امروزه با گسترش روز افزون تکنولوژی و تقاضا برای سرویس های مبتنی بر شبکه، نیاز به بستری برای انجام محاسبات و پردازش های برون سازمانی را پر رنگتر میکند. از طرفی هزینهی ایجاد مراکز دادهی درون سازمانی، شرکتها را (حتی برخی از شرکت های بزرگ) به سمت استفاده از مراکز دادهی شخص ثالث سوق میدهد. اما مهمترین چالش این شرکت های برای رفتن به سوی استفاده از این سرویسها، موضوع امنیت است. ما در این مقاله ابتداً به توضیح مختصری دربارهی ابر میپردازیم و سپس مفاهیم و چالش های اصلی یعنی امنیت رایانش ابری را مطرح میکنیم.
رایانش ابری نوعی سیستم موازی و توزیعی از رایانه های متصل بهم و مجازی است که به صورت پویا و بر اساس توافقات سطح سرویس و به عنوان یک یا چند منبع محاسباتی مجتمع ارائه می شود.
رایانش ابری به معنای انتقال پویای منابع و قابلیتهای فناوری اطلاعات به عنوان سرویس روی اینترنت است.
موسسه ی ملی استانداردها و تکنولوژی (NIST)، رایانش ابری را به صورت زیر تعریف میکند:
رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا نیاز به دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.
این مدل رایانش ابری از ۵ مشخصه (ویژگی) اصلی، ۳ مدل خدماتی و ۴ مدل گسترش (استقرار) تشکیل شدهاست.
پنج مشخصه اصلی شامل: تجمیع منابع، دسترسی وسیع از طریق شبکه، انعطاف پذیری سریع، سرویس خودکار مبتنی بر تقاضا و سرویس اندازه گیری شده می باشند.
همانگونه که در شکل 1 نیز مشاهده مینمایید مدل های رایانش ابری به دو دسته مدل های خدمات و مدل های استقرار دسته بندی میشوند.
حال به تشریح مدل های استقرار میپردازیم.
همان گونه که در شکل 2 نیز مشاهده میکنید، مدل های استقرار به 4 دسته ابر های عمومی، ابر های خصوصی، ابر های ترکیبی و ابر های انجمنی تقسیم میشوند که در ادامه به تعریف هریک از آن ها میپردازیم.
ابر های عمومی: شاید بارز ترین نمونهی آن سرویس فضای ذخیره سازی گوگل باشد بدین معنی که شما از هر نقطهی جغرافیایی میتوانید به فایل هایتان از طریق شبکهی اینترنت، دسترسی پیدا کنید. این نوع ابر ها را شرکت های نظیر گوگل و آمازون و مایکروسافت و به تازگی شرکت هایی در ایران ارایه میکنند. در این نوع ابر های بحث هزینه بسیار پایین است ولی مهمترین چالش موضوع امنیت داده های سازمان و اعتمادی که سازمان ها باید به این شرکت ها بکنند است.
ابر های خصوصی: منظور از ابر های خصوصی همان مراکز دادهی سنتی است که شرکت ها برای خودشان تاسیس و راه اندازی میکنند و خیلی وارد مفهوم رایانش ابری نمیشوند. در این مراکز داده چالش های مختلف از جمله چالش های امنیتی بر عهدهی خود سازمان میباشد و باید متخصصینی در حوزه های مختلف مربوط به مرکز داده را استخدام کند.
ابر های ترکیبی: اگر سازمانی تصمیم بگیرد صرفا برای داده های بسیار حساس خود مرکز داده ای ایجاد نماید و برای دیگر پردازش ها و اطلاعات از ابر های عمومی استفاده نماید، مفهوم ابر های ترکیبی به وجود میآید.
ابر های انجمنی: این نوع ابر ها در مراکزی مثل بانک ها که بخشی از پردازششان مشترک و یکسان است بسیار کارآمد است.
در ادامه به مدل های سرویس که در شکل 3 نیز نمایش داده شده اند میپردازیم.
زیرساخت به عنوان سرویس: در این لایه، ما از شرکت فراهم کننده ابر، یک زیرساخت دریافت میکنیم بدین معنی که سرور خام در اختیار ما قرار میگیرد و خودمان بر اساس سیاست های تعریفیمان، پلتفرم (ویندوز، لینوکس،...) را نصب کرده و کار های مورد نظر را انجام میدهیم. این لایه همانند روش سنتی است که خیلی وارد مفاهیم پردازش ابری نمیشود.
بستر به عنوان سرویس: در این لایه که یک لایه بالاتر از لایه ی قبلیست، ما از شرکت فراهم کننده ابر، یک بستر دریافت میکنیم. مثلا یک بستر پایگاه داده mysql و بر روی آن کارهایمان را انجام میدهیم.
نرم افزار به عنوان سرویس: در این لایه که بر روی دو لایه ی قبلی قرار دارد، ما تحت عنوان کاربران نهایی تعریف میشویم و صرفا از نرم افزار مربوطه نقش مصرف کننده را داریم. مانند گوگل درایو.
هر چیزی به عنوان سرویس: از جهت این که موضوع رایانش ابری بسیار گسترده است، لایه دیگری تحت عنوان هرچیزی به عنوان سرویس[1]تعریف شد. مانند پایگاه داده به عنوان سرویس[2]و یا ... .
[1] XaaS
[2] Database as a Service
سرویس های ابری همگی یکسری ویژگی های مشترک دارند که در شکل 4 به نمایش در آمده است. در ادامه به توضیح این ویژگی های میپردازیم.
مبتنی بر عرضه و تقاضا[1]: یعنی بتوانیم منابع پردازشی مان را بر حسب نیازمان درخواست کنیم.
دسترسی شبکه با کارکرد بالا[2]: بدین معنی است که تمامی سرویس های ابری باید بتوانند فارغ از موقعیت مکانی قابل دسترسی باشند.
قابلیت ارتجاعی سریع[3]: بدین معنی که بتوانیم منابع پردازشیمان را فورا کم یا زیاد کنیم.
سرویس اندازه گیری شده[4]: یعنی در انتهای دوره ی زمانی، یک ساز و کار دقیق وجود داشته باشید تا بتواند میزان مقداری که باید پرداخت کنیم را مبتنی بر میزان سرویسی که استفاده کردهایم مشخص کند.
استخر منابع[5]: بدین معنی است که یک دید انتزاعی از منابع نامحدود وجود داشته باشد تا در مواقع مورد نیاز بتوانیم به راحتی و با خاطر اطمینان منابع مورد نیازمان را افزایش دهیم.
[1] On Demand Self-Service
[2] High Performance Network Access
[3] Rapid Elasticity
[4] Measured Service
[5] Resource Pooling
رایانش ابری برای سازمان ها و کاربران از نظر مصرف سرمایه و پسانداز در هزینه های عملیاتی مزایای زیادی دارد.
علیرغم وجود این مزایا، معایبی نیز به همراه دارد که محدودیت هایی در رایانش ابری ایجاد کرده است.
مهم ترین موضوع امنیت است و عدم وجود آن منجر به تاثیر در پردازش ابری و در نتیجهی آن آسیب های شخصی و مالی میشود.
این تحقیق بر روی چالش های امنیتی که موجودیت های ابر با آن روبرو هستند، میپردازد.
این موجودیت ها شامل:
میشود.
2.چالش های امنیتی
در رایانش ابری، کاربران از محل دقیق اطلاعات حساس خود اطلاعی ندارند، زیرا ارایه دهندگان خدمات ابر، مراکز داده ی خودشان را در مکان های توزیع شده ی جغرافیایی نگه داری می کنند که منجر به چندین چالش و تهدید های امنیتی می شود.
به دلیل گسترش سریع تهدیدات از طریق محیط های مجازی[1] تکنیک های امنیتی سنتی مانند دیواره های آتش، آنتی ویروس ها، سیستم های تشخیص نفوذ[2]امنیت کافی در سیستم های مجازی را ارایه نمی دهند.
[1] Virtual Machine (VM)
[2] IDS
1.2 تهدیدات و خطرات رایانش ابری
در یک مقاله انتشار یافته توسط واکر، به 12 تهدید امنیتی مهم اشاره شده است که نقض داده مهمترین موضوع امنیتی تشخیص داده شده است.
2-2 امنیت در ابر رمزنگاری شده
استفاده از ابر های عمومی اگرچه مزایای زیادی دارد ولی خطرات امنیتی زیادی نیز به دنبال دارد.
شیوهی کار در ابر های رمزنگاری شده همانطور که در شکل 5 نیز مشاهده میکنید بدین ترتیب است که در ابتدا صاحب اطلاعات[1]فایل های رمزنگاری شده را بر روی ابر قرار میدهد و سپس از یک مجرای امن کلید و گواهینامه های امنیتی را به سمت مشتری[2]هایش میفرستد. حال مشتری میتواند فایل ها را از ابر دانلود کرده و با استفاده از کلید و گواهینامه های امنیتی دریافت شده از سوی صاحب اطلاعات آن ها را رمزگشایی کند.
محرمانگی یعنی اطلاعات مهم و حساس را از افراد غیر مخفی کنیم.
برای این کار 3 مکانیزم وجود دارد:
• رمزنگاری: متن خالص[3]را با استفاده از ریاضیات رمز میکند.
• کنترل دسترسی: مشخص میکند که افراد به چه بخش های مشخصی از اطلاعات و یا سیستم میتواند دسترسی پیدا کند.
• احراز هویت: مشخص می کند هر فرد احراز هویت شده چه اقداماتی را میتواند انجام دهد.
یکپارچگی یعنی این که یک سیستم و یا داده نمیتواند توسط افراد احراز هویت نشده تغییریابد.
[1] Data Authority
[2] Consumer
[3] plain text
مکانیزم های حفاظت از یکپارچگی معمولا سعی میکنند در وهله اول از تغییر و یا دست کاری جلوگیری کنند و یا پس از نفوذ آن را تشخیص دهند.
3. چالش های امنیتی که موجودیت های ابر با آن مواجه اند
همانطور که در شکل 6 نیز مشاهده میکنید، هرچه ریشه های درخت قویتر باشد ما محصولات (برگ) های بهتر و با کارکرد مناسبتری را نیز خواهیم داشت.
پروتکل های TLS [1] و SSL[2] ، برای انتقال ایمن داده های ترسیم شده در تنه درخت استفاده می شوند.
[1] Transport Layer Security
[2] Secure Socket Layer
3. چالش های امنیتی که موجودیت های ابر با آن مواجه اند
همان طور که در شکل 7 نیز مشاهده میکنید چالش های امنیتی مشخص شده در درخت امنیتی بر اساس 3موجودیت اساسی طبقه بندی شده است.
4. سطح ارتباطات
مسائل مربوط به سطح ارتباطات در نتیجه به اشتراک گذاری منابع مشترک ، زیرساخت ها و غیره در بین ماشین های مجازی که هدف حمله هستند بوجود می آیند.
مسایل امنیتی این سطح به سه دسته:
تقسیم میشوند.
4-1 امنیت در سطح شبکه
مهمترین موضوع امنیتی در سطح شبکه بحث محرمانگی و یکپارچگی داده است.
مسایل مربوط به امنیت سطح شبکه عبارتند از:
4-1 امنیت در سطح کاربرد[1]
برنامه ها به امنیت نیاز دارند تا از ایجاد موقعیت ها برای حمله کنندگان به منظور دسترسی کامل گرفتن و اعمال مخربانه نظیر تغییر فرمت جلوگیری کنند.
مواردی که در این سطح باید مورد توجه قرار گیرد عبارتند از:
§ Cookie Poisoning
§ DDoS
§ Hidden Field Manipulation
§ Dictionary Attack
§ Google Hacking
§ CAPTCHA Breaking
§ ...
[1] Application
5. سطح محاسبات
اجرای مفهوم مجازی سازی در ابر یکی از بزرگترین چالش های سطح محاسباتی است.
5-1 چالش های مجازی سازی
انتزاع منابع فیزیکی مجازی سازی است.
همانطور که در شکل 8 نیز به خوبی نمایش داده شده است، برخی از دسته بندی های رایج مجازی سازی عبارتند از: مجازی سازی برنامه ، مجازی سازی دسک تاپ[1]، مجازی سازی شبکه ، مجازی سازی سرور و ماشین
[1] Desktop
5-1-1 چالش امنیتی سطح ماشین مجازی (لایه مجازی[1])
همانطور که در شکل 9 نیز مشاهده میکنید، ماشین های مجازی چرخه زندگی خود را از طریق حالت های مختلف مانند ایجاد ، در انتظار ، طولانی شدن ، دویدن ، تعلیق ، از سرگیری ، خاموش کردن ، خاموش کردن ، تخریب و غیره انجام می دهند.
[1] Virtual Layer
ماشین های مجازی، چرخه زندگی خود را از طریق حالت های مختلف مانند ایجاد ، در انتظار ، طولانی شدن ، دویدن ، تعلیق ، از سرگیری ، خاموش کردن ، خاموش کردن ، تخریب و غیره انجام می دهند.
ایجاد یک نسخه از یک VM موجود با همان شناسه (ID)، نام رایانه ، آدرس پروتکل اینترنت (IP) و آدرس کنترل دسترسی رسانه (MAC) ، VM کلونینگ نام دارد.
ماشین مجازی اصلی (والد) منابع مجازی را با VM cloned به اشتراک می گذارد.
هرگونه تغییر در والدین پس از کلونینگ ، روی VM کلون شده و برعکس تأثیر نمی گذارد.
اگر هر دو VM را در یک شبکه اجرا کنید ، مشکلات امنیتی در نتیجه تکثیر آدرس IP ایجاد می شود.
برای اطمینان از امنیت و ایمنی ، VM ها باید جدا (ایزوله) باشند.
جدا سازی VM ها امنیت VM را تضمین می کند ، حتی اگر یک VM دیگر در همان میزبان فیزیکی به خطر بیفتد.
اما جدا سازی (ایزوله کردن) VM ها زمانیکه hypervisor به خطر بیوفتد، بهترین راه حل نیست.
شکست در ایزوله سازی به دلیل استفاده مجدد از آدرس های IP در بین VM منجر به بروز مشکلات و نیاز به رفع آن می شود.
این ممکن است به تخریب کل سیستم منجر شود.
ماشین مجازی می تواند به راحتی در جهت بهبود استفاده از اثربخشی منابع از یک سرور به سرور دیگر منتقل شود.
این فرآیند می تواند برای دستیابی به تعادل بار و صرفه جویی در انرژی به صورت خودکار انجام شود.
این ماهیت پویا مهاجرت منجر به خطرات امنیتی ، نه تنها به VM مهاجر ، بلکه برای میزبان جدید VM نیز می شود.
دو نوع مهاجرت وجود دارد: زنده و غیر زنده
دستیابی به مهاجرت زنده در مقایسه با مهاجرت غیر زنده یک کار پیچیده است.
ماشین مجازی ها معمولاً در محیط های جدا از هم و در محیط میزبان اجرا می شوند.
در امنیت رایانه ، فرار ماشین مجازی فرایند شکستن یک ماشین مجازی و تعامل با سیستم عامل میزبان است.
هرگونه تلاش VM برای تعامل مستقیم با هایپروایزر از طریق مداخله در یک محیط جدا شده منجر به Escape VM می شود.
بنابراین برای جلوگیری از هرگونه مشکل در کل راه اندازی مجازی ، باید این موضوع به درستی بررسی شود
ماشین مجازی را می توان به حالت قبلی خود برگرداند.
این برگرداندن ممکن است شامل ویروس و کرم هایی باشد که در حالت قبل وجود داشتند.
بنابراین ، VM هنگام پشتیبانی از rollback می تواند دوباره در معرض آسیب پذیری های امنیتی قرار گیرد.
به همین دلیل بهتر است لاگ های مراحل مختلف را نگهداری کنیم.
دسترسی پیدا کردن به VMدیگری از طریق آسیب پذیری هایپروایزر است.
این مسئله به حملات از راه دور و بدافزارها اجازه می دهد تا با پرش از یک VM بهVM دیگری، بر روی بسته های میان افزار روی میزبان اصلی کنترل پیدا کنند.
غالباً آسیب پذیرترین VM ها به عنوان نقطه شروع حملات بیشتر به سیستم شناخته می شوند.
توصیه این است که برای حفظ استحکام سیستم ، بسته های با سرعت بالا نباید به ماشین مجازی ارسال شود.
5-1-2 سطح هایپروایزر[1]
شین ، استفاده از یک هایپروایزر را برای نظارت بر چرخه حیات ماشین مجازیها، که شامل ایجاد ، تعلیق ، از سرگیری و مهاجرت است، عنوان کرد.
یک هایپروایزر فقط یک کد سطح پایین است که جدا از یک سیستم عامل برای اجرای مستقل شناخته شده است.
هایپروایزر مجازی سازی را از طریق جمع کردن منابع و چند اجارهای[2]امکان پذیر میکند.
متداول ترین رویکرد های مجازی سازی مبتنی بر هایپروایزر، پارا مجازی سازی، مجازی سازی کامل و مجازی سازی به کمک سخت افزار است.
مجازی سازی مبتنی بر هایپروایزر البته از یک نقطه شکست قطعی رنج میبرد.
چالش های امنیتی سطح هایپروایزر[3]
در شکل 9 این چالش ها مطرح شدهاند.
[1] Virtualization layer
[2] multi- tenancy
[3] Hypervisor
چالش های امنیتی سطح سخت افزار[1]
لایه سخت افزاری از منابعی مانند پردازنده، رم و ... تشکیل شده است که توسط لایه مجازی سازی در میان ماشین مجازی ها به اشتراک گذاشته می شود.
اگر از طریق آسیب پذیری های هایپروایز یک مهمان موفق به غلبه بر اجزای سخت افزار شود برای دیگر ماشین مجازی ها نیز مشکل پیش می آید.
سیستم برای کاهش مشکلات موجود در لایه فیزیکی باید از یک مکانیزم احراز هویت قوی در لایه مجازی استفاده کند.
مفهوم سیستم تشخیص نفوذ
سیستم تشخیص نفوذ ابزار امنیتی است که هدف آن تقویت امنیت اطلاعات و سیستمهای ارتباطی از طریق نظارت شبکه یا فعالیتهای سیستم، شناسایی نفوذها و تهیه گزارش می باشد.
سیستم های تشخیص نفوذ با مطالعه رفتار کاربران و اطلاعات موجود در حملات، رفتارهای غیر نرمال را تشخیص می دهند.
این سیستم ها معایب و مزایای خاص خود را دارند که با تشخیص و یا پیشگیری از حملات نقش مؤثری در تامین امنیت دارند.
سیستم های فعال تشخصی نفوذ، سیستم های جلوگیری از نفوذ[2]هستند که علاوه بر نظارت ترافیک شبکه می توانند از ورود ترافیک ناهنجار به شبکه جلوگیری و تهدیدها را مسدود یا متوقف سازند.
برخلاف سیستم های تشخیص نفوذ که فقط نفوذ را شناسایی می کند، IPSها قادر به جلوگیری از نفوذ، ارسال هشدار، کاهش بسته های مخرب و انسداد ترافیک آیپی معیوب نیز می باشد.
روشهای تشخیص در سیستم های تشخیص نفوذ
روش تشخیص در سیستمهای تشخیص نفوذ برحسب تکنولوژیهای تحلیلی، به دو روش مختلف است: تشخیص ناهنجاری - روش مبتنی بر امضا
در مدل مبتنی بر تشخیص ناهنجاری یک پروفایل معمولی با داده هایی درباره فعالیتهای سیستم ساخته شده و این پروفایل برای شناسایی الگوی فعالیتها استفاده می شود.
همچنین تصمیم ها بر اساس پروفایل شبکه نرمال یا رفتار سیستم و با استفاده از تکنیکهای یادگیری ماشین یا آماری انجام می شود.
از طرف دیگر اگر در این روش حمله ای رخ دهد با بررسی اینکه آیا انحراف بین رویداد رخ داده و رفتار نرمال، بیشتر از آستانه از پیش تعریف شده است یا نه تصمیم می گیرد.
این رویکرد می تواند حملات دیده نشده قبلی را نیز تشخیص دهد.
در روش مبتنی بر امضا، سیستم های تشخصی نفوذ، شبکه و فعالیت سیستم را با الگوی الگوریتم تطبیق، بررسی می کنند.
این روش الگوهایی از حملات شناخته شده برای پیدا کردن حملات در نظر میگیرد. پس، لازم است پایگاه داده امضاها برای نمایش حملات شناخته شده پیشرفته ساخته شود.
روش مبتنی بر امضا علیرغم کارایی، در مقابل حملات جدید و ناشناخته مؤثر نمی باشد
هر یک از این روشها ضعف ها و قوت های خود را دارند. سیستم های مبنی بر امضا نرخ مثبت کاذب[3]خیلی پایینی دارند.یعنی نرخ خطاهای بدون نفوذی که اشتباها تشخیص داده شده در آنها بسیار کم است.
همچنین این سیستمها در شناسایی حملات ناشناخته و مبهم ناتوان هستند.
الگوریتم الگوی تطبیق نیز در این مدل با رشد نمایی انواع مختلف حملات، قابل اعتماد نیست.
از طرف دیگر، سیستم های مبنی بر ناهنجاری تعداد زیادی مثبت کاذب تولید می کنند.
به همین دلیل پیشنهاد می شود از هر دو شیوه در یک سیستم تشخیص نفوذ استفاده شود.
مقایسه سیستم های تشخیص نفوذ اخیر
در جدول 3 برخی سیستم های تشخیص نفوذ اخیر که پردازش اطلاعات یا تشخیص نفوذ را در ابر انجام می دهند، بهمراه ویژگیهای مهم، تکنیکها و حملات قابل تشخیص توسط آنها بررسی شده است.
[1] Hardware Level
[2] IPS
[3] False Positive
امروزه با نرخ بالای دسترسی به شبکه، ارائه خدمات زیاد و آسیب های حملات توزیع شده، به یک سیستم های تشخیص نفوذکارآمد و قابل اطمینان نیاز داریم.
سیستم های تشخیص نفوذهای امروزی برای حجم زیاد ترافیک در شبکه های با مقیاس بزرگ مناسب نبوده و طبیعت شبکه های ابری، ناهمگون و توزیع شده می باشد.
لذا سیستم های تشخیص نفوذ باید مقیاس پذیر باشند تا بصورت کارآمد حجم زیاد گره های شبکه را مدیریت کنند و با اضافه شدن نودها در ابعاد بزرگ مقیاس پذیر باشند.
جدول نشان می دهد که در سیستم های تشخیص نفوذ مقیاس پذیر از روش تشخیص مبتنی بر امضا استفاده شده است.
روش مبتنی بر امضا دارای ویژگی های زیر می باشد:
مدل پیشنهادی
در مورد مساله ذخیره سازی امضا ها در دیتابیس و هزینه های پردازشی بالای آن از تکنیک تشخیص ناهمگون بهره خواهیم برد.
به هر سیستم تشخیص نفوذ یک دیتابیس کوچک امضا اختصاص داده شده است که با دیتابیس مرکزی که شامل تمامی امضاها است در ارتباط است. همانظور که در شکل 11 نیز مشاهده میکنید، در این ساختار نحوه انتخاب امضاها و قوانین در دیتابیس با توجه به دفعات تکرار استفاده از آنها است و امضاهایی که دفعات تکرار استفاده آنها کم است با امضاهای پرتکرار جایگزین می شوند.
نتیجه گیری
مهمترین چالش رایانش ابری تضمین امنیت داده های موجود می باشد.
در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود و راه حل های بسیاری برای امنیت داده ها در رایانش ابری به کارگرفته می شود.
تاکنون روش های گوناگونی جهت مقابله با حمله های احتمالی ابداع شده اند به نحوی که ارائه دهندگان ابر از بابت حفاظت داده های شخصی و سازمانی کاربران آسوده باشند. اما این روش ها کامل نیستند.
سیستمی که بتواند در مقیاس های بزرگتر به طرز مناسب و کارآمد کار کند، مقیاس پذیر است. این ویژگی باعث می شود عملکرد کلی با افزودن منابع سخت افزاری افزایش یابد.
سیستمهای تشخیص نفوذ مقیاس پذیر می توانند در محیط های بزرگتر و با سخت افزار بیشتر نیز کار کنند.
در سیستم تشخیص نفوذ پیشنهادی با بهره گیری از تکنیک تشخیص ناهمگون هزینه پردازشی و حافظه ای کاهش یافته و به دلیل مقیاس پذیر بودن از سرعت بالایی نیز برخوردار خواهد بود.
منابع:
مقاله:
[1] N Subramanian, A Jeyaraj "Recent security challenges in cloud computing" - Computers & Electrical Engineering, 2018 – Elsevier (In English).
[2] S Singh, YS Jeong, JH Park "A survey on cloud computing security: Issues, threats, and solutions" - Journal of Network and Computer …, 2016 – Elsevier (In English).
[3] Gupta, P. And Kaliyar, P. ( 0 ). "History Aware Anomaly Based IDS for Cloud IaaS". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY(In English).
کتاب:
[4] Cloud Computing Security Foundations and Challenges by John R. Vacca.
منابع الکترونیک:
[5] https://cert.sharif.edu