ای ترجمه
ای ترجمه
خواندن ۱۱ دقیقه·۲ سال پیش

سنجش امنیت داده های ابری از طریق خدمات ابری (مقاله ترجمه شده)

چکیده

داده‌های امروزی بدلیل حفظ حریم شخصی و امنیت، هم از طرف تأمین کنندگان خدمات ابری و هم کاربران ، در همه ی سطوح شامل: سطح ذخیره شده، انتقال ، تقاضا و پردازش داده‌ها حساس هستند. پردازش ابری در حوزه سلامت، امنیت ملی، خدمات، بانکداری و زمینه‌های دیگر استفاده شده است و همانطور که در چندسال اخیر دیده ایم تعدادی از کمپانی ها اطلاعات محرمانه را در ابر (سرورهای خدمات ابری) ذخیره کرده اند. بنابراین اطلاعات و حفظ امنیت داده‌ها یک بحث حساس و حیاتی است که باید بصورت کامل و جامع در حوزه ی محاسبات ابری پیگیری شود. این پژوهش بر روی تحلیل  عمل‌کرد مدلهای امنیت داده در محاسبات ابری تمرکز دارد .این مقاله مدلهای امنیت داده‌های ابری را مبتنی بر فرایند کاری مدلسازی با نماد (BPMN) پیشنهاد کرده و با شبیه سازی نتایج، کارایی مباحث مربوط به امنیت داده‌ها را بعنوان بخشی از هرگونه ابتکار عمل سازمانی در زمینه ی مدیریت اجرایی کسب وکار (BPM) نشان داده است.

مقدمه

محاسبات ابری در سالهای اخیر  بعنوان یک زمینه ی بسیار تأثیر گذار و مهم  در حوزه ی فناوری اطلاعات تلقی شده و توجه زیادی را به خود بدلیل کاهش هزینه‌های مدیریتی اش جلب کرده است. هزینه ای را  که ایالات متحده آمریکا جهت محاسبات ابری قرار داده ، برای مدت ۵سال گذشته برآورد رشد ۴۰ درصدی را تا پایان سال و رسیدن به نرخ ۷ بیلیونی را داشته است(کافمن ۲۰۰۹). همچنین طبق گزارش ها این تخصیص هزینه تاعبور از مرز ۹۵بیلیون دلار در سال ۲۰۱۸ رسیده است(سوباشینی و کاویتا،۲۰۱۱) . همچنین، پیش‌بینی می‌شد که دوازده درصد از بازار نرم افزار به سمت محاسبات ابری حرکت کند(آلزین، ساه،و پارادی ۲۰۱۳). با وجود رشد کنونی زمینه ی محسابات ابری و  روند بازار نرم افزار، بنظر می‌رسد که این بازار  از طریق محاسبات ابری از رشد دوازده درصدی خود هم عبور کرده  بعلاوه، استفاده از ذخیره سازی و شبکه‌های اجتماعی از طریق ابر، انقلابی را در عرصه‌ی تعاملات اجتماعی فناوری اطلاعات و برقراری ارتباطات در میان مردم، به وجود آورده است.

در میان تعاریف مختلف از رایانش ابری، مشهورترین و شناخته شده ترین تعریف که بشکلی جامع راجع به اجزای آن توضیح میدهد، همان تعریف مؤسسه ی ملی فناوری استانداردها  (NIST) است(مل و گرانس،۲۰۱۱).برطبق این تعریف، محاسبات ابری یک مدل از فناوری اطلاعات برای استفاده آسان از  منابع رایانشی  مبتنی بر تقاضای کاربر، ذخیره سازی و خود تطبیق دهنده، چه نرم افزاری و چه سخت افزاری ، از طریق اینترنت بدون دردسرهایاحتیاج به  منابع مدیریتی  و تعامل بین تولید کننده و کاربر است. در این تعریف محاسبات ابری  ۵ جزء اصلی از آن دیده می‌شود دسترسی از طریق شبکه، سلف سرویس براساس نیاز کاربر، مخزنی از منابع محاسباتی، محاسبه هزینه خدمات با توجه به اندازه استفاده و قابلیت ارتجاع خدمات با سرعت بالا(رونتری و کاستریلو ۲۰۱۴).همچنین تعریف NIST بصورت عمومی شامل سه مدل خدماتی:IaaS ( زیرساخت بعنوان خدمات)، PaaS( بستر بعنوان خدمات) و SaaS( نرم‌افزار بعنوان خدمات) و چهار مدل گسترش یا استقرار (خصوصی،عمومی، انجمنی و ترکیبی) است.

پیش زمینه

امروزه رایانش ابری را می‌توان بر اساس به اشتراک گذاری منابع (اجاره ی چندگانه)، قابلیت ارتجاع، مقیاس پذیری ، و پرداخت هزینه زمانی که از آن استفاده می‌کنید، شناخت ( بعنوان مثال مل و گرانس،۲۰۱۱ و وینکلر،۲۰۱۱) .یکی از ویژگی‌های مدرن رایانش ابری مدل کسب وکار آن است که منابع مشابه در میان کاربران زیادی در شبکه میزبان و سطح برنامه ی کاربری به اشتراک گذاشته می شود. قابلیت ارتجاع به این موضوع اشاره دارد که کاربران رایانش ابری می‌توانند نیازهای محاسباتی خود را تغییر داده و زمانی که نیازی به آن‌ها ندارند منابعی را به دیگران عرضه کنند . فناوری حاضر در مجاسبات ابری به مشتریان این امکان را می‌دهد تا سیستم‌ها ، پهنای باند و ظرفیت ذخیره سازی را با توجه به ویژگی‌های قابل قیاس در ابر اندازه‌گیری کرده و بسنجند. ویژگی‌های مهم دیگر در رایانش ابری بحث خودسازی و خود تأمینی توسط کاربر برای ظرفیت‌های محاسباتی، نرم افزاری، و فضای دیسک و شبکه است. بیشترین عرضه کنندگان خدمات رایانش ابری ، کاربر را تنها برای زمان و منابع استفاده شده شارژ می‌کنند که همان پرداخت به اندازه مصرف است.

امنیت برای رایانش ابری

امنیت ابر در حالت عمومی شامل امنیت فیزیکی ، بازیابی و بازسازی در اثر خرابکاری و امنیت زیرساخت ها در سطح میزبان/نظارت‌گر ماشین مجازی(هایپروایزر) و شبکه (شانگ،۲۰۱۵) ،‌امنیت بستر چه در سطح روت و چه سطح سیستم عامل مهمان،‌مشابه امنیت نرم‌افزار که شامل امنیت کاربر،‌داده و امنیت اطلاعات و امنیت اپلیکیشن است ، می‌باشد. فایروال ،‌نظارت امنیتی ،‌متعادل کننده بار،‌BGP در هایپروایزر امنیت را در سطح شبکه زیرساخت ها فراهم می کند . بعلاوه لایه‌های امنیتی برای زیرساخت ها ، NoSQL، API، صف‌های پیغام و ذخیره سازی جهت امن کردن ابر در سطح بستر هستند. هویت و مدیریت دسترسی ،‌حسابرسی شبکه و سیستم مربوط به برقراری امنیت و نظارت کاربر است. کدگذاری یکی از لایه‌های اصلی امنیتی در معماری امنیتی SaaS است (شانگ،کو، راماشاندران۲۰۱۶).

امنیت داده‌ها در ابر

داده‌های امن داد و ستد و اعتماد بر فناوری اطلاعات را ایجاد می کنند.این بخش مباحثی کلیدی را در مورد امنیت داده در ابر به عنوان موضوع اصلی این مقاله برای اعمال تجزیه و تحلیل داده‌های بزرگ جهت بررسی عمل‌کرد امنیت داده‌ها در ابر، عنو.ان می کند.

مدل فرایند کار(BPM)

مدل فرایند کاری نمادگذاری (BPMN) برای طراحی سیستم مؤثر بوده استد ومی‌تواند در مهندسی ایمن سازی جهت محاسبه ی زمان و منابع مورد نیاز بدست گیری مجدد کنترل مرکز داده ی به خطر افتاده استفاده شود و این بسیار برای همه ارائه دهندگان سرویس و کاربران حیاتی و ضروری بود. آن‌ها آزمایشی را مبنی بر نفوذ اطلاعات در مقیاس بزرگ انجام دادند تا قدرت امنیت سیستم و سرویسشان را قبل از استفاده واقعی ، به دست آوردند. BPMN می‌تواند برای هر سازمانی مناسب باشد. بونیتا سافت نرم‌افزار BPM برای نشان دادن اینکه چگونگی مؤثر بودن BPMN برای ابر و برای اجرای آزمایش شبیه سازی مجازی می‌تواند مناسب باشد. بونیتا سافت یک محیط نرم‌افزاری برای مدلسازی مدیریت فرایند کاری BPMو شبیه سازی فرایند توسعه نرم افزار است.

مدل امنیت داده CSP-1:

CSP-1 عنوان میکند که امنیت و سطح بالای سرویسهای را مثل زیرساخت، پردازشی، ذخیره سازی، شبکه ، سرویسهای دیتا بیس ارسال می‌کند. CSP-1 بر این باور است که امنیت اطلاعات مهم است و یک نیاز اساسی سرویس برای حفظ یکپارچگی و اطلاعات مهم در مقابل حذف سهوی یا عمدی ، تراوش ، تداخل، و یکپارچگی داده و سرقت.مدل امنیتی داده در ابر است . CSP-1بر اساس مسئولیت مشترک بین عرضه کننده و کاربراست. مشتری‌های CSP-1 مسئول نگهداری از محرمانگی ، یکپارچگی و در دسترس بودن داده هایشان در ابر هستند و باید لزومات مشخصی را برای حفظ اطلاعات در هنگام ورود به SLA تدارک ببینند. مسیر موجود در SLA شامل بهترین اصول می‌شود (اما نه اینکه چگونه)، که می‌تواند به یک کاربر کمک کند قدرت یابد .CSP-1 از سیستم مدیریت امنیت اطلاعات (ISMS)استفاده میکند و نشان می دهد که استراتژی امنیت ابر و پروسیجرهایی برای امنیت داده در CSP-1 به مشتری مربوط است.

شبیه سازی BPMN برای امنیت:

این بخش راجع به شبیه سازی مدل های امنیتی با استفاده از BPMN است. BPMN یک زبان تصویری است که برای شناسایی فرایندها و نیازمندی ها و تخصیص های فرایند شناسایی استفاده شده تا کارایی یک سیستم را ارزیابی نماید. شبیه سازی یک فرایند کمک میکند تا عمل‌کرد کار با توجه به ورود اتفاقات منتظره و غیرمنتظره در فرایند ارزیابی شود . بنابراین ، استفاده شبیه سازی BPMN در مدلهای امنیتی ابر، به ارزیابی عمل‌کرد وکارایی فرایند های مختلف و وظایف داخل مدل برای سناریوهای منتظره و غیر منتظره کمک میکنند(شانگ و راماشاندران،۲۰۱۶; شانگ و همکاران، ۲۰۱۶).

چگونه BPMN می‌تواند برای ایجاد امنیت مفید باشد.

این بخش توضیح می‌دهد که چگونه استفاده از BPMN می‌تواند برای امنیت کسب وکارها مفید و مناسب باشد. در این مقاله کاربر به مخزن داده ابر از طریق لاگ‌این به دامنه کاربر و استفاده از اعتبارات ابر که برای کاربر فراهم شده است دسترسی پیدا میکند. مدلهای امنیتی CSP-1 و CSP-3 از این دست می باشند.در نمونه اول وقتی که تقاضا به ابر فرستاده می‌شود از میان سنجش های امنیتی و مدیریتی عبور می کنند. در نمونه دوم ارسال برای تقاضای داده نیست اما تنها ورود به سیستم مشتری و دسترسی به ابر با استفاده از اعتبارات مشتری وجود دارد. هنگامی که تقاضای داده کاربر درسیستم ابر نمونه اول یا در نمونه دوم در است ، از میان چندین آزمون امنیتی شامل تیم مدیریتی ابر در سیستم امنیتی ، مخازن امن در مراکز داده عبور میکنند. اگر تقاضا یا گواهی از یکی از لایه‌های امنیتی در هرکدام از لایه‌های سیستم امنیتی داده در ابر عبور کرد،‌به بخش شناسایی حمله و سیستم جلوگیری از تداخل منتقل میشود.

نتیجه گیری

بصورت خلاصه BPMN می‌تواند برای کسب و کار، مناسب باشد. بدلایلی که در ادامه می آید. اول اینکه آن‌ها می‌توانند مشکلاتی را که بخاطر یک نفوذ امنیتی رخ داده است، کدام بخش از سرویس امنیتی در خطر است و زمان بازیابی دیتا را برای بازگرداندن سیتم به حالت عادی ، شناسایی کنند . . ثانیاً می‌توانند انگیزه‌های لازم برای طراحی سرویس امنیتی را فراهم کنند که به سازمان اجازه می دهد سرویس امنیتی فعلی خود را بررسی نمایند، محدوده ی عنوان شده طراحی توسط طراحی سیستم و ارزیابی فضاهای رشد پیشنهادی را شناسایی کنند. مثالهای دو ارائه دهنده سرویس در این مقاله نشان می‌دهند که BPMN می‌تواند راه حلی سودمند برای طراحی امنیتی و برقراری اطمینان از امنیت داده باشند.

امنیت یک حوزه ی پیچیده است که شامل جنبه‌های مختلفی از قبیل رمزگذاری، فایروال، کنترل دسترسی ، مدیریت هویت، احراز هویت، شناسایی، مدیریت مرکز داده و شناسایی تداخل است. تکنیکهای مختلف و توصیه‌هایی نیازمندند تا تحویل یک سیستم را قدرتمند و قابل اطمینان سازند تا بتواند در مقابل حملاتی چون تزریق SQL، نادیده گرفتن سرویس ، ویروسها و تروجان ها، ضد کلاهبرداری، اسکن کردن پورتها، تزریق کدهای XSS ، حمله فیشینگ ودسترسی نامعتبر، مقاومت کند . بنابراین دستیابی کامل و همه جانبه نیازمند سرویس های امنیتی مختلف است تا همه ی کاربران را در مقابل هک شدن و دستیابی نامعتبر محافظت کند .یکی از این موارد با استفاده از یک فریم وورک می باشد که نه تنها شامل توصیه‌هایی برای اصول امنیتی ، آموزش و بهترین سرمشق هاست، بلکه شامل راه حل های امنیتی برای هر جنبه کلیدی امنیت است که در بالا گفته شد. به عنوان مثال به تصویر کشیدن امنیت توسط فری وورک Cloud Computing Adoption) (CCAF می‌تواند لایه‌های چندگانه و سرویسهای امنیتی چند منظوره را فراهم سازد. این شامل هماهنگی همه ی سه بخش اصلی راه حل امنیتی می‌شود که میتواند حملات را کم کند. همانگونه که با آزمون نفوذ در قیاس بزرگ و هک های اخلاقی نشان داده شده ، استفاده از دیتابیسهای NoSQL می‌تواند کمترین آسیب‌پذیری را از طریق تزریق SQL که توسط تستی بر مقیاس بزرگ توسط هک کردن اخلاقی اجرا شد، نشان دهند(شانگ و همکاران ،۲۰۱۶).

بنابراین استفاده از دست آورد فریم وورک مربوط به سرمایه گذاراها است زیرا سرویسها و همه ی انواع داده هایشان باید محافظت شوند. BPMN می‌تواند بعداً در ورژن دوCCAF مورد استفاده قرار گیرد که از این طریق BPMN می‌تواند هرزمان برای شناسایی طراحی امنیت و ارزیابی عملکرد مورد استفاده قرار گیرد. BPMN میتواند زمان ،اثرات و ضعف لینکها را شبیه سازی ( بنابراین نقاط آسیب پذیر) و به مدیر سیستم گزارش کند تا در برابر حملات وقتی که سرویسها در معرض حملات شناخته شده هستند،دفاع نماید.

BPMN می تواندبه صورت کامل با ورژن دومCCAF ادغام شود تا یک سیستم امنیتی قابل اطمینان ، چابک و محکم را برای سرمایه گذاران ایجاد کند.

نتیجه‌ گیری و چشم انداز آینده

این مقاله در ابتدا با لحنی عمومی در مورد ابر و امنیت داده شروع می‌شود و اعمال موجود را ارزیابی می کند. استفاده از BPMN به عنوان سرویسی برای تأمین امنیت داده و طراحی امنیت عنوان می شود. دو نمونه CSPدر این مقاله عنوان می‌شود و جزییات طراحی امنیتی آن‌ها تشریح میگردد. طبق یک طراحی منطقی، همه ی داده‌ها در خلال نفوذ امنیتی، استفاده از BPMN ایمن می‌مانند. BPMN می‌تواند مشخص کند که کدام بخشهای سرویس امنیتی تحت حمله است و بنابراین می‌توان زمان و منابع را برای اجرای روال بازسازی حفظ کند. BPMN می‌توان برای حمایت از امنیت داده همانطور که با مثالهایی از دو ارایه دهنده سرویس نشان داده شد مؤثر باشد. کار بعدی شامل شبیه سازی مقیاس بزرگ و ارزیابی ها ی عملکرد BPMN برای این دو ارائه دهنده سرویس است. بعلاوه سرویسهای امنیتی جدید، طراحی خواهند شد تا سطوح بالاتری از امنیت را به نمایش گذارند که می‌تواند منجر به دست یابی یک عمل‌کرد خوب در شناسایی مشکلات شوند ، عملیات قرنطینه سازی را برای فایلهای آسیب دیده انچام داده و این داده‌ها را در خارج از سیستمهای ایمنی ذخیره سازند. BPMN با نسخه ی دوم CCAF ادغام خواهد شد تا برای کسب و کارها سرویس امنیتی چابک و مطمئنی را فراهم سازد

این مقاله ISI در سال 2016 در نشریه الزویر و در مجله بین المللی مدیریت اطلاعات، توسط دانشکده محاسبات منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله سنجش امنیت داده های ابری از طریق خدمات ابری در سایت ای ترجمه مراجعه نمایید.

مقاله ارائه دهنده خدمات ابریمقاله مدیریت فرآیند کسب و کارمقاله امنیت داده هامقاله پردازش ابریمقاله مدل سازی فرآیند کسب و کار (BPMN)
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید