجی مرز و قرار گرفتن در معرض عمل درخواست مشتری. برای حفاظت امنیتی از محیط زیست  ، با استفاده از متا داده ها و مکانیزم های در احکام خود و Jerico انجمن
در محفظهای داده های مشتری قرار دادرند. COA همکاری گرایی چارچوب معماری. / برون سپاری:یک مدل پارامتر برای تعریف ابعاد 4 است که دووضعیت در هر یک از اشکال هشت ابر دارد:  Insourced بدان معنی است که خدمات ابر داده پردازی در( Insourced. (IP، IO، EP، EO و( (IP، IO، EP، EO توسط کارکنان خود سازمان ارائه شده است، و برون سپاری به معنای این است که خدمات ابر توسط
شخص ثالث ارائه شده است.این دو وضعیت پاسخ سوال ” آیا شما می خواهید انجام دهید ایجاد و یا مدیریت خدمات ابر  ؟ “این یک مسئله سیاسی است (یعنی یک کسب و کار، اما نه یک تصمیم فنی و معماری).
در مدل ابر مکعب، ویژگی های دیگر مانند سازه های دریایی و خشکی نیز مربوط به ابر محاسبات هستند، اما در این مقاله ما در چهار بعد مشخص شده در مدل مکعب ابر متمرکز شده ایم.

2.4.مدل نقشه برداری از ابر، امنیت و پذیرش

مدل نقشه برداری از هستی شناسی ابر، کنترل امنیت و بررسی انطباق ارائه یک روش خوب برای تجزیه و تحلیل شکاف میان معماری ابر و چارچوب رعایت و امنیت مربوطه استراتژی های کنترل را که باید توسط ارائه دهندگان خدمات ابر ارائه شود ، مشتریان و یا اشخاص ثالث [4] در شکل 4 نشان داده شده است. به طور موثر برای محافظت از امنیت محیط زیست ابر، ما ابتدا باید به تجزیه و تحلیل خطرات امنیتی مواجه توسط محیط زیست ابر بپردازیم، و سپس ماتریس فاصله را با توجه به معماری ابر و چارچوب پیروی از آن پیدا کنیم، و در نهایت بعضی از کنترل های امنیتی مربوطه را اتخاذ میکنیم. در اینجا،چارچوب پیروی از محاسبات ابری با استفاده از مدل ابر به طور طبیعی وجود داشته است.

مدل نقشه برداری از ابر، امنیت و انطباق منجر به تعیین اینکه آیا قبول و یا رد خطرات امنیتی از ابر محاسبات است مربوط میشود. توجه داشته باشید که به عنوان یک الگوی رایانه، ابر محاسبات روی اجابت  رضایت تاثیر ندارد. نظر سنجی های مختلف از جمله امنیتNIST  اسناد معماری گروه معماری امنیتی باز و3 تجدید نظر -توصیه شده800 -53  کنترل امنیتی برای سیستم های اطلاعاتی و سازمان های فدرال درخشان در فوق به تفصیل چارچوب کنترل به طور کلی شرح داده شده اند .

 

  1. مسئله امنیت مشترک از ابر محاسبات

3.1  هفت مسائل امنیتی از ابر رایانه به ترتیب توسط و گارتنر CSA.
هفت خطرات امنیتی از محاسبات ابر را توصیف کرده است: 1) سوء استفاده و استفاده نابکار از ابر، 2) ناامن رابط و رابط های برنامه کاربردی. 3) مخرب خودی؛ 4) مشترک تکنولوژی موضوعات؛ 5) از دست دادن داده ها یا نشت 6)حساب و یا خدمات ربودن 7) مشخصات خطر ناشناخته است.
IT گارتنر یک تحلیلگر معتبر جهانی و شرکت پژوهش ، در تحقیقات گسترده خلاصه  خطرات امنیتی از7 محاسبات ابری، ساخته شده منتشر کرده است [8]: 1) دسترسی کاربر ممتاز؛ 2) نظارتی انطباق، 3) محل داده ها؛ 4) تبعیض نژادی داده؛ 5) بازیابی؛ 6) تحقیقی حمایت کند؛ 7) بلند مدت
3.2. سه حزب به مسائل امنیتی از ابر رایانه

ما تجزیه و تحلیل خطرات امنیتی از ابر محاسبات را از دیدگاه مشتری، ارائه دهنده خدمات
و دولت به شرح زیر ارائه خواهیم داد:
خطرات امنیتی مواجه شده توسط مشتریان
خطرات امنیتی که مشتریان نیاز به محاسبات ابری در محیط مقابله دارند عبارتند از: 1) خرابی از ابر رایانه محیط زیست که به ارمغان می آورد اعتماد به نفس از مشتریان کاملا نمی توان اجتناب کرد 2) نشت از اسرار تجاری است که به معنای یک کابوس برای مشتری کاملا نمی تواند اجتناب شود 3) چگونه به صورت وضعیت ارائه دهنده خدمات ابری و نگرانی های امنیتی مانند حذف گسل، جبران خسارت و مهاجرت کسب و کار و غیره امتیاز داد.
خطرات امنیتی مواجه شده توسط ارائه دهندگان خدمات
خطرات امنیتی از ارائه دهندگان خدمات نیاز به محاسبات ابری در محیط مقابله عبارتند از: 1) چگونه برای اطمینان از عمل در دراز مدت امن از مرکز ابر داده ها و جداسازی خطا به کاهش آن تحت تاثیر قرار گرفتن به کوچکترین میزان خطرات امنیتی که ارائه دهندگان خدمات ابر با آن روبه رو هستند. 2) چگونه به مبارزه با هکرهای شبکه های متعدد و تهاجمی پرداخت که مشکل امنیتی نگران کننده است. 3) برای
مشتریان با خواسته های مختلف، چگونه به طور موثر و به ایمن مدیریت این مشتریان و شناسایی
و جلوگیری از مشتریان مخرب پرداخت که یکی دیگر از کارهای غیر قابل اجتناب است.
خطرات امنیتی مواجه توسط دولت
خطرات امنیتی که مدیران دولتی نیاز به محاسبات ابری در محیط مقابله با عبارتند از: 1) چگونه به منظور افزایش حفاظت از امنیت مرکز داده ها در مقیاس انبوه پرداخت که یکی از نگرانی های مهم است؛ 2) چگونه به صورت امن ارائه دهندگان خدمات ابر متعددو مختلف در مقیاس ابر را مدیریت کرد. 3) چگونه به ارزیابی و   رتبه بندی سطح امنیتی ارائه دهندگان خدمات ابر و اعتبار امنیتی از مشتریان ابر، و انتشار
زنگ فعال از برنامه های مخرب پرداخت.4 .برخی از استراتژی های امنیتی را از ابر محاسبات هنگام ساخت و یا مهاجرت کسب و کار مشتری به محیط زیست ابر، امنیت آن را بایدتضمین کرد. در اینجا، ما به استراتژی های مختلفی برای کمک به یک محیط امن ابر ارائه داده ایم. با توجه به خطرات امنیتی از محاسبات ابری، ما استراتژی های امنیتی مختلفی به شرح زیر ارائه داده ایم.

4.1. استراتژی ایمن ساخت و ساز از ابر رایانه

4.1.1 مکانیسم عمل  سنتی امنیت
تمرین امنیتی سنتی باید مانند حفاظت از امنیت امکانات فیزیکی، شبکه، کامپیوتر سیستم، کاربرد نرم افزار، و داده ها در محیط های ابر کار ​​و ساخت محیط زیست یک ابر اطاعت کنند. ISO27001 باید از استانداردهای امنیت اطلاعات مشترک بین المللی از قبیل.بنابراین، مکانیسم های امنیتی سنتی عمل را باید برای یک محیط امن ابر تضمین کنند.
4.1.2 امنیت مجازی سازی ارزیابی خطرات
صرف نظر از ابر های عمومی یا خصوصی، ساخت و ساز و استقرار محیط زیست ابراز محصولات مجازی سازی متعدد فاقد نیست. بنابراین، ما به بررسی محاسن و اشکالات و سطح امنیت قطعنامه های مجازی سازی فناوری های مختلف و مجموعه محصولات نیاز داریم ، و به انتخاب بهترین  به منظور کاهش خطرات امنیتی آورده شده توسط مجازی سازی میپردازیم.

43.1کنترل ریسک برون سپاری Development.
ساخت یک محیط ابر مهندسی در مقیاس بزرگ سیستماتیک با بار سنگین کار و بسیاری از فن آوری های پیشرفته، ممکن است سخت باشد برای کسی که مسئول تمام کار توسعه سازمان است.
اقدام عملی و تحویل کار توسعه نسبی به بسیاری از احزاب برون سپاری، که معرفی برخی از خطرات امنیتی. بنابراین، ما باید با خطرات امنیتی متحمل شده توسط برون سپاری خدمات و ایجاد استراتژی های کنترل دقیق سطح کیفی و امنیتی مورد نیاز خود برای اطمینان شناسایی پیدا کنیم.
4.1.4قابلیت همکاری Portability
مشتریان باید در ذهن داشته باشند که آنها ممکن است مجبور به تغییر ارائه دهندگان خدمات به خاطر
افزایش هزینه های غیر قابل قبول در زمان تجدید قرارداد باشند عملیات کسب و کار، متوقف شده توسط ارائه دهندگان خدمات ابر ، بسته شدن نسبی خدمات را بدون برنامه مهاجرت غیر قابل قبول کاهش کیفیت خدمات، و کسب و کار اختلاف بین مشتری و ارائه دهنده ابر دارد. بنابراین، قابلیت حمل و قابلیت همکاری باید به عنوان بخشی از مدیریت ریسک و تضمین امنیت هر برنامه ابر در نظر گرفته شود.

4.2. استراتژی امن عملیات از ابر رایانه

4.2.1 تضمین تداوم Business
تغییرات سریع و عدم شفافیت در داخل ابر محاسبات مستلزم آن است که طرح تداوم کسب و کار
و فاجعه بهبود تخصص در نظارت بر ابر انتخاب ارائه دهندگان خدمات به طور مداوم مشغول باشد.
بازرسی منظم از خدمات ارائه دهنده ابر در مورد زیرساخت های ابر و وابستگی فیزیکی آن ، طرح تداوم کسب و کار، اسناد قرارداد مورد عمل کنترل امنیت و بازیابی هدف بهبود زمان ،. و دسترسی به داده ها باید انجام شود.

     4.2.2     بلادرنگ هشدار
ultralager حوادث امنیتی در طی عملیات یک محیط ابر اجتناب ناپذیر خواهد بود. یک ابر  مقیاس سیستم شبکه توزیع شده است که حاوی مقدار زیادی از زیرساخت های فیزیکی، سیستم میزبان، و
نرم افزار کسب و کار است ، محدوده مورد حمله توسط افراد مخرب حمله بسیار گسترده و سنتی و
مکانیزم های هشدار فعال در محیط شبکه های کوچک ممکن است برای کار شکست بخورند. بنابراین، چگونه به نظارت  دسترسی به تمام وقت شبکه و هشدار به موقع در نفوذ مخرب باید حل و فصل شود.

4.2.3 پیشگیری داده های نشت

اطلاعات حساس به نشت مربوط به یک ریسک امنیتی مهم محیط زیست ابر است. دو داده بالقوه وجود دارد نشت راه: نشت اطلاعات ایستا و نشت اطلاعات پویا است. نشت استاتیک اطلاعات به این معنی است که داده های ذخیره شده در مرکز داده ها، حافظه برنامه و حافظه ترمینال دیده و توسط کاربران غیر مجاز به بیرون درز شده ، نشت اطلاعات پویا بدان معنی است که داده ها در محیط های ابر انتقال داده شوند به بیرون درز در دسترس و تبدیل شده است بوسیله ربودن حساب مشتری یا کانال شبکه. بنابراین، تمام داده های ایستا و پویا مواجه با ریسک امنیتی از نشت و رشوه دادن هستند، و چگونه به حل و فصل آن  پرداخت به طور جدی باید نگران بود.
4.2.4هشدار از طریق حوادث و پاسخ Security
پس از حوادث امنیتی رخ داده در محیط های ابر، ارائه دهندگان خدمات ابر باید اطلاعات خود را به
مشتریان در اولین بار بدهند، بنابراین به این عنوان مشتری می تواند آسیب احتمالی وارده توسط این امنیت را ارزیابی کند. علاوه بر این، ارائه دهندگان خدمات ابر باید طرح اضطراری پاسخ امنیت این حوادث، از جمله کاربرد در سطح فایروال ها، پروکسی، نرم افزار ابزار ورود به سیستم، بازیابی  پروژه، و خدمات پشتیبان گیری ابر را شروع کنند. بنابراین ارائه دهندگان خدمات ابر مکانیسم های امنیتی استاندارد حادثه پاسخ مربوطه خود را باید ایجاد کنند.

4.2.5 امنیت حسابرسی حوادث

برای جلوگیری از حوادث امنیتی که همان روز دوباره اتفاق افتاده است ، ارائه دهندگان خدمات ابر باید
دلایل حوادث امنیتی را پیدا کنند. حسابرسی می تواند برای کمک به دلیل تجزیه و تحلیل حوادث امنیتی در محیط زیست ابر  باشد. با این حال، تکنیک های امنیتی سنتی حسابرسی (به عنوان مثال امنیت ورود به سیستم، انطباق ابزار چک) ممکن است برای تقاضای حسابرسی محیط زیست ابر رضایت بخش نباشد. بنابراین، ارائه دهندگان خدمات ابر  باید برخی از رویکردهای امنیتی جدید حسابرسی را توسعه دهند. علاوه بر این، به عنوان به دست آوردن شواهد جدید راه، الکتریکی  کشف شده به تدریج توسط دادگاه ها پذیرفته شده است. دادگاهها در حال حاضر متوجه می شوند که خدمات مدیریت امنیت اطلاعات برای تصمیم گیری به عنوان این که آیا اطلاعات دیجیتال ممکن است به عنوان مدرک پذیرفته است حیاتی است. در حالی که این موضوع برای زیرساخت های فناوری اطلاعات سنتی ، به خصوص در ابر رایانه به دلیل آن است که در مورد فقدان تاریخ تاسیس قانونی با ابر بهتر است.

5.نتیجه گیری و کارهای آینده
محاسبات ابری، یک نوع پارادایم محاسبات است که می تواند به راحتی دسترسی و پویا است و به عنوان
مجموعه های عمومی منابع محاسباتی تنظیم شده (به عنوان مثال سرور، ذخیره سازی، شبکه، نرم افزار و مرتبط  سرویس)، ارائه شده است و بر روی تقاضا با حداقل مدیریت و مداخله به سرعت منتشر شده است. با این حال، شیوع محاسبات ابری، امنیت خود را تا حد زیادی مسدود کرده است. برای همکاری
برخی از تلاش ها برای بهبود امنیت محاسبات ابری، ما به بررسی مدل های امنیتی موجود اصلی
محاسبات ابری، و خطرات امنیتی اصلی محاسبات ابری به طور خلاصه از سازمانهای مختلف پرداختیم. در نهایت، ما برخی از استراتژی های امنیتی ر در برابر مسائل امنیت مشترک محاسبات ابر ارائه دادیم. در آینده، ما این استراتژی های امنیتی را با تکنولوژی و روش های مدیریت به انجام خواهیم دادAlpha.

 

جدید ترین ها

جدید ترین محصولات ما

محصولات بیشتر
ترجمه مقاله (The effect of foreign entry and ownership structure on the Philippine domestic banking market) (تأثیر ساختار ورود و مالکیت خارجی بر بازار بانکی داخلی فیلیپین)

ترجمه مقاله (The effect of foreign entry and ownership structure on the Philippine domestic...

15000 تومان

ترجمه مقاله (Ensemble decision forest of RBF networks via hybrid feature clustering approach for high-dimensional data classification) (جنگل تصمیم مجموعه شبکه های RBF از طریق رویکرد خوشه بندی ویژگی ترکیبی برای طبقه بندی داده ها در ابعاد بالا)

ترجمه مقاله (Ensemble decision forest of RBF networks via hybrid feature clustering approach for...

15000 تومان

ترجمه مقاله (Systematic Review of Artificial Intelligence Techniques in the Detection and Classification of COVID-19 Medical Images in Terms of Evaluation and Benchmarking Taxonomy Analysis, Challenges, Future Solutions and Methodological Aspects) (تفکر ریاضی پیشرفته و راه پیشرفت فناوری اطلاعات)

ترجمه مقاله (Systematic Review of Artificial Intelligence Techniques in the Detection and Classification of...

15000 تومان

*ترجمه مقاله (Production of Hydrogen and Carbon Black by Methane Decomposition Using DC-RF Hybrid Thermal Plasmas) (تولید هیدروژن و کربن سیاه توسط تجزیه متان با استفاده از پلاسمای حرارتی ترکیبی dc-rf )

*ترجمه مقاله (Production of Hydrogen and Carbon Black by Methane Decomposition Using DC-RF Hybrid...

15000 تومان

ترجمه مقاله (Advanced Mathematical Thinking and the Way to Enhance IT) (تفکر ریاضی پیشرفته و راه پیشرفت فناوری اطلاعات)

ترجمه مقاله (Advanced Mathematical Thinking and the Way to Enhance IT) (تفکر ریاضی پیشرفته...

15000 تومان

*ترجمه مقاله (State of the Art of Hydrogen Production via Pyrolysis of Natural Gas) (هنر تولید هیدروژن از طریق تجزیه در اثر گاز طبیعی)

*ترجمه مقاله (State of the Art of Hydrogen Production via Pyrolysis of Natural Gas)...

15000 تومان

ترجمه مقاله (The whole-body vibration in operation of wheeled and tracked harvester IN PINUS thinning) (لرزش کل بدن در هنگام قطع درختان به وسیله ی ماشین های چرخ دار و ردیابی در نازک شدن PINUS)

ترجمه مقاله (The whole-body vibration in operation of wheeled and tracked harvester IN PINUS...

15000 تومان

ترجمه مقاله (Upgrading of marine (fish and crustaceans) biowaste for high added-value molecules and bio(nano)-materials) (ارتقای وضعیت دریایی (ماهی و سخت پوستان) برای مولکول‌های دارای ارزش افزوده بالا و بیو (نانو)، مواد)

ترجمه مقاله (Upgrading of marine (fish and crustaceans) biowaste for high added-value molecules and...

15000 تومان

error: شما فقط اجازه مطالعه دارید
قیمت می خواهید؟ ما ارزانترین قیمت را ارائه می کنیم. کافیست فایل خود را یا از طریق منوی خدمات و سرویس ها => سفارش ترجمه ارسال کنید یا برای ما به آدرس research.moghimi@gmail.com ایمیل کنید یا در تلگرام و واتس آپ با شماره تلفن 09191732587 ارتباط بگیرید و ارزانترین قیمت ترجمه را از ما بخواهید
+