محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فنآوری اطلاعات) است، اما خطرات مرتبط با این فنآوری هنوز هم بهطور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که میتوانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسبوکار، نیاز به مدلی برای تحویل انعطافپذیر، کاهش چشمگیر سرمایهگذاری و کاهش هزینه عملیاتی را افزایش میدهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطافپذیر و با رعایت امنیت و حریم خصوصی به کار برده میشود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک میکند تا درک روشنتری از خطرات مبادلات مرتبط با محیط های محاسبات ابری بهدست آورند.
معرفی
فنآوریهای محاسبات ابری در حال تغییر هستند و بسیاری از افراد از این سرویسها بدون آگاهی از کارکرد آنها استفاده میکنند. بهعنوان مثال، هر کسی که در گوگل جستجو میکند، در شبکههای اجتماعی پیامی به اشتراک میگذارد و یا از تلفنهمراه استفاده میکند، از یک ابر استفاده میکند. برای برآورد اهداف این مقاله، محاسبات ابری (یا به سادگی، cloud) را تعریف میکنیم که شامل مدل تحویل IT (فناوری اطلاعات) جهت محاسبه، ذخیرهسازی و سرویس شبکه نسبت به تقاضا، مجازیسازی، با منابع به اشتراک گذاشته شده بر روی شبکه میباشد. حضور همیشگی محاسبات ابری برای فناوری اطلاعات نسبت به گوشیهای هوشمند رشد بیشتری دارد، برای مثال، با رشد 75٪ در سراسر جهان در سال 2010 [1] برخوردار است و به طور مداوم در سال 2011 رشد داشته است (منبع [2] را ببینید). عوامل دیگری مانند تجاری شدن تکنولوژی و ظهور سیستم عاملهای جدید (OS) و میانافزار برای ابرها، سطوح امنیتی جدیدی برای حملات ایجاد کرده است. ابرهای گسترده ذخیرهسازی، بنا به نیاز سیرناپذیر به جمعآوری و ذخیره مقدار روزافزون دادهها ساخته شده است، که چالشهای نظارتی جدیدی در این حوزه را به وجود آوردهاند. علاوه بر این، فشار مالی بر سازمانهای IT برای تولید سرویسهایی با بودجه کم، تقاضاهای موثری برای انطباق مدلهای جایگزین هستند که میتوانند هزینههای فناوری اطلاعات را کاهش دهند. با این حال، استانداردهای ابر مجبور به استفاده از تعداد محدودی پیکربندی IT هستند که گاهی اوقات با نیازهای شرکت منطبق نیست [3، 4].
در این مقاله، تجزیه و تحلیل کیفی برای ایجاد یک مدل بیان شده است که میتواند به امنیت، پذیرش و کسبوکار خطرات مرتبط با محاسبات ابری کمک کند. پردازش کیفی ما دیدگاه 68 متخصص ابر و امنیت را جمعآوری کرده است. این مقاله بهدنبال تبادل آزاد اطلاعات و تعامل سازنده است. در متن این مقاله، کلمه "risk" به خطرات ناشی از امنیت، پذیرش، و خطرات کسب و کار برمیگردد. عبارت "traditional IT" به سرویسهای IT اشاره دارد که با فرض میزبانی و مجازیسازی و یا گره مجازی با استفاده از تنظیمات بالا است.
متدولوژی
ما در این مقاله روش دلفی را انتخاب میکنیم [12]، یک روش ساختاریافته، زیرا پژوهش در مورد مسائل ناقص و کمیابی که اطلاعاتی در مورد آنها موجود نیست موفق عمل میکند. همچنین، روش دلفی در مواردی که تجزیه و تحلیل دقیق کمتر قابل اجرا است موثر است و تجزیه و تحلیل یک گروه از افراد بهترین منبع قابل دسترس از اطلاعات است. یکی از مزایای روش دلفی، تمایل به همگرایی پس از بازخورد پیدرپی است [13]. با این حال، برای این مقاله، از دلفی اصلاحشده استفاده میکنیم که شامل یک مصاحبه، تکرارهای دلفی برای ساخت اجماع و تجزیه و تحلیل کمی با استفاده از صفحه گسترده calibration هستیم. کارشناسانی که در این مقاله شرکت کردهاند از متخصصان فناوری اطلاعات، با تجربه بسیاری در زمینه محاسبات ابری و امنیت هستند. ملاقات کارشناسان، بحث در مورد موضوعاتی مانند خطرات ابر، ارزیابی خطرات ابر در مقایسه با خطرات سنتی آن، و طبقهبندی چارچوب ابر است. به عنوان بخشی از روش دلفی، خطرات ابر با استفاده از یک فرایند مرتفع میگردد. این فرآیند در طی یک دوره شش هفتهای صورت میگیرد، نتایج بدست آمده از دلفی با بحث 68 کارشناس و تلاشهای آنان به ثمر رسیده است. ابزار کالیبراسیون شامل یک سطر برای هر یک از خطرات ابر شناسایی شده توسط پردازش دلفی است. خلاصهای از فرآیند اصلاح شده دلفی و مثالی از ابزار کالیبراسیون در شکل 1 نشان داده شده است. علاوهبراین، پردازش از یک الگوی هرمی و توافقی در مورد رتبهبندی هشت خطر بالای ابر و خطرات مرتبط با آن در مقایسه با سنتی استفاده میکند. پس از تکمیل پردازش دلفی اصلاحشده، یک نظرسنجی از 204 متخصص فنآوری اطلاعات برای مقایسه خطرات و نظرات 68 کارشناس با جمعی از متخصصان IT صورت گرفت. مخاطبان اصلی این مطالعه متخصصان IT با چندین سال تجربه هستند، اما لزوما کارشناسان امنیت ابر نیستند.
توجیه خطرات کلیدی ابر
بعد از اجماع و کالیبراسیون پردازش، دادهها به دو دسته اصلی تقسیم میشوند: آن مواردی که موجب افزایش و کاهش خطرات ابر در مقایسه با روش سنتی میشوند. این تقسیمبندی برای اعتبارسنجی کیفی فرضیه ایجاد شده است که محاسبات ابری خطرات جدیدی در مقایسه با روش سنتی دارند. بااینحال، آنچنان که انتظار میرود، ابرها و روش سنتی خطرات جالبی دارند. بهعنوان مثال، بردارهایی که در ابرها و IT سنتی وجود دارند عبارتند از: عوامل انسانی، احراز هویت، اعتبارسنجی، SLA ها (در سطح سرویس)، حملات داس، و مدیریت رمزنگاری کلید. خطراتی که تنها در مجموعه ابر وجود دارند به شرح زیر هستند: مدیریت تصویر ابر، چند مستاجره، اسکریپت اتوماسیون ابر، نرمافزار مدیریت ابر. ازسویدیگر، خطراتی که در مجموعه خطرات سنتی قرار دارند مانند مدیریت فیزیکی سرور و لپتاپ، مدیریت فایروالهای فیزیکی، طبقهبندی سختافزار، و سرمایهگذاری منحصر به فرد هستند. تقریبا تمام متخصصان امنیت و ابر که معرفی شدند سطح جدیدی از حملات با خطرات امنیتی را ارائه میکنند. هنچنین آنها چند مستاجری، استانداردسازی و اتوماسیون، احراز هویت و اعتبارسنجی، نقطه پایانی دستگاه و عوامل انسانی مهم و خطرات کسبوکار را مورد توجه قرار دادهاند. این هشت عامل خطر موجب ایجاد هرمی ابری از خطرات میشود (شکل 2).
خطرات Hypervisor
بیشتر عوامل خطر مرتبط با hypervisor یکی از موضوعات مهم است که نوسط متخصصان بیان شده است. تنها متخصصانی که با این عوامل موافق نیستند تجربهی زیادی در پردازش مرکزی دارند. آنها پردازش مرکزی LPAR (بخش منطقی)- تقسیمبندی ماشین فیزیکی به چندین ماشین منطقی با استفاده از معماری چیپهای IBM POWER- را راهی برای مجازیسازی میدانند.
چند مستاجره
عامل خطر در چند مستاجره مربوط به مسائل و چالشهایی مرتبط با به اشتراکگذاری فیزیکی منابع IT مانند CPU، حافظه، سوئیچ شبکه، فایروالها، سختافزار و نرمافزار و سایر اجزاء است. چند مستاجره بهطور بالقوه میتواند منجر به اشتراکگذاری منابع با رقبای شرکت در بهرهبرداری متقابل برای اخذ اطلاعات شود. علاوهبراین، اگر مشتری توسط دادگاه برای رسیدگی به پرونده دادهها ولاگها در چند مستاجره احضار شود ممکن است دادههایی از اتصال به ماشینهای مجازی در یک سرور فیزیکی به دست آید. علاوهبراین، چند مستاجری همراه با مجازیسازی باعث میشود تا پیادهسازی ابزار ردیابی برای اعمال سایبری پزشکی قانونی در محیط ابر دشوار شود که ممکن است منجر به عدم تطابق با مقررات گردد.
اتوماسیون و استانداردسازی
محاسبات ابری ویژگیهای خود را با خودکارسازی بسیاری از فرآیندهای IT مانند تأمین و استقرار ماشینهای مجازی جدید، مدیریت، پشتیبانگیری، تعادل بار، نظارت بر امنیت و فرآیندهای دیگر انجام میدهند. مدیران محیط ابر، هزاران سرور از طریق داشبورد ابر و استقرار فرآیندها با “push of a button”(بهعنوان مثال، به راحتی) انجام میدهند. اما اگر یک اشتباه در اسکریپت اتوماسیون ساخته شده رخ دهد، مانند یک خطا، میتواند بسیار به سرعت تکرار شود. استانداردسازی دربردارندهی خطر مرتبط با به حداقل رساندن تعداد انواع ماشینهای مجازی موجود در ابر است. استانداردسازی کمک میکند تا محیط همگن ایجاد شود، اما در زمان یکسانی، میتواند موجب کاهش گسترش ویروسها و یا نرمافزارهای مخرب در ابرها گردد.
احراز هویت و اعتبارسنجی
عامل خطر احراز هویت و اعتبارسنجی در ارتباط با چالش رو در رو با تعداد زیادی از کاربران و اشیاء داده است. احراز هویت سنتی و مدیریت دسترسی (IAM) فنآوری است که شناسهها و ACL ها (لیست کنترل دسترسی) را برای 10،000 کاربر و همچنین به خوبی حفاظت از چند میلیون اشیاء مدیریت میکند که به سادگی در ابری با مقیاس 200 میلیون کاربر و 100 میلیارد فایل کار نمیکند. IAM بر روی یک مدل متمرکز که در محیط توزیعشده نیست مانند ابر پیشبینی میکند. سرعت دسترسی بنا به درخواستهای ابر بسیار سریعتر تغییر میکند و باعث ایجاد چالشهای جدید و خطرات میشود. چندین سیستم مدیریت هویت و کنترل خدمات احراز هویت از راه دور ایجاد شده است، اما هنوز هیچ شرکتی درجه استانداردی تعریف نکرده است. احراز هویت هنوز مسئلهای بسیار مهم است چرا که احراز هویت کاربران نیاز به عبور امن از لایههای ابر دارد. از سوی دیگر، فنآوریهای جدید مانند OAuth تأیید (استاندارد باز برای احراز هویت) قادر به کاهش برخی از این خطرات هستند. استانداردهای باز جدید مانند OAuthاجازه میدهند تا کاربران توکنها را به جای اعتبار به لایههایی از سرویسهای ابری برسانند و خطر سرقت هویت و یا جعل هویت به حداقل برسد. با این حال، این فنآوریها هنوز هم در مراحل اولیه هستند و همه ارائهدهندگان و خدمات ابر به صورت همزمان ار آنها پشتیبانی نمیکنند. مثلا، برنامه گوگل موتور ** از OAuth پشتیبانی میکند [21]، اما احراز هویت تنها با توجه به حسابهای خدمات گوگل انجام میگیرد، ایجاد خطر تکثیر هویت بین محیط LDAP (دسترسی به دایرکتوری سبک پروتکل) و خدمات گوگل انجام میگیرد. علاوه براین، برای پیکربندی یک نرمافزار وب گوگل یکی از نیازها ایجاد چند XML(زبان نشانهگذاری) فایلهای web.xml یا YAML (زبان نشانهگذاری app.yaml) برای تعریف نرمافزار و دسترسی به امتیازات آن میباشد. این نوع متدولوژی بسیار درشت دانه است و از سایر موارد مورد نیاز کسب وکار مانند مجوز پشتیبانی نمیکند. مثال دیگر ارائه شده توسط کارشناسان مایکروسافت Azure ** است که از SAML (زبان نشانهگذاری امن) و STS (سرویس توکن امنیت) برای حمایت از راهحل مدیریت توزیع هویت پشتیبانی میکند. پروتکل SAML از روشهای احراز هویت SSO و بهحداقل رساندن تقلید هویت بین مشتری و ارائه دهنده ابر پشتیبانی میکند [22]. عدم وجود استانداردسازی ابر با توجه به روشهای تأیید هویت و مجوز موجب گسترش غیرسازگار راهحلهای اختصاصی شده است که خطرات امنیتی قابل توجهی تولید میکنند.
نقطهی پایانی
ظهور دستگاههای تلفنهمراه فشار قابل توجهی بر کسبوکار و پشتیبانی از رابط گرافیکی با دستگاه جدید ایجاد کردهاند. دستگاههای جدید موبایل مانند تلفنهای همراه و تبلتها بخشی از ابر تلفنهمراه هستند و چابکی عظیمی برای کارکنان ارائه کردهاند. در زمان یکسانی، این فنآوری آسیبپذیری زیادی به راهحلهای ابر وارد کرد. بهعنوان مثال، ارائهدهندگان خدمات بهداشتی تحت فشار زیادی برای حمایت از برنامههای کاربردی اپل برای بررسی سوابق پزشکی در هر زمان و هر مکانی هستند. این مسئله یک چالش بزرگ است چرا که بسیاری از دستگاههای تلفنهمراه مطابق با حداقل استانداردهای امنیتی نیستند و نرمافزارهایی که آنها استفاده میکنند در چرخه حیات قرار دارند [23].
تمرکز بر مقادیر
با ظهور مراکز داده mega IT ایجاد شده توسط IBM، گوگل، مایکروسافت، آمازون، یاهو، و بسیاری دیگر، این انبار عظیم شامل دهها هزار سرور است که خطرات و چالشهای جدید بسیاری ایجاد میکند. مقدار زیاد و تراکم سختافزار میتواند بهصورت آماری ذخیرهسازی و یا خرابی روزمره سرور در ابر را تضمین کند [24، 25]. همچنین، مراکز داده بزرگ تهدیدی جدی برای این مسئله به شمار میآیند. تمرکز بر مقادیر موجب تغییر در هر زمان نمیشود، زیرا تغییر در مراکز بزرگ دادهها با کاهش بودجه و بازده انرژی همراه است. بیشترین مقادیر در ابر متمرکز است و اهداف خدماتی ابر بزرگتر خواهد شد. علاوهبراین، انتظار و تقاضا برای دردسترس بودن دادهها در همه جا یک چالش بزرگ ایجاد کرده است که گاهی برخلاف انسجام دادهها است. پایگاههای دادههای توزیعشده جدید، نه ب اساسSQL (زبان پرسوجو ساختارمند)، در هزینه پایین دسترسی در ابر محبوب هستند. پایگاه دادههای سنتی رابطهای SQL با دقت و مطابق با ACID قوانین (اتمیک بودن، ثبات، انزوا، دوام) تنظیم شدهاند، اما آنها دسترس پایینتری در داده بهدلیل مکانیسم commit دو مرحلهای دارند. با حجم انبوه از دادهها، بهطورخاص بالاتر از 10 پتابایت، هزینه مرتبط با حمل و پشتیبانگیری از دادهها بهصورت نمایی رشد میکند. فنآوریهای جدید مانند هادوپ **، NoSQL، Cassandra **، و IBM سیستم فایل موازی عمومی (GPFS *) برای کمک به رسیدگی این نوع داده در ابرها ایجاد شدهاند. بااینحال، این نوع از ابزار گاهی اوقات دسترسی را به جای دقت بهینهسازی میکند بنابراین این مورد میتواند یکپارچگی و امنیت در مسائل را ایجاد کند. علاوهبراین، تراکم عظیم دادهها در ابرها موجب ایجاد تراک مقادیر میشود. حجم انبوهی از داده با چالش تقاضای سیریناپذیر برای دردسترس بودن بدون دقت و صحت داده روبههرو هستند. دردسترس بودن و دقت دادهها از الزامات است. بهعنوان یک پارتیشن از دادهها برای افزایش دردسترس بودن، ثبات کاهش مییابد و زمانی که پارتیشنهای داده برای افزایش ثبات کاهش مییابد وارونگی اتفاق میافتد، اما دردسترس بودن کاهش مییابد [26].
عوامل انسانی
متاسفانه، همه کارشناسان معتقدند که مهمترین خطر امنیتی موثر بر ابرها عوامل انسانی است، زیرا بیشتر رفتارهای متقابلانه به دلیل تهدید دورنی است. در برخی موارد خطر دورنی در ابرها از IT سنتی بالاتر است زیرا ویژگی تراکم مقادیر ابرها زیاد است. کارشناسان ما توضیح دادهاند که چگونه ارائهدهندگان ابر تلاش گستردهای برای نصب ابزار نظارت پیچیده در پایانههای کنسول و داشبورد مدیر انجام دادهاند. این ابزار نظارتی ساخته شده توسط مدیران سیستم، برای نظارت بر کارکنان مخرب و یا ناراضی ساخته شدهاند که ممکن است با سرقت اطلاعات و یا خرابکاری در سیستم در ارتباط باشند. با این حال، این عامل خطر، انتظار ادامه یک مشکل برای آینده قابل پیشبینی را به همراه دارد، همانطور که هکر معروف جهان کوین میتنیک میگوید [27] ، شکستن فایروال انسانی آسان است. علاوه براین، بیش از 70 درصد مصاحبهی کارشناسان برای این مقاله در مورد خطر حملات مهندسی اجتماعی هشدار میدهد.
امنیت ابر و انطباق با چارچوب خطرات
در این بخش، بر خطرهای موثر در امنیت ابرها تمرکز خواهیم داشت. تقاضای پذیرش میتواند شامل قوانین و مقررات دولتی، فرآیندهای صنعتی و الزامات کسب و کار خاص باشد. انطباق نظارتی دولت شامل قانون Sarbanes-Oxley در سال 2002 (SOX) است، که به ایجاد استانداردهای جدید حسابرسی برای افزایش شفافیت کسبوکار و رفتار اخلاقی کمک میکند.
چارچوب خطرات کسبوکار ابر
چارچوب خطرات کسبوکار، که در شکل 4 نشان داده شده است، هزینه تقسیم، بهرهوری، کنترل، دردسترس بودن و پیچیدگی حقوقی است. هزینه (بهعنوان مثال، کاهش سرمایهگذاری و کاهش هزینههای عملیاتی) یکی از معدود عواملی است که کارشناسان به اتفاق آرا بر آن نظر مثبت دارند. به نظر میرسد کارشناسان به باور قاطع در مورد مزایای قابل توجهی که مدل ابر برای کسبوکار به ارمغان میآورد رسیدهاند.
نتیجهگیری
انتظار میرود که چارچوب توصیف شده در این مقاله توسط مدیران IT بهعنوان راهی برای توجیه بسیاری از خطرات مرتبط با رایانش ابری و برای کمک به افزایش درک خطر ابر استفاده شود. علاوهبراین، این مقاله از این فرضیه که مجموعهای از خطرات ابر شامل برخی از خطرات جدید و همچنین خطرات در حال حاضر موجود درIT سنتی هستند پشتیبانی میکند. برخی خطرات امنیتی جدید ابر، از جمله چند مستاجری، سطح بالایی از اتوماسیون، و حجم مقادیر بالا در مرکز داده IT مگا برخی از خطرات جدید امنیتی هستند که در درجه بالاتری از روش سنتی قرار دارند. علاوهبراین، خطرات ابر مربوط به ناتوانی در انجام پزشکی قانونی کامپیوتری مناسب، حاکمیت دادهها و پسماند دادهها (بهعنوان مثال، دادههای باقیمانده پس از تلاش برای حذف اطلاعات) است که بسیاری از خطرات جدید در ارتباط با ابرها در مقایسه با فناوریهای سنتی افزایش مییابد. بااین حال، برخی از خطرات ابر در روش سنتی پابرجاست. براساس دادههای جمعآوری شده، میتوان نتیجه گرفت که بسیاری از خطرات محاسبات ابری متفاوت و مجزا از خطرات سنتی آن هستند، که روش سنتی هنوز هم نسبت به ریسکهای ناشی از محاسبات ابری متفاوت است و خطراتی وجود دارد که در سراسر هر دو محیط به اشتراک گذاشته است، یک تقاطع خطر بین مجموعه خطرات ناشی از ابر و IT سنتی ایجاد میکند. در شکل 5 خواننده میتواند تقاطع بین دو مجموعه از خطرات را، دایره آبی برای ابر و دایره سبز برای IT سنتی، مشاهده کند اما هنوز هم خطرات منحصر به فرد قابل توجهی در ارتباط با هر مجموعه وجود دارد. در گوشه پایین از شکل 5، ما میتوانیم دیدگاه کسبوکار را ببینیم که مجموعه خطرات فناوریهای سنتی (دایره سبز) بزرگتر از مجموعه خطرات ابر (دایره آبی رنگ) است. همانطور که در گوشه سمت راست پایین شکل5 نشان داده شده است، از دیدگاه امنیت، مجموعه خطرات ابر (دایره آبی) بهطور قابل ملاحظهای بزرگتر از خطرات IT سنتی (دایره سبز) تعیین میگردد، نتیجهگیری دوم از این مقاله، از دیدگاه امنیت و انطباق، ابرها خطرات بالاتری نسبت به IT سنتی دارند.همچنین به این نتیجه میرسیم که در بسیاری از استراتژیهای براساس کاهش برای ابر، سرعت پیشرفت تکنولوژی ابر بسیار بالاست و مزایای اقتصادی قابل توجهی را به همراه دارد، بنابراین پیشبینی میکنیم که بسیاری از خطرات ابر که در این مقاله شرح داده شدند در طول زمان کاهش خواهند یافت و ابرها را تبدیل به یک مکان بسیار امن و احتمالا مدل تحویل IT ارجح برای هر سرویسی خواهند کرد.
این مقاله ISI در سال 2014 در نشریه آی تریپل ای و در مجله تحقیق و توسعه، توسط خدمات فرآیند جهانی آی بی ام منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله امنیت ابری در سیستم های توزیع شده در سایت ای ترجمه مراجعه نمایید.