ویرگول
ورودثبت نام
ای ترجمه
ای ترجمه
خواندن ۱۰ دقیقه·۲ سال پیش

امنیت و حریم خصوصی (مقاله ترجمه شده)

چکیده

پیشرفت های اخیر موجب افزایش محبوبیت و موفقیت محاسبات ابری شده است. با این حال، هنگامی که برون سپاری داده ها و برنامه های تجاری به شخص ثالث باعث موضوعات امنیتی و مسائل خصوصی می شود, این مقوله به یک نگرانی حیاتی تبدیل می شود. در سراسر مطالعه پیش رو، نویسندگان, به دنبال هدف مشترک ارائه یک بررسی جامع از مسائل امنیت و حریم خصوصی موجود در محیط های ابری هستند. ما پنج صفات نماینده امنیت و حریم خصوصی (به عنوان مثال، محرمانه بودن، صداقت (انسجام)، در دسترس بودن، مسئولیت پذیری (پاسخگویی)، و حفاظت از حریم خصوصی) را شناسایی کرده ایم. با شروع از این ویژگی ها، ما روابط در میان آنها را ارائه می دهیم، آسیب پذیری هایی که ممکن است توسط مهاجمان، مدل های تهدید، و همچنین استراتژی های دفاعی موجود در یک سناریوی ابر مورد سوء استفاده قرار گیرد. جهت تحقیقات آینده برای هر یک از ویژگی ها از قبل تعیین شده است.

مقدمه

رایانش ابری به عنوان یک نقطه ارتباط در صنعت و دانشگاه ظهور یافته است؛ این مقوله نشان دهنده یک مدل کسب و کار جدید و الگوی محاسبات است که تأمین منابع محاسباتی و ذخیره سازی را بر حسب تقاضا میسر می سازد. منافع اقتصادی به منزله یک محرک اصلی برای محاسبات ابری هستند,  با توجه به این واقعیت که محاسبات ابری یک موثر راه برای کاهش هزینه های سرمایه (CAPEX) و هزینه  های عملیاتی ار ارائه می دهد (OPEX). تعریف محاسبات ابری در بسیاری از متون ارائه شده است [1]، [2]، [3]، [10]، اما هیچ یک, به طور گسترده ای شناخته نشد. در سراسر این متن [1] استناد می کنیم که محاسبات ابری بدین صورت تعریف می شود: " الگوی محاسبات توزیع شده در مقیاس بزرگ که توسط اقتصادهای مقیاس راه اندازی می شود که در آن, حوزه ای از قدرت ، ذخیره سازی، سیستم عامل ها، و خدمات انتزاعی، مجازی، قابل مقیاس از نظر پویایی و مدیریت شده بر حسب تقاضا به مشتریان خارجی بر روی اینترنت تحویل داده می شوند".

معماری ابر

شکل. 1 معماری کلی از یک پلت فرم ابر را به تصویر می کشد که پشته ابر [61] نیز نامیده می شود. با ساختمانی بر اساس امکانات سخت افزاری (که معمولاً توسط مراکز داده مدرن پشتیبانی می شود)، خدمات ابر را می توان در اشکال مختلف از لایه پایین تا لایه بالا ارائه نمود. در پشته ابر، هر لایه یک مدل سرویس را نشان می دهد. زیرساخت به عنوان یک سرویس (IaaS) در لایه پایین ارائه می شود، که در آن منابع جمع می شوند و از لحاظ فیزیکی مدیریت می شوند (به عنوان مثال، Emulab) و یا عملاً (به عنوان مثال، Amazon EC2),)، و خدمات در شکل های ذخیره (به عنوان مثال، GoogleFS) شبکه (به عنوان مثال،  OpenFlow) یا قابلیت محاسباتی (به عنوان مثال، Hadoop MapReduce) تحویل داده می شوند. لایه میانی, سیستم عامل به عنوان خدمت را تحویل می دهد  (PaaS)، که در آن خدمات به عنوان یک محیط برای برنامه نویسی (به عنوان مثال، Django) و یا اجرای نرم افزار (به عنوان مثال، Google App Engine) ارائه می شوند. نرم افزار به عنوان خدمات (SaaS) واقع در لایه بالاست که در آن یک ارائه دهنده ابر انعطاف پذیری مشتری را صرفاً با ارائه برنامه های کاربردی نرم افزار به عنوان یک سرویس بیشتر محدود می کند. به غیر از تأمین خدمات، ارائه دهنده ابر, یک مجموعه از ابزارها و امکانات مدیریت (به عنوان مثال، به عنوان مثال مدیریت خدمات لحظه ای چرخه عمر، اندازه گیری و صدور صورت حساب، پیکربندی پویا) را به منظور مدیریت یک سیستم ابری بزرگ حفظ می کند.

ویژگی های ابر و چالش های امنیتی

اتحادیه امنیت ابر پنج ویژگی ضروری [6] را خلاصه نموده است که نشان دهنده رابطه با و تفاوت از، الگوی محاسبات سنتی است.

• سلف سرویس بر اساس تقاضا - یک مشتری ممکن است به طور یک جانبه توانایی های محاسبات را به دست آورد، مانند استفاده از سرور های مختلف و ذخیره سازی شبکه، بر اساس تقاضا، بدون تعامل با ارائه دهنده ابر.

محرمانگی ابر

در هنگام برخورد با محیط های ابر، محرمانه بودن دلالت بر این دارد که داده های مشتری و وظایف رایانش باید از ارائه دهنده ابر و دیگر مشتریان محرمانه نگه داشته شوند. محرمانه بودن همچنان یکی از بزرگترین نگرانی ها با توجه به محاسبات ابری است. این مقله عمدتاً ناشی از این واقعیت است که مشتریان, داده ها و وظایف رایانش خود را به سرورهای ابر برون سپاری می کنند که توسط فراهم کنندگان ابر غیرقابل اطمینان بالقوه کنترل و مدیریت می شوند.

تهدیدات برای محرمانگی ابر

1) T1.1 - حمله عرضی-VM از طریق کانال های جانبی: Ristenpart و همکاران [17] وجود حملات عرضی-VM در پلت فرم AMAZON EC2 را نشان داده اند. یک حمله عرضی-VM از ماهیت چند اجاره سوء استفاده می کند که قادر می سازد که VMهای متعلق به مشتریان مختلف بتوانند در یک دستگاه فیزیکی یکسان بمانند. Aviram و همکاران [60], کانال های-جانبی زمانبندی را به عنوان یک تهدید موذی برای امنیت رایانش ابری در نظر گرفته اند, با توجه به این واقعیت که a) کانال های زمان بندی به طور فراگیر وجود دارند و کنترل آنها با توجه به ماهیت موازی سازی گسترده و زیرساخت های به اشتراک گذاشته سخت هستند. b) مشتریان مخرب قادر به سرقت اطلاعات بدون ترک دنباله و یا فعال کردن آلارم از مشتریان دیگری هستند.

انسجام ابر

مشابه با محرمانه بودن، مفهوم صداقت در محاسبات ابری مرتبط با هر دوی صداقت داده ها و یکپارچگی محاسبات است. صداقت داده ها نشان می دهد که داده ها باید صادقانه در سرورهای ابری ذخیره شوند، و هر گونه تخلف (به عنوان مثال، اطلاعات از دست رفته ، تغییر داده، یا در معرض خطر) باید شناسایی شوند. یکپارچگی محاسبات, این تصور را نشان می دهد که برنامه ها بدون تحریف توسط نرم افزارهای مخرب، ارائه دهندگان ابر، و یا دیگر کاربران مخرب اجرا می شوند، و اینکه هر محاسبات نادرست تشخیص داده خواهد شد.

تهدیدات برای انسجام ابر

1) T2.1 – گم شدن/ دستکاری داده ها: در ذخیره سازی ابر، برنامه های کاربردی, ذخیره سازی را به عنوان یک خدمت ارائه می دهند. سرورها مقادیر زیادی از داده را حفظ می کنند که در موارد نادر قابل دسترسی است. سرور ابر از نظر هر دو امنیت و قابلیت اطمینان [14]، که بدان معنی است که داده ها ممکن است از دست بروند و یا به طور بدتر یا به طور تصادفی اصلاح شوند. اشتباهات اجرایی ممکن است موجب از دست رفتن داده ها (به عنوان مثال، تهیه پشتیبان و بازیابی، انتقال داده ها و تغییر عضویت در سیستم های P2P [11]) شود. علاوه بر این، ممکن است دشمنان, حملات را با استفاده از از دست دادن کنترل صاحبان داده ها بر داده های خود شروع کنند.

در دسترس بودن ابر

در دسترس بودن از توابع اصلی محاسبات ابری بسیار مهم است که خدمات بر حسب تقاضا را در سطوح مختلف ارائه می دهد. اگر یک خدمت خاص دیگر در دسترس نباشد و یا کیفیت خدمات نتواند توافقنامه سطح خدمات (SLA) را برآورده سازد، مشتریان ممکن است ایمان به سیستم ابر را از دست بدهند. در این بخش، ما دو نوع از تهدیدات که دسترس بودن ابر را مختل می کنند, مورد مطالعه قرار داده ایم.

تهدیدات برای در دسترس بودن ابر

1) T3.1 - حمله جاری شدن سیل از طریق گرسنگی پهنای باند: در حمله جاری شدن سیل، که می تواند باعث جلوگیری از سرویس (DoS) شود، مقدار زیادی از درخواست های مزخرف به یک خدمات خاص برای ممانعت از عملکرد درست آن ارسال می شوند. در محاسبات ابری، دو نوع اساسی [34] از حملات سیل وجود دارند:

• DOS مستقیم - هدف حمله تعیین می شود، و در دسترس بودن سرویس ابری هدف به طور کامل از دست خواهد رفت.

• DOS غیر مستقیم – معنا آن, دو قسم است: 1) همه خدمات میزبانی شده در دستگاه فیزیکی با قربانی هدف تحت تاثیر قرار خواهند گرفت. 2) حمله بدون یک هدف خاص آغاز می شود.

مسئولیت پذیری ابر

در حالی که پاشخگویی در سیستم های دیگر مورد مطالعه قرار گرفته است [124]، [125]، [126]، [127]، [128]، [129]، [130]، [131]، ایجاد روابط اعتماد در محیط ابری ضروری است [35]، [47]، [48]، [50]، [52]، [88]. مسئولیت پذیری به معنی اینست که قابلیت شناسایی یک حزب، با شواهد غیر قابل انکار، مسئول رویدادهای خاص [124] ، [125]، [126]،[127]، [128]، [129]، [130]، [131]. در هنگام مقابله با محاسبات ابر، احزاب متعددی وجود دارند که ممکن است درگیر شوند؛ یک ارائه دهنده ابر و مشتریان آن, دو پایه اساسی هستند، و مشتریان عمومی که از برنامه های کاربردی استفاده می کنند (به عنوان مثال، یک نرم افزار وب) برون سپاری شده توسط مشتریان ابر می توانند طرف دیگر باشند. با این حال، هویت ریز دانه ممکن است برای شناسایی یک دستگاه خاص و یا حتی برنامه معیوب / مخربی که مسئول است, به کار گرفت.

تهدیدات برای مسئولیت پذیری ابر

1) T2.2 - نقض SLA: A. Haeberlen به اهمیت مسئولیت پذیری در محاسبات ابری [47] می پردازد که در آن از دست دادن کنترل داده ها زمانی مشکل ساز می شود که چیزی از دست می رود. به عنوان مثال، مشکلات زیر ممکن است احتمالا بوجود آیند: 1) دستگاه ها در ابر ممکن است به اشتباه پیکربندی شوند یا معیوب باشند و در نتیجه می توانند داده های مشتری را خراب کنند یا موجب محاسبه او برای بازگشت نتایج نادرست شوند؛ 2) ارائه دهنده ابر به طور تصادفی می تواند منابع کافی برای مشتری را تخصیص دهد, عملی که می تواند عملکرد خدمات مشتری را کاهش دهد و سپس SLA را نقض کند؛ 3) یک مهاجم می تواند یک ایراد را در نرم افزار مشتری به منظور سرقت اطلاعات با ارزش و یا تسلط بر دستگاه های مشتری برای هرزه نگاره و یا حملات داس جاسازی نماید. 4) مشتری نمی تواند دسترسی به داده های خود دسترسی داشته باشد, زیرا ابر آن را از دست داده است و یا به سادگی به خاطر اینکه داده ها در زمان نامناسب دردسترس نیسند. اگر چیزی اشتباه شود، برای مثال، نشت داده ها به رقیب، یا محاسبه, نتایج نادرست را بازگرداند؛ برای یک مشتری و ارائه دهنده دشوار است که تعیین کنند کدامیک از آنها موجب این مشکل شده اند، و، در صورت عدم وجود شواهد محکم، یکدیگر را مسئول مشکل مناقشه می دانند.

حریم خصوصی ابر

در عین حال حریم خصوصی, یکی دیگر از نگرانی های مهم با توجه به ابر محاسبات است, با توجه به این واقعیت که داده ها و منطق کسب و کار مشتریان در میان سرورهای ابری اعتماد برقرار است که متعلق به ارائه دهنده ابر است و توسط آن نگهداشته می شود. بنابراین، خطرات بالقوه ای وجود دارند که اطلاعات محرمانه (به عنوان مثال، اطلاعات مالی، پرونده سلامت) و یا اطلاعات شخصی (مانند نمایه شخصی) برای رقبای عمومی یا کسب و کار افشا شوند. حریم خصوصی یک از موضوعات با بالاترین اولویت [132]، [133]، [134] است.

تهدیدات برای حریم ابر

در بعضی جهات، حفظ حریم خصوصی, یک فرم سختگیرانه تر از محرمانه بودن است، با توجه به این مفهوم, آنها هر دو از نشت اطلاعات جلوگیری می کنند. بنابراین، اگر محرمانه بودن ابر نقض شود, حفاظت از حریم خصوصی نیز نقض خواهد شد. مشابه با دیگر سرویس های امنیتی، معنی حریم خصوصی ابردو قسم است: حریم خصوصی اطلاعات و حریم خصوصی محاسبات (T2.5).

نتیجه گیری ها

در سراسر این مقاله, نویسندگان به طور نظام مند, موضوعات امنیت و حریم خصوصی را در رایانش ابری بر اساس روش شناسی صفت-محور که در شکل 5 نشان داده شده است مطالعه نموده اند. ما بیشتر صفات نماینده امنیت/حریم خصوصی (مثلاً, محرمانگی, صداقت, موجودیت, مسئولیت پذیری و حفاظت از حریم خصوصی) را شناسایی نموده ایم و آسیب پذیری ها را بررسی نموده ایم که می توانند توسط دشمنان به منظور انجام حملات مختلف بهره برداری شوند. راهبردهای دفاعی و پیشنهادات در این مورد به خوبی بررسی شدند. ما اعتقاد داریم که این بازنگری به شکل دادن به جهات تحقیقات آینده در حوزه های امنیت ابر و حریم خصوصی کمک خواهد کرد.

این مقاله ISI در سال 2013 در نشریه آی تریپل ای و در مجله بررسی ها و آموزش های ارتباطات، توسط گروه علوم کامپیوتر منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله امنیت و حریم خصوصی در سایت ای ترجمه مراجعه نمایید.

مقاله امنیت شبکهمقاله حریم خصوصیمقاله مدیریت اعتمادمقاله محاسبات ابریمدلسازی سیستم بیولوژیکی
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید