محمد امین سلطانی
محمد امین سلطانی
خواندن ۱۶ دقیقه·۴ سال پیش

امنیت رایانش ابری

https://youtu.be/PwzKDc3JSBU

چکیده

امروزه با گسترش روز افزون تکنولوژی و تقاضا برای سرویس های مبتنی بر شبکه، نیاز به بستری برای انجام محاسبات و پردازش های برون سازمانی را پر رنگ‌تر می‌کند. از طرفی هزینه‌ی ایجاد مراکز داده‌ی درون سازمانی، شرکت‌ها را (حتی برخی از شرکت های بزرگ) به سمت استفاده از مراکز داده‌ی شخص ثالث سوق می‌دهد. اما مهمترین چالش این شرکت های برای رفتن به سوی استفاده از این سرویس‌ها، موضوع امنیت است. ما در این مقاله ابتداً به توضیح مختصری درباره‌ی ابر می‌پردازیم و سپس مفاهیم و چالش های اصلی‌ یعنی امنیت رایانش ابری را مطرح می‌کنیم.

Cloud Computing Security
Cloud Computing Security


مقدمه

رایانش ابری نوعی سیستم موازی و توزیعی از رایانه های متصل بهم و مجازی است که به صورت پویا و بر اساس توافقات سطح سرویس و به عنوان یک یا چند منبع محاسباتی مجتمع ارائه می شود.

رایانش ابری به معنای انتقال پویای منابع و قابلیتهای فناوری اطلاعات به عنوان سرویس روی اینترنت است.

موسسه ی ملی استانداردها و تکنولوژی (NIST)، رایانش ابری را به صورت زیر تعریف میکند:

رایانش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا نیاز به دخالت مستقیم فراهم‌کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد.

این مدل رایانش ابری از ۵ مشخصه (ویژگی) اصلی، ۳ مدل خدماتی و ۴ مدل گسترش (استقرار) تشکیل شده‌است.

پنج مشخصه اصلی شامل: تجمیع منابع، دسترسی وسیع از طریق شبکه، انعطاف پذیری سریع، سرویس خودکار مبتنی بر تقاضا و سرویس اندازه گیری شده می باشند.

شکل 1 مدل های رایانش ابری
شکل 1 مدل های رایانش ابری

همانگونه که در شکل 1 نیز مشاهده می‌نمایید مدل های رایانش ابری به دو دسته مدل های خدمات و مدل های استقرار دسته بندی می‌شوند.

حال به تشریح مدل های استقرار می‌پردازیم.

شکل 2 مدل های استقرار
شکل 2 مدل های استقرار

همان گونه که در شکل 2 نیز مشاهده می‌کنید، مدل های استقرار به 4 دسته ابر های عمومی، ابر های خصوصی، ابر های ترکیبی و ابر های انجمنی تقسیم می‌شوند که در ادامه به تعریف هریک از آن ها می‌پردازیم.

ابر های عمومی: شاید بارز ترین نمونه‌ی آن سرویس فضای ذخیره سازی گوگل باشد بدین معنی که شما از هر نقطه‌ی جغرافیایی میتوانید به فایل هایتان از طریق شبکه‌ی اینترنت، دسترسی پیدا کنید. این نوع ابر ها را شرکت های نظیر گوگل و آمازون و مایکروسافت و به تازگی شرکت هایی در ایران ارایه می‌کنند. در این نوع ابر های بحث هزینه بسیار پایین است ولی مهمترین چالش موضوع امنیت داده های سازمان و اعتمادی که سازمان ها باید به این شرکت ها بکنند است.

ابر های خصوصی: منظور از ابر های خصوصی همان مراکز داده‌ی سنتی است که شرکت‌ ها برای خودشان تاسیس و راه اندازی می‌کنند و خیلی وارد مفهوم رایانش ابری نمی‌شوند. در این مراکز داده چالش های مختلف از جمله چالش های امنیتی بر عهده‌ی خود سازمان می‌باشد و باید متخصصینی در حوزه های مختلف مربوط به مرکز داده را استخدام کند.

ابر های ترکیبی: اگر سازمانی تصمیم بگیرد صرفا برای داده های بسیار حساس خود مرکز داده ای ایجاد نماید و برای دیگر پردازش ها و اطلاعات از ابر های عمومی استفاده نماید، مفهوم ابر های ترکیبی به وجود می‌آید.

ابر های انجمنی: این نوع ابر ها در مراکزی مثل بانک ها که بخشی از پردازششان مشترک و یکسان است بسیار کارآمد است.

در ادامه به مدل های سرویس که در شکل 3 نیز نمایش داده شده اند می‌پردازیم.

شکل 3 مدل های سرویس (خدمات)
شکل 3 مدل های سرویس (خدمات)

زیرساخت به عنوان سرویس: در این لایه، ما از شرکت فراهم کننده ابر، یک زیرساخت دریافت میکنیم بدین معنی که سرور خام در اختیار ما قرار میگیرد و خودمان بر اساس سیاست های تعریفی‌مان، پلتفرم (ویندوز، لینوکس،...) را نصب کرده و کار های مورد نظر را انجام میدهیم. این لایه همانند روش سنتی است که خیلی وارد مفاهیم پردازش ابری نمی‌شود.

بستر به عنوان سرویس: در این لایه که یک لایه بالاتر از لایه ی قبلیست، ما از شرکت فراهم کننده ابر، یک بستر دریافت میکنیم. مثلا یک بستر پایگاه داده mysql و بر روی آن کارهایمان را انجام می‌دهیم.

نرم افزار به عنوان سرویس: در این لایه که بر روی دو لایه ی قبلی قرار دارد، ما تحت عنوان کاربران نهایی تعریف می‌شویم و صرفا از نرم افزار مربوطه نقش مصرف کننده را داریم. مانند گوگل درایو.

هر چیزی به عنوان سرویس: از جهت این که موضوع رایانش ابری بسیار گسترده است، لایه دیگری تحت عنوان هرچیزی به عنوان سرویس[1]تعریف شد. مانند پایگاه داده به عنوان سرویس[2]و یا ... .

[1] XaaS

[2] Database as a Service

سرویس های ابری همگی یکسری ویژگی های مشترک دارند که در شکل 4 به نمایش در آمده است. در ادامه به توضیح این ویژگی های می‌پردازیم.

شکل 4 تعریف قالب ابری مبتنی بر NIST
شکل 4 تعریف قالب ابری مبتنی بر NIST

مبتنی بر عرضه و تقاضا[1]: یعنی بتوانیم منابع پردازشی مان را بر حسب نیازمان درخواست کنیم.

دسترسی شبکه با کارکرد بالا[2]: بدین معنی است که تمامی سرویس های ابری باید بتوانند فارغ از موقعیت مکانی قابل دسترسی باشند.

قابلیت ارتجاعی سریع[3]: بدین معنی که بتوانیم منابع پردازشی‌مان را فورا کم یا زیاد کنیم.

سرویس اندازه گیری شده[4]: یعنی در انتهای دوره ی زمانی، یک ساز و کار دقیق وجود داشته باشید تا بتواند میزان مقداری که باید پرداخت کنیم را مبتنی بر میزان سرویسی که استفاده کرده‌ایم مشخص کند.

استخر منابع[5]: بدین معنی است که یک دید انتزاعی از منابع نامحدود وجود داشته باشد تا در مواقع مورد نیاز بتوانیم به راحتی و با خاطر اطمینان منابع مورد نیازمان را افزایش دهیم.

[1] On Demand Self-Service

[2] High Performance Network Access

[3] Rapid Elasticity

[4] Measured Service

[5] Resource Pooling

رایانش ابری برای سازمان ها و کاربران از نظر مصرف سرمایه و پس‌انداز در هزینه های عملیاتی مزایای زیادی دارد.

علیرغم وجود این مزایا، معایبی نیز به همراه دارد که محدودیت هایی در رایانش ابری ایجاد کرده است.

مهم ترین موضوع امنیت است و عدم وجود آن منجر به تاثیر در پردازش ابری و در نتیجه‌ی آن آسیب های شخصی و مالی می‌شود.

این تحقیق بر روی چالش های امنیتی که موجودیت های ابر با آن روبرو هستند، می‌پردازد.

این موجودیت ها شامل:

  • ارایه دهندگان خدمات ابری
  • صاحبان اطلاعات
  • کاربران ابر

می‌شود.

2.چالش های امنیتی

در رایانش ابری، کاربران از محل دقیق اطلاعات حساس خود اطلاعی ندارند، زیرا ارایه دهندگان خدمات ابر، مراکز داده ی خودشان را در مکان های توزیع شده ی جغرافیایی نگه داری می کنند که منجر به چندین چالش و تهدید های امنیتی می شود.

به دلیل گسترش سریع تهدیدات از طریق محیط های مجازی[1] تکنیک های امنیتی سنتی مانند دیواره های آتش، آنتی ویروس ها، سیستم های تشخیص نفوذ[2]امنیت کافی در سیستم های مجازی را ارایه نمی دهند.

[1] Virtual Machine (VM)

[2] IDS

1.2 تهدیدات و خطرات رایانش ابری

در یک مقاله انتشار یافته توسط واکر، به 12 تهدید امنیتی مهم اشاره شده است که نقض داده مهمترین موضوع امنیتی تشخیص داده شده است.

جدول 1 رتبه بندی تهدیدات حوزه‌ی رایانش ابری بر اساس مقاله‌ی واکر
جدول 1 رتبه بندی تهدیدات حوزه‌ی رایانش ابری بر اساس مقاله‌ی واکر

2-2 امنیت در ابر رمزنگاری شده

استفاده از ابر های عمومی اگرچه مزایای زیادی دارد ولی خطرات امنیتی زیادی نیز به دنبال دارد.

شکل 5 معماری یک ابر رمزنگاری شده
شکل 5 معماری یک ابر رمزنگاری شده

شیوه‌ی کار در ابر های رمزنگاری شده همانطور که در شکل 5 نیز مشاهده می‌کنید بدین ترتیب است که در ابتدا صاحب اطلاعات[1]فایل های رمزنگاری شده را بر روی ابر قرار می‌دهد و سپس از یک مجرای امن کلید و گواهینامه های امنیتی را به سمت مشتری[2]هایش می‌فرستد. حال مشتری میتواند فایل ها را از ابر دانلود کرده و با استفاده از کلید و گواهینامه های امنیتی دریافت شده از سوی صاحب اطلاعات آن ها را رمزگشایی کند.

محرمانگی یعنی اطلاعات مهم و حساس را از افراد غیر مخفی کنیم.

برای این کار 3 مکانیزم وجود دارد:

• رمزنگاری: متن خالص[3]را با استفاده از ریاضیات رمز میکند.

• کنترل دسترسی: مشخص میکند که افراد به چه بخش های مشخصی از اطلاعات و یا سیستم میتواند دسترسی پیدا کند.

• احراز هویت: مشخص می کند هر فرد احراز هویت شده چه اقداماتی را میتواند انجام دهد.

یکپارچگی یعنی این که یک سیستم و یا داده نمیتواند توسط افراد احراز هویت نشده تغییریابد.

[1] Data Authority

[2] Consumer

[3] plain text

مکانیزم های حفاظت از یکپارچگی معمولا سعی میکنند در وهله اول از تغییر و یا دست کاری جلوگیری کنند و یا پس از نفوذ آن را تشخیص دهند.

3. چالش های امنیتی که موجودیت های ابر با آن مواجه اند

همانطور که در شکل 6 نیز مشاهده می‌کنید، هرچه ریشه های درخت قوی‌تر باشد ما محصولات (برگ) های بهتر و با کارکرد مناسب‌تری را نیز خواهیم داشت.

پروتکل های TLS [1] و SSL[2] ، برای انتقال ایمن داده های ترسیم شده در تنه درخت استفاده می شوند.

[1] Transport Layer Security

[2] Secure Socket Layer

شکل 6 درخت امنیت
شکل 6 درخت امنیت

3. چالش های امنیتی که موجودیت های ابر با آن مواجه اند

همان طور که در شکل 7 نیز مشاهده می‌کنید چالش های امنیتی مشخص شده در درخت امنیتی بر اساس 3موجودیت اساسی طبقه بندی شده است.

شکل 7 طبقه بندی مشکلات امنیتی
شکل 7 طبقه بندی مشکلات امنیتی

4. سطح ارتباطات

مسائل مربوط به سطح ارتباطات در نتیجه به اشتراک گذاری منابع مشترک ، زیرساخت ها و غیره در بین ماشین های مجازی که هدف حمله هستند بوجود می آیند.

مسایل امنیتی این سطح به سه دسته:

  • شبکه
  • میزبان
  • کاربرد

تقسیم می‌شوند.

4-1 امنیت در سطح شبکه

مهمترین موضوع امنیتی در سطح شبکه بحث محرمانگی و یکپارچگی داده است.

مسایل مربوط به امنیت سطح شبکه عبارتند از:

  • Domain Name Server (DNS) Attacks
  • Prefix Hijacking in Border Gateway Protocol
  • Issue of Reused IP Adressing
  • Sniffer Attacks

4-1 امنیت در سطح کاربرد[1]

برنامه ها به امنیت نیاز دارند تا از ایجاد موقعیت ها برای حمله کنندگان به منظور دسترسی کامل گرفتن و اعمال مخربانه نظیر تغییر فرمت جلوگیری کنند.

مواردی که در این سطح باید مورد توجه قرار گیرد عبارتند از:

§ Cookie Poisoning

§ DDoS

§ Hidden Field Manipulation

§ Dictionary Attack

§ Google Hacking

§ CAPTCHA Breaking

§ ...

[1] Application

5. سطح محاسبات

اجرای مفهوم مجازی سازی در ابر یکی از بزرگترین چالش های سطح محاسباتی است.

5-1 چالش های مجازی سازی

انتزاع منابع فیزیکی مجازی سازی است.

همانطور که در شکل 8 نیز به خوبی نمایش داده شده است، برخی از دسته بندی های رایج مجازی سازی عبارتند از: مجازی سازی برنامه ، مجازی سازی دسک تاپ[1]، مجازی سازی شبکه ، مجازی سازی سرور و ماشین

[1] Desktop

شکل 8 لایه های مجازی سازی
شکل 8 لایه های مجازی سازی

5-1-1 چالش امنیتی سطح ماشین مجازی (لایه مجازی[1])

همانطور که در شکل 9 نیز مشاهده می‌کنید، ماشین های مجازی چرخه زندگی خود را از طریق حالت های مختلف مانند ایجاد ، در انتظار ، طولانی شدن ، دویدن ، تعلیق ، از سرگیری ، خاموش کردن ، خاموش کردن ، تخریب و غیره انجام می دهند.

[1] Virtual Layer

شکل 9 مشکلات امنیتی سطح ماشین مجازی
شکل 9 مشکلات امنیتی سطح ماشین مجازی

ماشین های مجازی، چرخه زندگی خود را از طریق حالت های مختلف مانند ایجاد ، در انتظار ، طولانی شدن ، دویدن ، تعلیق ، از سرگیری ، خاموش کردن ، خاموش کردن ، تخریب و غیره انجام می دهند.

VM Cloning

ایجاد یک نسخه از یک VM موجود با همان شناسه (ID)، نام رایانه ، آدرس پروتکل اینترنت (IP) و آدرس کنترل دسترسی رسانه (MAC) ، VM کلونینگ نام دارد.

ماشین مجازی اصلی (والد) منابع مجازی را با VM cloned به اشتراک می گذارد.

هرگونه تغییر در والدین پس از کلونینگ ، روی VM کلون شده و برعکس تأثیر نمی گذارد.

اگر هر دو VM را در یک شبکه اجرا کنید ، مشکلات امنیتی در نتیجه تکثیر آدرس IP ایجاد می شود.

VM Isolation

برای اطمینان از امنیت و ایمنی ، VM ها باید جدا (ایزوله) باشند.

جدا سازی VM ها امنیت VM را تضمین می کند ، حتی اگر یک VM دیگر در همان میزبان فیزیکی به خطر بیفتد.

اما جدا سازی (ایزوله کردن) VM ها زمانیکه hypervisor به خطر بیوفتد، بهترین راه حل نیست.

شکست در ایزوله سازی به دلیل استفاده مجدد از آدرس های IP در بین VM منجر به بروز مشکلات و نیاز به رفع آن می شود.

این ممکن است به تخریب کل سیستم منجر شود.

VM migration

ماشین مجازی می تواند به راحتی در جهت بهبود استفاده از اثربخشی منابع از یک سرور به سرور دیگر منتقل شود.

این فرآیند می تواند برای دستیابی به تعادل بار و صرفه جویی در انرژی به صورت خودکار انجام شود.

این ماهیت پویا مهاجرت منجر به خطرات امنیتی ، نه تنها به VM مهاجر ، بلکه برای میزبان جدید VM نیز می شود.

دو نوع مهاجرت وجود دارد: زنده و غیر زنده

دستیابی به مهاجرت زنده در مقایسه با مهاجرت غیر زنده یک کار پیچیده است.

VM Escape

ماشین مجازی ها معمولاً در محیط های جدا از هم و در محیط میزبان اجرا می شوند.

در امنیت رایانه ، فرار ماشین مجازی فرایند شکستن یک ماشین مجازی و تعامل با سیستم عامل میزبان است.

هرگونه تلاش VM برای تعامل مستقیم با هایپروایزر از طریق مداخله در یک محیط جدا شده منجر به Escape VM می شود.

بنابراین برای جلوگیری از هرگونه مشکل در کل راه اندازی مجازی ، باید این موضوع به درستی بررسی شود

VM rollback

ماشین مجازی را می توان به حالت قبلی خود برگرداند.

این برگرداندن ممکن است شامل ویروس و کرم هایی باشد که در حالت قبل وجود داشتند.

بنابراین ، VM هنگام پشتیبانی از rollback می تواند دوباره در معرض آسیب پذیری های امنیتی قرار گیرد.

به همین دلیل بهتر است لاگ های مراحل مختلف را نگهداری کنیم.

VM Hopping/VM Hyper jumps

دسترسی پیدا کردن به VMدیگری از طریق آسیب پذیری هایپروایزر است.

این مسئله به حملات از راه دور و بدافزارها اجازه می دهد تا با پرش از یک VM بهVM دیگری، بر روی بسته های میان افزار روی میزبان اصلی کنترل پیدا کنند.

غالباً آسیب پذیرترین VM ها به عنوان نقطه شروع حملات بیشتر به سیستم شناخته می شوند.

تحقیقات انجام شده

توصیه این است که برای حفظ استحکام سیستم ، بسته های با سرعت بالا نباید به ماشین مجازی ارسال شود.

جدول 2 تحقیقات انجام شده
جدول 2 تحقیقات انجام شده

5-1-2 سطح هایپروایزر[1]

شین ، استفاده از یک هایپروایزر را برای نظارت بر چرخه حیات ماشین مجازی‌ها، که شامل ایجاد ، تعلیق ، از سرگیری و مهاجرت است، عنوان کرد.

یک هایپروایزر فقط یک کد سطح پایین است که جدا از یک سیستم عامل برای اجرای مستقل شناخته شده است.

هایپروایزر مجازی سازی را از طریق جمع کردن منابع و چند اجاره‌ای[2]امکان پذیر میکند.

متداول ترین رویکرد های مجازی سازی مبتنی بر هایپروایزر، پارا مجازی سازی، مجازی سازی کامل و مجازی سازی به کمک سخت افزار است.

مجازی سازی مبتنی بر هایپروایزر البته از یک نقطه شکست قطعی رنج میبرد.

چالش های امنیتی سطح هایپروایزر[3]

در شکل 9 این چالش ها مطرح شده‌اند.

[1] Virtualization layer

[2] multi- tenancy

[3] Hypervisor

شکل 10 مشکلات امنیتی سطح هایپروایزر
شکل 10 مشکلات امنیتی سطح هایپروایزر

چالش های امنیتی سطح سخت افزار[1]

لایه سخت افزاری از منابعی مانند پردازنده، رم و ... تشکیل شده است که توسط لایه مجازی سازی در میان ماشین مجازی ها به اشتراک گذاشته می شود.

اگر از طریق آسیب پذیری های هایپروایز یک مهمان موفق به غلبه بر اجزای سخت افزار شود برای دیگر ماشین مجازی ها نیز مشکل پیش می آید.

سیستم برای کاهش مشکلات موجود در لایه فیزیکی باید از یک مکانیزم احراز هویت قوی در لایه مجازی استفاده کند.

مفهوم سیستم تشخیص نفوذ

سیستم تشخیص نفوذ ابزار امنیتی است که هدف آن تقویت امنیت اطلاعات و سیستمهای ارتباطی از طریق نظارت شبکه یا فعالیتهای سیستم، شناسایی نفوذها و تهیه گزارش می باشد.

سیستم های تشخیص نفوذ با مطالعه رفتار کاربران و اطلاعات موجود در حملات، رفتارهای غیر نرمال را تشخیص می دهند.

این سیستم ها معایب و مزایای خاص خود را دارند که با تشخیص و یا پیشگیری از حملات نقش مؤثری در تامین امنیت دارند.

سیستم های فعال تشخصی نفوذ، سیستم های جلوگیری از نفوذ[2]هستند که علاوه بر نظارت ترافیک شبکه می توانند از ورود ترافیک ناهنجار به شبکه جلوگیری و تهدیدها را مسدود یا متوقف سازند.

برخلاف سیستم های تشخیص نفوذ که فقط نفوذ را شناسایی می کند، IPSها قادر به جلوگیری از نفوذ، ارسال هشدار، کاهش بسته های مخرب و انسداد ترافیک آی‌پی معیوب نیز می باشد.

روشهای تشخیص در سیستم های تشخیص نفوذ

روش تشخیص در سیستمهای تشخیص نفوذ برحسب تکنولوژیهای تحلیلی، به دو روش مختلف است: تشخیص ناهنجاری - روش مبتنی بر امضا

در مدل مبتنی بر تشخیص ناهنجاری یک پروفایل معمولی با داده هایی درباره فعالیتهای سیستم ساخته شده و این پروفایل برای شناسایی الگوی فعالیتها استفاده می شود.

همچنین تصمیم ها بر اساس پروفایل شبکه نرمال یا رفتار سیستم و با استفاده از تکنیکهای یادگیری ماشین یا آماری انجام می شود.

از طرف دیگر اگر در این روش حمله ای رخ دهد با بررسی اینکه آیا انحراف بین رویداد رخ داده و رفتار نرمال، بیشتر از آستانه از پیش تعریف شده است یا نه تصمیم می گیرد.

این رویکرد می تواند حملات دیده نشده قبلی را نیز تشخیص دهد.

در روش مبتنی بر امضا، سیستم های تشخصی نفوذ، شبکه و فعالیت سیستم را با الگوی الگوریتم تطبیق، بررسی می کنند.

این روش الگوهایی از حملات شناخته شده برای پیدا کردن حملات در نظر میگیرد. پس، لازم است پایگاه داده امضاها برای نمایش حملات شناخته شده پیشرفته ساخته شود.

روش مبتنی بر امضا علیرغم کارایی، در مقابل حملات جدید و ناشناخته مؤثر نمی باشد

هر یک از این روشها ضعف ها و قوت های خود را دارند. سیستم های مبنی بر امضا نرخ مثبت کاذب[3]خیلی پایینی دارند.یعنی نرخ خطاهای بدون نفوذی که اشتباها تشخیص داده شده در آنها بسیار کم است.

همچنین این سیستمها در شناسایی حملات ناشناخته و مبهم ناتوان هستند.

الگوریتم الگوی تطبیق نیز در این مدل با رشد نمایی انواع مختلف حملات، قابل اعتماد نیست.

از طرف دیگر، سیستم های مبنی بر ناهنجاری تعداد زیادی مثبت کاذب تولید می کنند.

به همین دلیل پیشنهاد می شود از هر دو شیوه در یک سیستم تشخیص نفوذ استفاده شود.

مقایسه سیستم های تشخیص نفوذ اخیر

در جدول 3 برخی سیستم های تشخیص نفوذ اخیر که پردازش اطلاعات یا تشخیص نفوذ را در ابر انجام می دهند، بهمراه ویژگیهای مهم، تکنیکها و حملات قابل تشخیص توسط آنها بررسی شده است.

[1] Hardware Level

[2] IPS

[3] False Positive

جدول 3 سیستم های تشخیص نفوذ
جدول 3 سیستم های تشخیص نفوذ

بحث

امروزه با نرخ بالای دسترسی به شبکه، ارائه خدمات زیاد و آسیب های حملات توزیع شده، به یک سیستم های تشخیص نفوذکارآمد و قابل اطمینان نیاز داریم.

سیستم های تشخیص نفوذهای امروزی برای حجم زیاد ترافیک در شبکه های با مقیاس بزرگ مناسب نبوده و طبیعت شبکه های ابری، ناهمگون و توزیع شده می باشد.

لذا سیستم های تشخیص نفوذ باید مقیاس پذیر باشند تا بصورت کارآمد حجم زیاد گره های شبکه را مدیریت کنند و با اضافه شدن نودها در ابعاد بزرگ مقیاس پذیر باشند.

جدول نشان می دهد که در سیستم های تشخیص نفوذ مقیاس پذیر از روش تشخیص مبتنی بر امضا استفاده شده است.

روش مبتنی بر امضا دارای ویژگی های زیر می باشد:

  • سیستم های تشخیص نفوذ مبتنی بر امضا درصد خطا و اشتباه کمی در یافتن حملات دارند.
  • تصمیم گیری در سیستم های تشخیص نفوذ مبتنی بر امضا علایم هشدار را بر حسب تشخیص امضاها انجام می دهد و نیازی به مطالعه ترافیک شبکه ندارد.
  • در سیستم های تشخیص نفوذ مبتنی بر امضا، هر امضا نیاز به یک مکان در دیتابیس دارد و هر بسته باید با تمامی این امضاها در دیتابیس مقایسه شود.
  • بنابراین هزینه پردازشی و حافظه ای بالا یکی از مشکلات این سیستم ها است

مدل پیشنهادی

در مورد مساله ذخیره سازی امضا ها در دیتابیس و هزینه های پردازشی بالای آن از تکنیک تشخیص ناهمگون بهره خواهیم برد.

به هر سیستم تشخیص نفوذ یک دیتابیس کوچک امضا اختصاص داده شده است که با دیتابیس مرکزی که شامل تمامی امضاها است در ارتباط است. همانظور که در شکل 11 نیز مشاهده می‌کنید، در این ساختار نحوه انتخاب امضاها و قوانین در دیتابیس با توجه به دفعات تکرار استفاده از آنها است و امضاهایی که دفعات تکرار استفاده آنها کم است با امضاهای پرتکرار جایگزین می شوند.

شکل 11 مدل پیشنهادی
شکل 11 مدل پیشنهادی

نتیجه گیری

مهمترین چالش رایانش ابری تضمین امنیت داده های موجود می باشد.

در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود و راه حل های بسیاری برای امنیت داده ها در رایانش ابری به کارگرفته می شود.

تاکنون روش های گوناگونی جهت مقابله با حمله های احتمالی ابداع شده اند به نحوی که ارائه دهندگان ابر از بابت حفاظت داده های شخصی و سازمانی کاربران آسوده باشند. اما این روش ها کامل نیستند.

سیستمی که بتواند در مقیاس های بزرگتر به طرز مناسب و کارآمد کار کند، مقیاس پذیر است. این ویژگی باعث می شود عملکرد کلی با افزودن منابع سخت افزاری افزایش یابد.

سیستمهای تشخیص نفوذ مقیاس پذیر می توانند در محیط های بزرگتر و با سخت افزار بیشتر نیز کار کنند.

در سیستم تشخیص نفوذ پیشنهادی با بهره گیری از تکنیک تشخیص ناهمگون هزینه پردازشی و حافظه ای کاهش یافته و به دلیل مقیاس پذیر بودن از سرعت بالایی نیز برخوردار خواهد بود.

منابع:

مقاله:

[1] N Subramanian, A Jeyaraj "Recent security challenges in cloud computing" - Computers & Electrical Engineering, 2018 – Elsevier (In English).

[2] S Singh, YS Jeong, JH Park "A survey on cloud computing security: Issues, threats, and solutions" - Journal of Network and Computer …, 2016 – Elsevier (In English).

[3] Gupta, P. And Kaliyar, P. ( 0 ). "History Aware Anomaly Based IDS for Cloud IaaS". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY(In English).

کتاب:

[4] Cloud Computing Security Foundations and Challenges by John R. Vacca.

منابع الکترونیک:

[5] https://cert.sharif.edu



cloud computing securityامنیت رایانش ابریرایانش ابریامنیت کلودرایانش امن
دانشجوی مهندسی کامپیوتر | NET Developer.
شاید از این پست‌ها خوشتان بیاید