چکیده
دادههای امروزی بدلیل حفظ حریم شخصی و امنیت، هم از طرف تأمین کنندگان خدمات ابری و هم کاربران ، در همه ی سطوح شامل: سطح ذخیره شده، انتقال ، تقاضا و پردازش دادهها حساس هستند. پردازش ابری در حوزه سلامت، امنیت ملی، خدمات، بانکداری و زمینههای دیگر استفاده شده است و همانطور که در چندسال اخیر دیده ایم تعدادی از کمپانی ها اطلاعات محرمانه را در ابر (سرورهای خدمات ابری) ذخیره کرده اند. بنابراین اطلاعات و حفظ امنیت دادهها یک بحث حساس و حیاتی است که باید بصورت کامل و جامع در حوزه ی محاسبات ابری پیگیری شود. این پژوهش بر روی تحلیل عملکرد مدلهای امنیت داده در محاسبات ابری تمرکز دارد .این مقاله مدلهای امنیت دادههای ابری را مبتنی بر فرایند کاری مدلسازی با نماد (BPMN) پیشنهاد کرده و با شبیه سازی نتایج، کارایی مباحث مربوط به امنیت دادهها را بعنوان بخشی از هرگونه ابتکار عمل سازمانی در زمینه ی مدیریت اجرایی کسب وکار (BPM) نشان داده است.
مقدمه
محاسبات ابری در سالهای اخیر بعنوان یک زمینه ی بسیار تأثیر گذار و مهم در حوزه ی فناوری اطلاعات تلقی شده و توجه زیادی را به خود بدلیل کاهش هزینههای مدیریتی اش جلب کرده است. هزینه ای را که ایالات متحده آمریکا جهت محاسبات ابری قرار داده ، برای مدت ۵سال گذشته برآورد رشد ۴۰ درصدی را تا پایان سال و رسیدن به نرخ ۷ بیلیونی را داشته است(کافمن ۲۰۰۹). همچنین طبق گزارش ها این تخصیص هزینه تاعبور از مرز ۹۵بیلیون دلار در سال ۲۰۱۸ رسیده است(سوباشینی و کاویتا،۲۰۱۱) . همچنین، پیشبینی میشد که دوازده درصد از بازار نرم افزار به سمت محاسبات ابری حرکت کند(آلزین، ساه،و پارادی ۲۰۱۳). با وجود رشد کنونی زمینه ی محسابات ابری و روند بازار نرم افزار، بنظر میرسد که این بازار از طریق محاسبات ابری از رشد دوازده درصدی خود هم عبور کرده بعلاوه، استفاده از ذخیره سازی و شبکههای اجتماعی از طریق ابر، انقلابی را در عرصهی تعاملات اجتماعی فناوری اطلاعات و برقراری ارتباطات در میان مردم، به وجود آورده است.
در میان تعاریف مختلف از رایانش ابری، مشهورترین و شناخته شده ترین تعریف که بشکلی جامع راجع به اجزای آن توضیح میدهد، همان تعریف مؤسسه ی ملی فناوری استانداردها (NIST) است(مل و گرانس،۲۰۱۱).برطبق این تعریف، محاسبات ابری یک مدل از فناوری اطلاعات برای استفاده آسان از منابع رایانشی مبتنی بر تقاضای کاربر، ذخیره سازی و خود تطبیق دهنده، چه نرم افزاری و چه سخت افزاری ، از طریق اینترنت بدون دردسرهایاحتیاج به منابع مدیریتی و تعامل بین تولید کننده و کاربر است. در این تعریف محاسبات ابری ۵ جزء اصلی از آن دیده میشود دسترسی از طریق شبکه، سلف سرویس براساس نیاز کاربر، مخزنی از منابع محاسباتی، محاسبه هزینه خدمات با توجه به اندازه استفاده و قابلیت ارتجاع خدمات با سرعت بالا(رونتری و کاستریلو ۲۰۱۴).همچنین تعریف NIST بصورت عمومی شامل سه مدل خدماتی:IaaS ( زیرساخت بعنوان خدمات)، PaaS( بستر بعنوان خدمات) و SaaS( نرمافزار بعنوان خدمات) و چهار مدل گسترش یا استقرار (خصوصی،عمومی، انجمنی و ترکیبی) است.
پیش زمینه
امروزه رایانش ابری را میتوان بر اساس به اشتراک گذاری منابع (اجاره ی چندگانه)، قابلیت ارتجاع، مقیاس پذیری ، و پرداخت هزینه زمانی که از آن استفاده میکنید، شناخت ( بعنوان مثال مل و گرانس،۲۰۱۱ و وینکلر،۲۰۱۱) .یکی از ویژگیهای مدرن رایانش ابری مدل کسب وکار آن است که منابع مشابه در میان کاربران زیادی در شبکه میزبان و سطح برنامه ی کاربری به اشتراک گذاشته می شود. قابلیت ارتجاع به این موضوع اشاره دارد که کاربران رایانش ابری میتوانند نیازهای محاسباتی خود را تغییر داده و زمانی که نیازی به آنها ندارند منابعی را به دیگران عرضه کنند . فناوری حاضر در مجاسبات ابری به مشتریان این امکان را میدهد تا سیستمها ، پهنای باند و ظرفیت ذخیره سازی را با توجه به ویژگیهای قابل قیاس در ابر اندازهگیری کرده و بسنجند. ویژگیهای مهم دیگر در رایانش ابری بحث خودسازی و خود تأمینی توسط کاربر برای ظرفیتهای محاسباتی، نرم افزاری، و فضای دیسک و شبکه است. بیشترین عرضه کنندگان خدمات رایانش ابری ، کاربر را تنها برای زمان و منابع استفاده شده شارژ میکنند که همان پرداخت به اندازه مصرف است.
امنیت برای رایانش ابری
امنیت ابر در حالت عمومی شامل امنیت فیزیکی ، بازیابی و بازسازی در اثر خرابکاری و امنیت زیرساخت ها در سطح میزبان/نظارتگر ماشین مجازی(هایپروایزر) و شبکه (شانگ،۲۰۱۵) ،امنیت بستر چه در سطح روت و چه سطح سیستم عامل مهمان،مشابه امنیت نرمافزار که شامل امنیت کاربر،داده و امنیت اطلاعات و امنیت اپلیکیشن است ، میباشد. فایروال ،نظارت امنیتی ،متعادل کننده بار،BGP در هایپروایزر امنیت را در سطح شبکه زیرساخت ها فراهم می کند . بعلاوه لایههای امنیتی برای زیرساخت ها ، NoSQL، API، صفهای پیغام و ذخیره سازی جهت امن کردن ابر در سطح بستر هستند. هویت و مدیریت دسترسی ،حسابرسی شبکه و سیستم مربوط به برقراری امنیت و نظارت کاربر است. کدگذاری یکی از لایههای اصلی امنیتی در معماری امنیتی SaaS است (شانگ،کو، راماشاندران۲۰۱۶).
امنیت دادهها در ابر
دادههای امن داد و ستد و اعتماد بر فناوری اطلاعات را ایجاد می کنند.این بخش مباحثی کلیدی را در مورد امنیت داده در ابر به عنوان موضوع اصلی این مقاله برای اعمال تجزیه و تحلیل دادههای بزرگ جهت بررسی عملکرد امنیت دادهها در ابر، عنو.ان می کند.
مدل فرایند کار(BPM)
مدل فرایند کاری نمادگذاری (BPMN) برای طراحی سیستم مؤثر بوده استد ومیتواند در مهندسی ایمن سازی جهت محاسبه ی زمان و منابع مورد نیاز بدست گیری مجدد کنترل مرکز داده ی به خطر افتاده استفاده شود و این بسیار برای همه ارائه دهندگان سرویس و کاربران حیاتی و ضروری بود. آنها آزمایشی را مبنی بر نفوذ اطلاعات در مقیاس بزرگ انجام دادند تا قدرت امنیت سیستم و سرویسشان را قبل از استفاده واقعی ، به دست آوردند. BPMN میتواند برای هر سازمانی مناسب باشد. بونیتا سافت نرمافزار BPM برای نشان دادن اینکه چگونگی مؤثر بودن BPMN برای ابر و برای اجرای آزمایش شبیه سازی مجازی میتواند مناسب باشد. بونیتا سافت یک محیط نرمافزاری برای مدلسازی مدیریت فرایند کاری BPMو شبیه سازی فرایند توسعه نرم افزار است.
مدل امنیت داده CSP-1:
CSP-1 عنوان میکند که امنیت و سطح بالای سرویسهای را مثل زیرساخت، پردازشی، ذخیره سازی، شبکه ، سرویسهای دیتا بیس ارسال میکند. CSP-1 بر این باور است که امنیت اطلاعات مهم است و یک نیاز اساسی سرویس برای حفظ یکپارچگی و اطلاعات مهم در مقابل حذف سهوی یا عمدی ، تراوش ، تداخل، و یکپارچگی داده و سرقت.مدل امنیتی داده در ابر است . CSP-1بر اساس مسئولیت مشترک بین عرضه کننده و کاربراست. مشتریهای CSP-1 مسئول نگهداری از محرمانگی ، یکپارچگی و در دسترس بودن داده هایشان در ابر هستند و باید لزومات مشخصی را برای حفظ اطلاعات در هنگام ورود به SLA تدارک ببینند. مسیر موجود در SLA شامل بهترین اصول میشود (اما نه اینکه چگونه)، که میتواند به یک کاربر کمک کند قدرت یابد .CSP-1 از سیستم مدیریت امنیت اطلاعات (ISMS)استفاده میکند و نشان می دهد که استراتژی امنیت ابر و پروسیجرهایی برای امنیت داده در CSP-1 به مشتری مربوط است.
شبیه سازی BPMN برای امنیت:
این بخش راجع به شبیه سازی مدل های امنیتی با استفاده از BPMN است. BPMN یک زبان تصویری است که برای شناسایی فرایندها و نیازمندی ها و تخصیص های فرایند شناسایی استفاده شده تا کارایی یک سیستم را ارزیابی نماید. شبیه سازی یک فرایند کمک میکند تا عملکرد کار با توجه به ورود اتفاقات منتظره و غیرمنتظره در فرایند ارزیابی شود . بنابراین ، استفاده شبیه سازی BPMN در مدلهای امنیتی ابر، به ارزیابی عملکرد وکارایی فرایند های مختلف و وظایف داخل مدل برای سناریوهای منتظره و غیر منتظره کمک میکنند(شانگ و راماشاندران،۲۰۱۶; شانگ و همکاران، ۲۰۱۶).
چگونه BPMN میتواند برای ایجاد امنیت مفید باشد.
این بخش توضیح میدهد که چگونه استفاده از BPMN میتواند برای امنیت کسب وکارها مفید و مناسب باشد. در این مقاله کاربر به مخزن داده ابر از طریق لاگاین به دامنه کاربر و استفاده از اعتبارات ابر که برای کاربر فراهم شده است دسترسی پیدا میکند. مدلهای امنیتی CSP-1 و CSP-3 از این دست می باشند.در نمونه اول وقتی که تقاضا به ابر فرستاده میشود از میان سنجش های امنیتی و مدیریتی عبور می کنند. در نمونه دوم ارسال برای تقاضای داده نیست اما تنها ورود به سیستم مشتری و دسترسی به ابر با استفاده از اعتبارات مشتری وجود دارد. هنگامی که تقاضای داده کاربر درسیستم ابر نمونه اول یا در نمونه دوم در است ، از میان چندین آزمون امنیتی شامل تیم مدیریتی ابر در سیستم امنیتی ، مخازن امن در مراکز داده عبور میکنند. اگر تقاضا یا گواهی از یکی از لایههای امنیتی در هرکدام از لایههای سیستم امنیتی داده در ابر عبور کرد،به بخش شناسایی حمله و سیستم جلوگیری از تداخل منتقل میشود.
نتیجه گیری
بصورت خلاصه BPMN میتواند برای کسب و کار، مناسب باشد. بدلایلی که در ادامه می آید. اول اینکه آنها میتوانند مشکلاتی را که بخاطر یک نفوذ امنیتی رخ داده است، کدام بخش از سرویس امنیتی در خطر است و زمان بازیابی دیتا را برای بازگرداندن سیتم به حالت عادی ، شناسایی کنند . . ثانیاً میتوانند انگیزههای لازم برای طراحی سرویس امنیتی را فراهم کنند که به سازمان اجازه می دهد سرویس امنیتی فعلی خود را بررسی نمایند، محدوده ی عنوان شده طراحی توسط طراحی سیستم و ارزیابی فضاهای رشد پیشنهادی را شناسایی کنند. مثالهای دو ارائه دهنده سرویس در این مقاله نشان میدهند که BPMN میتواند راه حلی سودمند برای طراحی امنیتی و برقراری اطمینان از امنیت داده باشند.
امنیت یک حوزه ی پیچیده است که شامل جنبههای مختلفی از قبیل رمزگذاری، فایروال، کنترل دسترسی ، مدیریت هویت، احراز هویت، شناسایی، مدیریت مرکز داده و شناسایی تداخل است. تکنیکهای مختلف و توصیههایی نیازمندند تا تحویل یک سیستم را قدرتمند و قابل اطمینان سازند تا بتواند در مقابل حملاتی چون تزریق SQL، نادیده گرفتن سرویس ، ویروسها و تروجان ها، ضد کلاهبرداری، اسکن کردن پورتها، تزریق کدهای XSS ، حمله فیشینگ ودسترسی نامعتبر، مقاومت کند . بنابراین دستیابی کامل و همه جانبه نیازمند سرویس های امنیتی مختلف است تا همه ی کاربران را در مقابل هک شدن و دستیابی نامعتبر محافظت کند .یکی از این موارد با استفاده از یک فریم وورک می باشد که نه تنها شامل توصیههایی برای اصول امنیتی ، آموزش و بهترین سرمشق هاست، بلکه شامل راه حل های امنیتی برای هر جنبه کلیدی امنیت است که در بالا گفته شد. به عنوان مثال به تصویر کشیدن امنیت توسط فری وورک Cloud Computing Adoption) (CCAF میتواند لایههای چندگانه و سرویسهای امنیتی چند منظوره را فراهم سازد. این شامل هماهنگی همه ی سه بخش اصلی راه حل امنیتی میشود که میتواند حملات را کم کند. همانگونه که با آزمون نفوذ در قیاس بزرگ و هک های اخلاقی نشان داده شده ، استفاده از دیتابیسهای NoSQL میتواند کمترین آسیبپذیری را از طریق تزریق SQL که توسط تستی بر مقیاس بزرگ توسط هک کردن اخلاقی اجرا شد، نشان دهند(شانگ و همکاران ،۲۰۱۶).
بنابراین استفاده از دست آورد فریم وورک مربوط به سرمایه گذاراها است زیرا سرویسها و همه ی انواع داده هایشان باید محافظت شوند. BPMN میتواند بعداً در ورژن دوCCAF مورد استفاده قرار گیرد که از این طریق BPMN میتواند هرزمان برای شناسایی طراحی امنیت و ارزیابی عملکرد مورد استفاده قرار گیرد. BPMN میتواند زمان ،اثرات و ضعف لینکها را شبیه سازی ( بنابراین نقاط آسیب پذیر) و به مدیر سیستم گزارش کند تا در برابر حملات وقتی که سرویسها در معرض حملات شناخته شده هستند،دفاع نماید.
BPMN می تواندبه صورت کامل با ورژن دومCCAF ادغام شود تا یک سیستم امنیتی قابل اطمینان ، چابک و محکم را برای سرمایه گذاران ایجاد کند.
نتیجه گیری و چشم انداز آینده
این مقاله در ابتدا با لحنی عمومی در مورد ابر و امنیت داده شروع میشود و اعمال موجود را ارزیابی می کند. استفاده از BPMN به عنوان سرویسی برای تأمین امنیت داده و طراحی امنیت عنوان می شود. دو نمونه CSPدر این مقاله عنوان میشود و جزییات طراحی امنیتی آنها تشریح میگردد. طبق یک طراحی منطقی، همه ی دادهها در خلال نفوذ امنیتی، استفاده از BPMN ایمن میمانند. BPMN میتواند مشخص کند که کدام بخشهای سرویس امنیتی تحت حمله است و بنابراین میتوان زمان و منابع را برای اجرای روال بازسازی حفظ کند. BPMN میتوان برای حمایت از امنیت داده همانطور که با مثالهایی از دو ارایه دهنده سرویس نشان داده شد مؤثر باشد. کار بعدی شامل شبیه سازی مقیاس بزرگ و ارزیابی ها ی عملکرد BPMN برای این دو ارائه دهنده سرویس است. بعلاوه سرویسهای امنیتی جدید، طراحی خواهند شد تا سطوح بالاتری از امنیت را به نمایش گذارند که میتواند منجر به دست یابی یک عملکرد خوب در شناسایی مشکلات شوند ، عملیات قرنطینه سازی را برای فایلهای آسیب دیده انچام داده و این دادهها را در خارج از سیستمهای ایمنی ذخیره سازند. BPMN با نسخه ی دوم CCAF ادغام خواهد شد تا برای کسب و کارها سرویس امنیتی چابک و مطمئنی را فراهم سازد
این مقاله ISI در سال 2016 در نشریه الزویر و در مجله بین المللی مدیریت اطلاعات، توسط دانشکده محاسبات منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله سنجش امنیت داده های ابری از طریق خدمات ابری در سایت ای ترجمه مراجعه نمایید.