۲۳ مطلب با موضوع «Cloud» ثبت شده است
چالش های اعتماد در کلود
بسم الله الرحمن الرحیم
چالش های ایجاد اعتماد در حوزه پزشکی (Cloud)
آموزش کلودسیم CloudSim
فصل بیست و یکم
چالش های ایجاد اعتماد در حوزه پزشکی
Jose و همکارانشان [20] به بررسی موانع استفاده از ابر در پزشکی و همچنین چالش های ایجاد اعتماد پرداخته است
مثلاً اعتماد در مورد بیمه هایی که در دسترس بعضی از پزشک ها میباشد چطور باید جلب شود؟
نزم افزار های جامعی که اطلاعات بیمارانی که دوست ندارند دیگران از بیماری آنها مطلع شوند قسمتی یا کل اطلاعات خود را بر روی کلود قرار میدهند و امنیت این اطلاعات به خطر میافتد.
این نرمافزارها محدودیتهایی را ایجاد میکنند و اگر این اطلاعات به دست افراد غیرمجاز بیفتد میتوانند از آنسوءاستفاده کنند و برای قرار دادن این اطلاعات بر روی کلود باید مراحل قانونی طی شود. سپس رفرنس هایی را ارائه کردند که مفهوم اعتماد چیست ؟ و سپس نتیجه گرفته که این اعتماد را به چند طریق میتوان به دستاورد مثلاً باید امنیت در قسمت نیروی انسانی ایجاد کنیم ، امنیت را در دسترسی به اطلاعات ایجاد کنیم ، همچنین امنیت در رد و بدل شدن اطلاعات باید تأمین شود و اگر قوانینی برای دسترسی هست باید دید چه کسانی این قوانین را برقرار کردهاند و چه مدلی از کنترل دسترسی باید باشد و چه مدلی از احراز هویت باید باشد و اگر دیتا باید رمزنگاری شود این رمزنگاری به چه صورتی باید تأمین شود و سوالاتی که توضیحی برای آن ارائه نشده همه و همه چالش هاییست که در حوزه پزشکی و استفاده از ابر باید پاسخ داده شود.
یک مدل ارزیابی اعتماد برای کلود
Xiaonian Wu و همکارانشان [21] سعی در ایجاد روشی ساده برای ایجاد اعتماد داشته اند
برای بررسی عنصر اطمینان و ازیابی مدلی که در نظر گرفته شده دو موجودیت را باید در نظر بگیریم 1- سرویسدهندهها 2- کاربران
تمام اعتماد ها و ارزیابی ها به اتفاقاتی که بین این دو موجودیت است برمیگردد و این اتفاقات بهصورت دینامیک است و ممکن است فقط زمان و مدل اعتمادی که به یکدیگر دارند متفاوت شوند
مواردی که در زیر بیان میشود المنتهایی است که بر اساس آن ارزیابی ها را موردبررسی قرار میدهیم.
1- به موقع بودن تراکنش ها و اتفاقاتی که باید در سیستم به وقوع بپیوندد
2- اعتماد مستقیم: یعنی تعداد تراکنش های صحیحی که در واحد زمان در سیستمعامل اجرا میشود
3- نیک نامی یا شهرت: وقتی کاربران از سیستمی استفاده کنند باعث شهرت آن سیستم میشود و آن شهرت به شرکت ارائهدهنده کمک میکند تا بتواند اعتماد مشتریهای جدید را جلب کند.
حال باید این ارزیابی را تست کنیم که آیا کارآمد هست یا نه و سؤال اینجاست که خود ارزیابی را چگونه باید ارزیابی کرد؟ قسمت اول اینکه حالت نمونه ایجاد کنیم و یک نمونه کوچک از آن باید پیادهسازی شود. قسمت دوم میزان تاثیر مدل پیشنهادی است که این مدل چقدر تاثیر داشته است مانند ضد حمله ، که در برابر حملاتی که به آن میشود چقدر مقاوم است.
مزیت ها: 1- ساده بودن 2- کلاً مواردی که به موقع و در زمان خود انجامشده را به دو قسمت تراکنش های درست و تراکنش های غلط تقسیم میکنیم و بر اساس آن تصمیم میگیریم 3- بر اساس نوع رفتار و اعمالی که کلاینت و سرور انجام میدهند ما میتوانیم میزان اعتماد و نوع اعماد را بهصورت دینامیک تغییر بدهیم.
ادامه مطلب...
اطمینان به کلود
بسم الله الرحمن الرحیم
اطمینان به کلود
آموزش کلودسیم CloudSim
فصل بیستم
اطمینان و چگونگی وجود اطمینان و ایجاد امنیت
Athman Bouguettaya و همکارانشان [26] سعی در ارائه راههایی داشتند که بتواند امنیت را بهوسیله وبسرویس ایجاد و اعتماد مشتری را جلب کنند
طبق نظر ایشان اگر وبسرویسهایی بسازیم که چند خاصیت داشته باشند ما میتوانیم امنیت را برقرار کنیم
1- result accuracyیا دقت درنتیجه: یعنی بتوانیم پاسخهای دقیق و صحیحی از وبسرویسها دریافت کنیم. انجام این کار بسیار مشکل است چراکه نمیدانیم استفادهکنندگان و ارائهدهندگان چطور میتوانند بفهمند که دقیقاً چه چیزی را از یکدیگر میخواهد تا ما بتوانیم معنای پاسخ صحیح را به دست آوریم ولی درهرحال باید استانداردی بین کلود و کاربران برای پاسخ دقیق به یکدیگر ایجاد شود
2- در دسترس بودن: در محیطهای ابری باید سرویسها تضمینشده باشد اما از آنجایی که کلود محیطی دینامیک است این کار سخت اما شدنی است و میتوانیم سیستمهای مدیریتی به وجود آوریم تا در دسترس بودن وبسرویسها را تضمین کنند
3- تخمین ، ارزیابی و ذخیرهسازی: به ازاء هر اتفاقی که قرار است رخ دهد باید ابتدا تخمین و ارزیابی از کاری که مشتری میخواهد انجام دهد داشته باشیم و تا بتوانیم با توجه به وضعیت موجود خروجی مناسبی به او بدهیم سپس اقدام به انجام عمل کاربر کنیم. برای مثال در سیستمعامل داس تا زمانی که فضا برای ذخیرهسازی بود عمل کپی انجام میشد و زمانی که فضا به اتمام میرسید کار متوقف میشد ولی در سیستمعاملهای بعدی ابتدا چک میشود که آیا فضا برای ذخیرهسازی وجود دارد؟ سپس اقدام به عمل کپی میشود و یا پیامی را به کاربر نشان میدهیم.
4- بازخوردهای قابلقبول: برای اینکه بتوانیم قسمت امنیتی خوبی را به وبسرویس ارائه کنیم باید بازخوردهایی بدهند که فقط افراد خاص را در برنگیرند و همه مشتریها را در نظر بگیرند. کما اینکه مشتریها دیتا یا استفاده خاصی از کلود نداشته باشند. اگر همیشه به مشتری بازخوردی را ارائه کنیم که وی انتظار دارد، مشتری همیشه راضی خواهد بود و این باعث اعتمادسازی و فرهنگسازی میشود.
5- سیستم ذخیرهسازی و امنیت را پخشکنیم یعنی به ازاء کاربران مختلف ،سرورها مختلفی داشته باشیم و سروری با سرویسهایش امنیت فلان کاربر را تأمین کند
ایجاد امنیت با ابر هیبرید
Martin Gilje Jaatun و همکارانشان [27] سعی کردهاند باواسط قرار دادن یک ابر ، امنیت و اعتماد را فراهم کنند.
کافی است یک ابر تعریف کنیم که واسط بین کاربر و ابر عمومی میباشد و دیتا را از کاربر گرفته و رمزنگاری میکند، سپس آن را بر روی ابر مقصد قرار میدهد، و هنگام درخواست کاربر، دیتا را از ابر مقصد گرفته و از رمزنگاری خارج میکند و به کاربر تحویل میدهد.
بعد از آن سعی کردهاند که امنیت را در سمت کلاینت هم تأمین کنند مانند استفاده از سیستم گروپینگ و یک سری پلتفرمها اما در آخر نتیجه گرفته که امنیت بهطور نسبی برقرار میشود اما بهطور نسبی هم بهتر از نبود امنیت است.
راهحل بعدی ایجاد یک قفل سختافزاری است که کلاینت باید آن را همیشه به همراه داشته باشد تا کاربر بتواند بهکلود دسترسی پیدا کند.
در مرحله بعد از ابر هیبرید برای ابر واسط استفاده کرده است و تمام نرمافزارهای لازم برای کاربر را ابر هیبرید بهعنوان واسط مدیریت کند. اما اینکه چطور ابر هیبرید باید این کار را انجام دهد هیچ اشارهای نشده.
راهحل بعد استفاده از کلود سوم میباشد بدینصورت که کاربر اطلاعات خود را به ابر هیبرید که درواقع واسط هست تحویل میدهد، سپس او اطلاعات را بهکلود اصلی داده و کلود اصلی تاییدیه را بهکلود سوم داده و کلود هیبرید تاییدیه ذخیره را از ابر سوم میگیرد درواقع میتوان اینطور بیان کرد که ابر اصلی نقش انبار را بازی میکند.
ادامه مطلب...
اعتمادسازی در ذخیرهسازی دادها در کلود
بسم الله الرحمن الرحیم
اعتمادسازی در ذخیرهسازی کلود
آموزش کلودسیم CloudSim
فصل بیستم
اعتمادسازی کلود
اعتمادسازی در ذخیرهسازی کلود
Ayad Barsoum و [17] Anwar Hasan سعی در اعتمادسازی در ذخیره اطلاعات دارند. ایشان معتقدند این به صاحب اطلاعات جهت برونسپاری داده به csp و اجرای عملیات دینامیکی کامل در سطح بلوک اجازه می دهد و از عملیاتی نظیر تغییرات بلوک، الحاق، حذف و افزودن حمایت می کند و خواص بهروز بودن را تضمین میکند. این طرح کنترل دسترسی را به دادههای برونسپاری شده ضروری می کند. ما در مورد ویژگیهای امنیتی طرح پیشنهادی بحث می کنیم. بعلاوه ما اجرای این طرح را از طریق تجزیه و تحلیل نظری و اجرای اولیه بستر نرمافزاری انبوه به جهت ارزیابی ذخیرهسازی، ارتباط و محاسبه توصیه می کنیم.
بخشهای سیستم و رابطه ها : مدل ذخیرهسازی محساسباتی انبوه در این شبکه که شامل 4 بخش اصلی هستند.
1- یک صاحب داده که می تواند بهصورت یک سازمان تولیدکننده داده نفوذ پذیر باشد درانبوه ذخایر و برای استفاده خارجی کنترل شده در دسترس قرار داده می شود.
2- Cps سرور انبوه را مدیریت می کند و بروی زیرساختش به جهت ذخیره کردن فایل صاحب فایل فضای ذخیرهسازی را فراهم می ند و آن را برای کاربران مجاز قابلدسترس می کند.
3- کاربران مجاز یک مجموعه دارنده ارباب رجوع که حق دسترسی به داده پرت را دارند میباشند.
4- TTP بخش سوم مورد اعتماد، شخصی است که بهوسیله دیگر بخشهای سیستم مورد اعتماد قرارگرفته و به جهت نمایان ساختن و تعیین کردن بخشهای نادرست امکانات لازم را دارا میباشد.
شکل 2- 1 [Ayad Barsoum , et al., 2013] Cloud Computing Data Storage System Model
جایی که پیکانهای سر بعدی و خط تیره رابطه اعتماد و بی اعتمادی را نشان می دهد. برای مثال: صاحب داده کاربران مجاز و CPS به TTP اعتماد می کنند. به عبارت دیگر صاحب داده و کاربران مجاز رابطه بی اعتمادی دو طرفه به CSP دارد. بنابراین TTP جهت قادر ساختن اعتماد دوطرفه غیر مستقیم بین این سه بخش مورداستفاده قرار می گیرد. یک رابطه اعتماد مستقیم بین صاحب داده و کاربران مجاز وجود دارد.
ادامه مطلب...توزیع دادهها در کلود - Cloud
بسم الله الرحمن الرحیم
توزیع دادهها در کلود (Cloud)
آموزش کلودسیم CloudSim
فصل نوزدهم
توزیع داده ها و روش های اعتماد سازی در کلود
توزیع دادهها در کلود
اقایان Patrick Ryan و [13]Sarah Falveyتوزیع دادهها در سراسر زمین را راهحل مناسبی جهت اعتمادسازی میدانند.
بهجای تفکیک هر یک از دادههای کاربرها، بر روی یک دستگاه واحد ویا مجموعهای از دستگاهها، داده ی تمام کاربرها در میان یک سازمان مشترک توزیع می شود. داده ساختاری از این پس در یک مجموعه بزرگ از دادههای توزیع شده ای که بالای سیستم به وجود آمده است، ذخیره می شوند، برای اطمینان از در دسترس بودن در صورت بروز فاجعه، دادههای ذخیرهشده به جهت جدا کردن سیستم، در مراکز دادههای مختلف ذخیره می شوند برای مثال: تصور کنید که تکه ای کاغذ دارید که می خواهید از کاربرد تکنولوژی مدرن حفاظت کنید. در اینجا چگونگی به کاربردن ابهامات و قطعات را نشان می دهد. به این صورت که ابتدا بهمنظور تکثیر شدن از صفحه کپی بگیرید سپس یک صفحه کاغذ بردارید و آن را در میان کاغذ جداگانه پاره پاره قرار دهید. بعد تکههای کاغذ که از پاره پاره کردن حاصل شده اند را بردارید و این تکهها را (sharsd) درمیان مراکز دادههای متفاوت در سطح زمین تفکیک کنید. سرانجام اسناد روی shards را به متنی که بهوسیله انسان قابل خاندن نیست تبدیل کنید.
مبهم سازی اطلاعاته را به این دلیل که هیچ مرکز داده واحدی همه اطلاعات موردنیاز جهت خواندن اسناد را نداشته باشد، انجام میدهیم. بنابراین حتی اگر همه اطلاعات ارسالشده باشد ، به دلیل اینکه شما فقط به ذره ای از کاغذهای پاره شده که حاوی صفرها و کلمات هستند، دسترسی دارید، این اطلاعات ارائهشده در مراکز داده بلااستفاده خواهند بود. چون داده در مرکز دادهها قبل از به اشتراک گذاشتن تکثیر می شوند، برای کاربر خروج کامل از مرکز داده به معنی از دست ندادن داده میباشد.
همانطور که معلوم است برای کابران به جهت بهرهمندی از ارزش تکنولوژی sharding، obfucation تفکیک جغرافیایی مراکز دادهها یک فلسفه طراحی اصلی است. احتمالا یک تنش جبران ناپذیر بین کشورهایی که به دادههای ذخیرهشده در مرزهایشان نیازمند هستند و کشورهایی که به این دادهها نیازی ندارند به وجود می آورد که به آن به اصطلاح محلی سازی یا مکان داده موردنیاز گفته می شود. مقاله جدید حاصل از کشورهای بینالمللی کمسیون تجارت روشن کننده این نکته است که:
محلی سازی موردنظر برای ابر گیچ کننده است به این دلیل که استقلال نوشته ها جنبه اصلی از مدل تحویل توده میباشد. سیاستهایی که به جهت قرار دادن امکانات در مکان های موردنظر به ارائهدهندگان نیازمند هستند ممکن است آن ها رابه خاطر انتخاب یک محل کمتر از حد مطلوب و یا عدم خدمت به بازار هدف ترک کنند.
ادامه مطلب...امنیت داده ها در کلود
بسم الله الرحمن الرحیم
امنیت برنامه های کلود
آموزش کلودسیم CloudSim
فصل هجدهم
امنیت در کلود
امنیت داده در برنامه های ابر: یکی از ضعفهای ابر عدم تأمین امنیت دادهها میباشد که با پیشرفت روزافزون امنیت بازهم دادههای حساس موردحمله واقع میشود. در برخی مواقع این مصونیت را به عهده کاربر میگذارند اما بازهم این عدم امنیت وجود دارد. برخی سیستم ها هم از کدگذاری دادهها استفاده میکنند که به دلیل استفاده از کدینگ های مشهور و پایین آمدن کارایی به دلیل کاهش سرعت در برگرداندن اطلاعات زیاد مقبولیتی نزد سرویس دهندگان ابر ندارند.
راهای دیگر دسترسی به دادهها از طریق دسترسی به منابع مشترک و یا خطوط انتقال بین ماشین های مجازی میباشد.
مشکل بعدی حفظ ذخیره داده در ابر طوری که اتفاقی برای آن نیفتاده باشد و جامعیت دادهها حفظ شود و اینکه کسی به آن دسترسی نداشته باشد.
البته تعدادی از سرویس دهندگان سعی میکنند تمام مشکلات مطرح شده را با اطمینان به مشتری حل کنند و راهکارهای خوبی هم ارائه میدهند اما همچنان مشکل اساسی آن است که آیا واقعا شخص صاحب داده وارد شده و از اطلاعات استفاده میکند؟ چون برخی حمله کنندگان با به دستاوردن راهای قانونی ، با ورود به سیستم و حتی اجرای بدافزار ها باعث تاثیر آن بر روی سرویسدهندههای مجاور میشود.
در این راستا در تکنوولوژی برای سطوح دسترسی ، زبانهای تعریفشده با نامهای SAML یا زبان سطح بالای اثبات امنیت است و XACML که همان زبان سطح بالای کنترل دسترسی است.
یکی از راهای سنتی و قدرتمند عدم نیاز به ذخیره اطلاعات در یک نقطه است که میتوان با درخواست قسمتی از اطلاعات از منابع مختلف آن را از دستبرد در امان داشت که البته این موضوع توسط منابع قانونی و سازمانهای امنیت داده تحت بررسی است و استفاده از آن تأیید نشده است.
مسئله مطرح شده بعدی نیاز به کپی های مختلف از دادههای حساس است چون اگر داده حساس در ابر وجود داشته باشد باید کپی هایی از آن در مکانهای مختلف وجود داشته باشد و در صورت تغییر در فایل روی ابر باید تمام کپی های آن بهروز شود.
اعتماد سازی کلود
بسم الله الرحمن الرحیم
اعتماد سازی کلود
آموزش کلودسیم CloudSim
فصل هفدهم
مروری بر پیشینه کلود
مقدمه
اعتمادسازی در محیط ابری شبیه داستان فیل و شهر کوران است که هر شخصی از دید خود فیل را توصیف میکرد. در اینجا هم هرکسی از دید خود به قضیه اعتمادسازی نگاه کرده است. یکی ارتباط مدیران با کاربران را راهحل مناسبی برای اعتمادسازی معرفی کرده ، دیگری ساخت محیط ابری کاربرپسند و دیگری زیرساخت خوب و برخی کارشناسان رمزنگاری اطلاعات در سمت سرویسگیرنده و نگهداری در سمت سرویسدهنده را پیشنهاد میکنند و برخی دیگر تضمین حکومتها و همکاری آنها را راهکار مناسبی دانستهاند.[2][1] و هرکسی از دید خود اعتمادسازی را معرفی کرده و راهحلی را برای آن ارائه کرده و البته عدهای هم معتقدند هیچ راهحلی برای اعتماد صد درصد وجود ندارد.
در ادامه به بررسی تعدادی از روشها میپردازیم.
ایجاد قوانین و همکاری دولتها در کلود
Changhoon Lee Jean و همکارانشان [3]معتقدند که فقط روشها کافی نمیباشد و باید قوانینی برای دنیای مجازی وضع کرد.
مدیریت مباحث امنیتی در سرویسهای ارائهشده توسط دولتها: باید از طریق دولتها یک سری قوانین اعمال شود چون شرکتها نمیتوانند امنیت را به وجود آورند.
تعیین اصول اعتماد در محیطهای مجازی و گسترشیافته : اگر شخصی به دولتی اعتماد کرد و دولت هم شرکتی را تأیید کرد ، شخص باید به آن شرکت هم اعتماد کند.
همخوانی اصول امنیتی(ایجاد هماهنگی بین مباحث امنیت و اعتماد دنیای واقعی و دنیای مجازی) : باید جرم در دنیای مجازی معادلی در دنیای واقعی داشته باشد.
آینده محاسبات ابری
بسم الله الرحمن الرحیم
آینده محاسبات ابری
آموزش کلودسیم CloudSim
فصل شانزدهم
آینده محاسبات ابری و کلود در دنیا
مقدمه ای بر کلود
جامعه جهانی در عصری به سر میبرد که دران اطلاعات و دانش را سرمایه اصلی و عامل اساسی رشد و توسعه یکجامعه میشناسد تا آنجا که ( دانایی ، توانایی است ) شعار اصلی این عصر است. اطلاعات، ابزار و عامل اساسی بهکارگیری دانش در عصر حاضر است . حقیقت این است که شاغلان بخش اطلاعات از بزرگترین طبقات فعال فناوری اطلاعات و از مهمترین و عمدهترین ساختارهای موجود در جامعه امروز جهانی است . پیدایش و گسترش این ساختار متکی به سه عامل ( تغییرات پویا و پیشرفت فناوری ) ، ( جهانیشدن تجارت ) و ( پیشرفتهای اجتماعی ) است . فنآوری اطلاعات در پیوند بین فعالیتهای مختلف یک سازمان و نیز فعالیتهای بین سازمانی منطقهای و بینالمللی نقش اساسی دارد . استفاده از فناوری اطلاعات در دنیای امروز ، ضامن بقا و تداوم فعالیتهای یک سازمان است و بدون بهرهمندی از آن نهتنها امکان استفاده از روشهای نوین در سازمان فراهم نمیشود بلکه امکان رقابت با سازمانهای دیگر نیز از میان خواهد رفت .
همگام با پیشرفت روزافزون فناوری در جوامع امروزی ، نیاز به اطلاعات و امکان استفاده از آنها در تمام زمینهها لازم است. با توجه به پیشرفتهای قرن اخیر در زمینه کامپیوتر، فناوری اطلاعات از اهمیت ویژهای برخوردار گردیده است، بهطوریکه قرن حاضر را قرن اطلاعات نیز نامیدهاند. قرنی که دران ، استفاده بهینه از اطلاعات عامل مهم توسعه و پیشرفت خواهد بود . وابستگی رشد علم و دستیابی به اطلاعات ، اهمیت فناوری اطلاعات را بیشتر نشان میدهد، بهطوریکه یکی از عوامل مهم در ارزیابی پیشرفت کشورها، امکان دستیابی به اطلاعات و نحوه استفاده از آن میباشد. استفاده از این فناوری جدید، برای تمام کشورها امکانپذیر است. گرچه مؤسسات پیشرفته، بهتر و کارآمدتر میتوانند از این فناوری در جهت پیشرفت و توسعه اقتصادی، سیاسی و فرهنگی خود استفاده نمایند، اما این گروه پژوهشی نیز با بهرهگیری مناسب از این فناوری در زمینههای زیر، میتواند پیشرفت دانشگاه و سایر دستگاههای اجرائی در حل مسائل ملی و منطقهای را تسریع نماید.
اطلاعات بهعنوان یکی از باارزشترین و حساسترین داراییهای سازمان بوده و دستیابی به آن و عرضه بهموقع و مناسب اطلاعات موردنیاز، همواره دارای نقش محوری و سرنوشتساز میباشد. حفظ و نگهداری اطلاعات شرط لازم برای تداوم فرآیند کسبوکار بنگاههای اقتصادی میباشد. دسترسی غیرمجاز و رخنه به اطلاعات روی دیسکها ، کامپیوترها و استفاده غیرمجاز از آنها تبدیل به معضل شده است و این دسترسی توسط کارمندان یک سازمان،کاربران اینترنت و یا توسط عوامل دیگر صورت میگیرند لذا سازمانها و شرکتها ناگزیر به دنبال پیادهسازی موارد امنیتی میباشند.
برای پیادهسازی امنیت تنها توجه به مسائل فنی کافی نیست بلکه ایجاد سیاستهای کنترلی و استاندارد کردن آن و همچنین ایجاد روالهای صحیح، درصد امنیت اطلاعات را بالا خواهد برد و همین امر بهکارگیری سیستمهای، مدیریت امنیت اطلاعات را الزامی کرده است. اکنون مباحث مربوط به امنیت اطلاعات، بعُد جدیدتری پیداکرده و از موضوعاتی است که ، این روزها در کانون توجه تمامی سازمانها و مؤسسات قرارگرفته است.
علیرغم استفاده کشورهای مختلف جهان از انواع استانداردهای سیستم مدیریت امنیت اطلاعات،متأسفانه در ایران تاکنون هیچ تلاشی در جهت تطبیق و پیادهسازی سیستم مدیریت امنیت اطلاعات در ادارات و سازمانها صورت نگرفته است هرچند این امر بهتدریج در حال شکلگیری است.
بنابراین، با شروع ایجاد دولت الکترونیکی و یا استفاده از پردازش ابری در ایران توسط سازمانها و نهادهای دولتی یا خصوصی، برای تأمین امنیت اطلاعات، شناخت و درک صحیح و همچنین اجرا و پیادهسازی سیستمهای مدیریت امنیت اطلاعات ضروری میباشد.
بیان مسئله
امنیت شبکه، شامل مقررات و سیاستهای اتّخاذ شده توسط مدیریت شبکه است که بهمنظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوءاستفاده، اصلاح، یا ایجاد محدودیت در شبکههای کامپیوتری و منابع قابلدسترس در شبکه، تدوین و اعمال میگردد.
اما امنیت بالا بهتنهایی نمیتواند اعتماد مشتری را جلب کند ، بلکه مسائل دیگری در اعتمادسازی بین سرویسدهنده و سرویسگیرنده مدنظر است که عدم رعایت آنها باعث صلب اعتماد مشتری میشود
بررسی اجمالی بر پردازش ابری
بسم الله الرحمن الرحیم
خطرات امنیتی پردازش ابری
آموزش کلودسیم CloudSim
فصل پانزدهم
نتیجه گیری
مزایای استفاده از Cloud
کاهش هزینه Cloud
استفاده از پردازش ابری هزینه های بسیاری را کاهش میدهد. اعم از هزینه های سخت افزاری و نرم افزاری و... پردازش ابری هزینه های سنگینی که شرکتها برای سخت افزار متحمل میشوند را کاهش میدهد. دیگر نیازی به خریدن هارد دیسکهای پرظرفیت و پردازشگرهای پیشرفته ندارید.از طرفی نیاز به فضاهای ذخیره فیزیکی 1 نیست و با قرار دادن اطلاعاتتان بر روی ابزار ذخیره دیگر تنها هزینه اجاره و دسترسی به اطلاعات خود را میپردازید.
این فناوری هزینه ها را به میزان زیادی کاهش میدهد . رایانش ابر، مشتریان را از مخارج سخت افزار، نرم افزار و خدمات و همچنین از درگیری با نصب و نگهداری نرم افزارهای کاربردی به شکل محلی آسوده می کند. همچنین هزینهٔ توسعهٔ نرم افزاری را کاهش داده و فرآیند را مقیاس پذیرتر می نماید.
طبق آمار شرکت هایی که IT مهم ترین توجیه استفاده از پردازش ابری برای مدیران از پردازش ابری استفاده می کنند تا % 18 کاهش هزینه داشته اند و این رقم برای شرکت های بزرگ بسیار قابل توجه است.
به عنوان مثال:
فرض کنید شما یک شرکت دارید که مثلاً 50 کامپیوتر دارد. میخواهید برای این کامپیوترها نرم افزار خریداری کرده و word رو نصب کنید کاری که باید انجام دهید این است که باید 50 برنامه word روی تک تک کامپیوترها نصب کنید. شاید یک نفر تمام هفته از این برنامه استفاده کند و نفر دیگر فقط
1 روز در هفته از این برنامه استفاده کند ولی قیمتی که برای برنامه پرداخت می کنید یکسان است، که این اصلا مناسب نیست. با استفاده از سیستم ابری، یک شرکت این برنامه را برای شما روی سرور های خودش نصب می کند و شما با کامپیوتر های خود که به اینترنت متصل هستند به سرورها وصل شده و از برنامه استفاده می کنید و به مقدار استفاده از برنامه هزینه پرداخت می کنید، که خیلی به صرفه تر است.
به عنوان مثال دیگر، شرکت پاندا نرم افزار panda cloud antivirus را به طور رایگان در ابر و در دسترس همگان قرار داده است.
افزایش کارایی Cloud
کارایی در سیستم بدون نیاز به هزینه افزایش مییابد زیرا بدون نیاز به سختافزار خاص میتوان از امکانات موجود در ابر استفاده کرد.
برای مثال: معمولا تمام کاربران نیمه حرفه ای کامپیوتر حداقل یک بار با این مشکل مواجه شده اند. به طور مثال بعد از نصب یک نرم افزار و یا هنگام اجرا با مشکل روبه رو شده اند که دلیل آن نیاز به پردازش سنگین بوده و کامپیوتر شما توانایی این کار را ندارد، در نتیجه نمیتوانید از آن استفاده کنید.
ادامه مطلب...خطرات امنیتی پردازش ابری بخش دوم
بسم الله الرحمن الرحیم
خطرات امنیتی پردازش ابری
آموزش کلودسیم CloudSim
فصل چهاردهم
خطرات امنیتی پردازش ابری (بخش دوم)
در فصل پیش در خصوص مباحث امنیت در پردازش ابری صحبت کردیم. در بخش قبل امنیت از بیرون را مورد بررسی قرار دادیم، در این بخش قصد داریم امنیت از درون را مورد بررسی قرار دهیم.
منظور از امنیت درونی همان بحث اعتماد سازی بین کارمندان،مدیران و دولت های ارائه دهنده ابر و کاربران و دولت های سرویس گیرنده ابر میباشد. برای این قسمت از امنیت، راهکار های قطعی ارائه نشده و هنوز ضعف ها بر راهکارها غلبه میکنند.
راهکار هایی که در این زمیکنه ارائه شده اند به شرح زیر میباشد
1- تجمیع قالب های قانونی حفاظت و نگهداری داده از جمله :
در واقع معتقد است که فقط روش ها کافی نمیباشد و باید قوانینی برای دنیای مجازی وضع کرد
• مدیریت مباحث امنیتی در سرویس های ارایه شده توسط دولت ها: باید از طریق دولت ها یک سری قانون اعمال شود چون شرکت ها نمیتوانند امنیت را به وجود اورند مانند قانون کپی رایت که باید توسط دولت حمایت شود و اراده شرکت ها به تنهایی نتیجه بخش نخواهد بود.
• تعیین اصول اعتماد در محیط های مجازی و گسترش یافته : قانون بگذاریم اگر شخصی به دولتی اعتماد کرد و دولت هم شرکتی را تایید کرد ، شخص باید به ان شرکت هم اعتماد کند و در صورت ایجاد مشکل، دولت موظف است شرکت را بارخواست کند.
• همخوانی اصول امنیتی(ایجاد هماهنگی بین مباحث امنیت و اعتماد دنیای واقعی و دنیای مجازی) : در دنیای واقعی اگر کسی چیزی بدزدد دولت با وی برخورد کرده و او را مجازات میکند اما در اینترنت اینگونه نیست و بسیاری از کشور ها برای برخورد با سارقان اطلاعات قانونی ندارند و یا قوانینی به مراتب اسان تر از دنیای واقعی دارند.
مثلا اگر شخصی در دنیای واقعی اطلاعات شخصی رابدزدد مجازات ان یک ماه زندان خواهد بود اما گر از طریق اینترنت این کار را انجام دهد مثلا یک هفته زندان خواهد داشت.
باید وقتی در ابر کسی جزمی مرتکب میشود مانند این باشد که در دنیای واقعی این کار را انجام داده. مثلا اگر یک مگابایت دیتا دزدیدی مثل این که ماشین طرف دزدیدی یا تخریب کننده مثل کسی هست که در شهر بمب گذاری کرده
2- بررسی نقاط ضعف کلود
• امنیت در مباحث فنی
• دسترسی به داده های کلود (مباحث قانونی و برخورد متناقض دولت ها)
• ابزارهای خصوصی سازی داده ها از جمله کد گذاری :
هش شدن اطلاعات و یا رمز گذاری با کلید روی دیتا ها جهت در امان ماندن از سو استفاده کارکنان ابر
• استفاده از سرویس های کنترل و مدیریت ریسک در کلود :
در کلود مباحث ریسکی زیاد است از جمله کسانی که دیتا دارند. هکر ها و کسانی که داخل کلود هستند و لحظه ممکن است که هر برای قسمتی از ابر بحرانی پدید اید. برای مثال سایت امازون با هزاران کاربر هک شد و یا یک ابر با بیش از 80 هزار کاربر متوقف شده .
ادامه مطلب...خطرات امنیتی پردازش ابری
بسم الله الرحمن الرحیم
خطرات امنیتی پردازش ابری
آموزش کلودسیم CloudSim
فصل چهاردهم
خطرات امنیتی پردازش ابری
امنیت از بیرون
منظور از امنیت بیرونی همان جلوگیری از هک شدن ابر توسط هکر های بیرونی ، تایید هویت کاربران ، جلوگیری از انتشار اطلاعات کاربران و ... میباشد
ساخت قفل سخت افزاری
John Zic پیشنهاد داد که با ایجاد پلتفرم و چهارچوب، امنیت دسترسی و احراز هویت را با استفاده از سخت افزار TED که نوعی کلید USB میباشد تامین کنیم. او پیشنهاد داد برای دسترسی به دیتاها یک کلید سخت افزاری بگذاریم و هر کس این را داشت بتواند به دیتاها وصل شود.
ظاهرا او ایده خود را از قفل های سخت افزاری که بر روی دیسک ها قرار میدهند گرفته بود. اما مشکل های این روش 1-اشخاص باید همیشه قفل سخت افزاری را به همراه داشته باشند 2- دزدیدن قفل سخت افزاری برای افرادی که با کاربران ارتباط مستقیم دارند به مراتب اسان تر از حدس زدن رمز عبور است 3-در صورت منقود و یا خراب شدن قفل سخت افزاری ، شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟ و یا شرکت ارائه دهنده قفل های سخت افزاری چگونه میتواند جبران خسارت کند؟ و در صورتی که ساخت قفل جدید و رسیدن به دست کاربر هفته ها به طول بیانجامد ، در این مدت شخص چگونه میتواند به اطلاعات خود دسترسی داشته باشد؟
ادامه مطلب...امنیت در رایانش ابری
بسم الله الرحمن الرحیم
امنیت در رایانش ابری
آموزش کلودسیم CloudSim
فصل سیزدهم
امنیت در رایانش ابری
امروزه امنیت اطلاعات یکی از اساسی ترین دغدغه های افراد ، شرکت ها ، و حتی کشور ها میباشد.
امروزه اطلاعات به منزله پشتوانه مالی در نظر گرفته میشود. به طور مثال فرض کنید شرکتی چینی میخواهد در کشور ایران کارخانه تولید پوشاک راه اندازی کند،و از این طریق منفعتی کسب کند ، راه حل اول این که پس از طی مراحل قانونی و کسب مجوز های لازم ، همان کارخانه ای را که در چین ساخته در ایران بسازد و همان تولیدات چینی خود را در ایران تولید کند ، اما پس از تولید اولین محصول با مخالفت قوانین ایران رو به رو میشود که این نوع پوشش در ایران ممنوع میباشد ، شرکت محصول دیگری را تولید میکند اما این بار مردم رقبتی برای خرید ان ندارند چرا که با سلیقه انها همخوانی ندارد و باز شرکت محصول خود را عوض میکند و این ازمون و خطا انقدر تکرار میشود تا سلیقه مشتریان را جلب کند.
اما راه حل دوم این که از اطلاعات مردم ایران استفاده کند ، بدین صورت که با یکی از مدیران شرکت هایی که اطلاعات مردم ایران را ذخیره میکند مانند مدیران پیچت یا فیس بوک یا گوگل مشورت کند و از انها بخواهد با توجه به حجم عظیم اطلاعاتی که از مردم ایران دارند به انها بگویند چه نوع محصولی مناسب ایران و یا حتی دقیقتر مناسب فلان شهر میباشد.
شکی نیست که هزینه های شرکت در این روش به مراتب از روش ازمون و خطا بسیار کمتر است و تنها هزینه مشاوره و تحلیل اطلاعات را خواهند پرداخت اما همیشه این اطلاعات در جهت مثبت مورد استفاده قرار نمیگیرند و همین اطلاعات در زمینه های دیگری مانند جنگ روانی ، کودتا ، حملات نظامی ، روان شناسی اجتماعی و ... میتواند مورد استفاده قرار گیرد که ارزش این تحلیل ها قابل محاسبه نیست. و ارزش این اطلاعات انقدر وسوسه انگیز است که کشور ها و دولت مردان هم نمیتوانند از ان صرف نظر کنند به دست اوردن اطلاعات به قدری اهمیت دارد که حتی دولت ها ، هکر ها و نفوذگر هایی را تربیت میکنند تا بتواند به اطلاعات خاص خود دست یابند.
خطرات امنیتی پردازش ابری -(بخش دوم)
بسم الله الرحمن الرحیم
خطرات امنیتی پردازش ابری -2
آموزش کلودسیم CloudSim
فصل دوازدهم
خطرات امنیتی پردازش ابری
شهرت(اعتبار) در رایانش ابری
اگر VMS هایی از مشتریان مختلف توسط میزبان به اشتراک گذاشته شود اعتبار ان میزبان به نحوی زیر سوال میرود. بنابراین رفتار ها و فعالیت های سهام داران ابر تحت تاثیر قرار میگیردو عدم اعتبار انها توسط افراد به اشتراک گذاشته میشود. اگر یک سیستم ابر تخریب شود کاربران تحت تاثیر اتفاق افتاده قرار میگیرند و خدمات خود را مختل میکنند.
همچنین اگر کاربران از امنیت کامل برخوردار باشند با به اشتذاک گذاشتن ان با دیگران باعث به وجود امدن اعتبار در سیستم میشوند. به عنوان مثال در سال 2009 امازون EC2 توسط اسپم تخریب شد و این اتفاق باعث شد که در لیست سیاه تعداد زیادی از IP ادرسها قرار گیرند و این به نوبه خود باعث به وجود امدن اختلال در سرویس اصلی ان شد.
حادثه قابل توجه دوم نیز در همان سال اتفاق افتاد که در ان ماموران دولت فدرال را به تصرف در مرکز داده ها و دسترسی به حریم امنیتی متهم کردند. بسیاری از مشتریان ابر یعنی شرکت ها بدون اگاهی از فعالیت های مجرمانه کسب و کار خود را مختل کرده و یا به طور کامل بستند.
مشکلات حقوقی در محاسبات ابری
عملکرد ابر بسیاری از انطباق ها در مسائل حقوقی را افزایش میدهد. یکی از برجسته ترین خاصیت های ابر این است که در چند محل خاص میتوان از ابر استفاده کرد. ارائه دهندگان ابر به اندازه کافی منابع در اختیار دارند و میتوانند امکان استفاده از این منابع را در سراسر جهان به کاربران دهند و همچنین با اطلاع رسانی وسیع از طریق کمپین های بازدید ارائه خدمات خود را به عموم مردم در نواحی مختلف جهان اعلام می کنند، بدون در نظر گرفتن این موضوع که برخی از کشورها طبق قوانین خود اجازه نمی دهند که اطلاعات و داده های آنها از مرز آن کشور خارج شود. دراین سناریو مسائل مختلف به وجود می آید.
ادامه مطلب...امنیت در کلود
بسم الله الرحمن الرحیم
امنیت در کلود
آموزش کلودسیم CloudSim
فصل یازدهم
امنیت در کلود
دسترسی فیزیکی کلود
مراکز داده حجم انبوهی از داده ها را در یک نقطه متمرکز می کنند. چون این داده ها متعلق به ارائه دهنده نیست. مشتریانی که کسب و کار آنها خارج از منبع می باشد نیز می توانند از اطلاعات مفید آن اسفتاده کنند. با توجه به مسائل امنیتی حفظ امنیت فیزیکی به منظور جلوگیری از نشت هرگونه اطلاعات از طریق حمله به ابر بسیار مهم است. واین دلیل خوبی است که هنگام ساخت مراکز داده بسیاری از ابعاد امنیتی مورد توجه قرار بگیرد. هدف نهایی حفظ اطلاعات در طولانی مدت در یک شرکت زیستگاه مانند محیط های ابر است. قسمت جذب کننده ابر می تواند یک درگاه خطرناک از درون وبیرون ابر باشد. خودی های مخرب که معمولا 3203306 نماینده می شوند بیشتر می توانند درکنترل امنیت فیزیکی و نفوذ امکانات اختلال ایجاد کنند. کارمندان سابق ویا ناراضی، هکرهای ........ ، عوامل جاسوسی و یا دیگر عوامل مخرب ...... با صبر و حوصله می توانند منتظر لحظه ای مناسب جهت دسترسی به اطلاعات باشند. در واقع نوعی از جرایم اینترنتی که اکنون Money Mules (قاطر پول) نامیده می شوند روشی است آنلاین که تنها هدف آن انتقال غیر قانونی پول از حسابهای بانکی به طور غیر قابل رد یابی است. با این حال Money Mules غیر قانونی نیست و نوعی اشتغال مشروع است. 236 یک مثال از این نوع است. با استفاده از همین امکانات مرکز داده ها و محیط های ابر با جعل هویت یک شخص آن را هک می کنند. تهدید از محیط خارج بر روی ابرها بیشتر تاثیر دارد و نه تنها باعث آسیب در سیستم می شود بلکه باعث ضربه زدن به شهرت ارائه دهنده ها و کسب وکار آنها می شود و تاثیر طولانی مدت آن از دست دادن مشتریان است. با این وجود، وجود یک مخرب خودی می تواند باعث نشت بسیاری از داده ها شود.
ادامه مطلب...چالش های کلود
بسم الله الرحمن الرحیم
امنیت و چالش ها در کلود
آموزش کلودسیم CloudSim
فصل دهم
امنیت و چالش ها در کلود
امنیت
بسیاری از صنایع و کشور ها داده ها و شفافیت آنها را نپذیرفتند. همچنین برخی از ارائه دهندگان سرویس های ابری نتایج فاجعه انگیز داشتند. بنابر این اعتماد به صورت یک مسئله باقی مانده است.
کمپانی های زیادی هستند که سرویس های پردازش ابری را ارایه می دهند. پردازش ابری این امکان را به بسیاری از صنایع و کشورها داده است از داده ها و شفافیت آنها را کاربران و توسعه دهندگان می دهد که بدون درگیر شدن با دانش فنی یا کنترل زیر ساخت تکنولوژی مورد نیاز شان از این سرویس ها استفاده نمایند. ولی از طرف دیگر روز به روز اطلاعات بیشتری از اشخاص و شرکت ها در داخل ابر ها ذخیره می شود که این خود یک چالش امنیت داده ها را پیش روی کاربران قرار می دهد. سازمان هایی انجمن نظارت ، (CSA) اتحادیه امنیت پردازش ابری ، (ENISA) مانند آپانس امنیت شبکه و اطلاعات اروپا از جمله سازمان هایی هستند که آینده ی امنیت پردازش (ISACA) و کنترل سیستم های اطلاعاتی ابری را شکل می دهند.
در یک جمع بندی کلی در این مبحث می توان گفت که، اصولاً پردازش ابری، منابع را از طریق اینترنت در اختیار کاربران میگذارد و چنانکه پیش از این گفته پلتفرم ،(SaaS) شد، سه ویژگی اصلی دارد. نوع منابعی که در اختیار کاربران قرار میگیرد نرمافزار است.مشکلات امنیتی در سرویس های ابری تقریباً تمام متخصصان این (IaaS) زیرساخت ،(PaaS) صنعت، مفهوم پردازش ابری را براساس دیدگاه خود تفسیر میکنند. در نتیجه، پس از بررسی تعداد زیادی تحقیق و پروژه به انجام رسیده در اینباره، به احتمال به این نتیجه میرسید که در حوزه پردازش ابری هیچ استانداردی وجود ندارد.
به همین دلیل تجزیه و تحلیل کردن مشکل امنیت پردازش ابری به اجزای کوچکتر سطح بالا اقدامی منطقی است. در نهایت هریک از جنبههای امنیتی سرویسهای ابری را در یکی از گروه زیر دسته بندی می کنند:
خطرات امنیتی پردازش ابری
بسم الله الرحمن الرحیم
خطرات امنیتی پردازش ابری
آموزش کلودسیم CloudSim
فصل نهم
خطرات امنیتی پردازش ابری
خطرات عمده ی امنیتی برای پردازش ابری وجود دارد:
دسترسی کاربران مجاز
به دست آوردن اطلاعات دقیق در مورد افرادی که داده ها را مدیریت میکنند ممکن نیست. مسأله ی کارکنان نامطئن نیز یکی از موارد مهمی است که هنوز سرویس دهنده گان نتوانسته اند برای آن پاسخی پیدا کنند که چگونه این افراد استخدام می شوند، مجوز دسترسی به اطلاعات مشتریان را به دست می آورند یا چه نظارتی بر آنان صورت می گیرد. در این مورد شفاف سازی برای یک سرویس دهنده بسیار حیاتی است و به علاوه باید مسؤولیت پذیری همراه با شجاعت نیز وجود داشته باشد تا موارد خرابکاری را به کاربران خود اعلام کنند.
پیروی از مقررات
سرویس دهندگان سنتی تحت بررسی خارجی و گواهی نامه های امنیتی هستند اما سرویس دهندگان پردازش ابری از تحت این بررسی ها بودن امتناع میکنند.
ادامه مطلب...
انواع ابر در رایانش ابری
بسم الله الرحمن الرحیم
انواع ابر در رایانش ابری
آموزش کلودسیم CloudSim
فصل هشتم
انواع ابر در رایانش ابری
انواع ابر در پردازش ابری
ابر خصوصی
ابرعمومی
ابرهیبریدی
ابر خصوصی
ابر خصوصی یک زیر ساخت رایانش ابری است که توسط یک سازمان برای استفاده داخلی آن سازمان به وجود آمده است. عامل اصلی که ابرهای خصوصی را از ابرهای عمومی تجاری جدا میسازد، محل و شیوه نگهداری از سخت افزار زیرساختی ابر است. ابر خصوصی امکان کنترل بیشتر بر روی تمام سطوح پیاده سازی ابر (مانند سخت افزار، شبکه، سیستم عامل، نرم افزار) را فراهم میسازد. مزیت دیگر ابرهای خصوصی امنیت بیشتری است که ناشی از قرارگیری تجهیزات در درون مرزهای سازمان و عدم ارتباط با دنیای خارج ناشی میشود. اما بهره گیری از ابرهای خصوصی مشکلات ایجاد و نگهداری را به همراه دارد.
یک راه حل میانه برای دوری از مشکلات ابرهای خصوصی و در عین حال بهره مند شدن از مزایای ابرهای خصوصی، استفاده از ابر خصوصی مجازی است. ابر خصوصی مجازی بخشی از زیر ساخت یک ابر عمومی است که برای استفاده اختصاصی یک سازمان کنار گذارده میشود و دسترسی به آن تنها از راه شبکه خصوصی مجازی امکانپذیر است. به عنوان نمونه می توان از ابر خصوصی مجازی آمازون نام برد.
ادامه مطلب...معماری لایه های پردازش ابری
بسم الله الرحمن الرحیم
معماری لایه های پردازش ابری
آموزش کلودسیم CloudSim
فصل هفتم
معماری لایه های پردازش ابری
معماری سامانه های نرم افزاری دست اندر کار در ارائه پردازش ابری عموماَ شامل اجزایی است که با یکدیگر از طریق رابط برنامهنویسی نرمافزار و معمولاَ وبسرویس ارتباط برقرار میکنند، این طراحی شباهتی با فلسفه یونیکس دارد که در آن چند برنامهٔ مختلف که هر یک کاری را به خوبی انجام
میدهند، با یکدیگر از طریق واسطهای جهانی کار میکنند. پیچیدگی کنترل میشود و سامانه های حاصل مدیریت پذیرتر از همتاهای یکپارچه خود هستند.
باید توجه داشت که کاربر پردازش ابری متشکل از سخت افزار و نرم افزاری است که برای تحویل برنامه های کاربردی از ابر استفاده میکند و یا آنکه به طور ویژه تنها برای تحویل سرویسهای ابر طراحی شده است که در هر دوی موارد بدون وجود ابر بی استفاده باشد. مثال: رایانه ها، تلفنها و سایر دستگاهها، سیستم عامل ها و مرورگرهای وب
محققان هنوز در مطالعه پردازش ابری ، بر سر معماری استانداردی توافق نکرده اند، ما در مطالعه منابع متفاوت متوجه شدیم که همه آنها در سه لایه مشترک هستند که درادامه به تفصیل بیان می داریم .
لایه های پردازش ابری
نرم افزار به عنوان سرویس
پلتفرم به عنوان سرویس
زیرساخت به عنوان سرویس
ادامه مطلب...وب 2
بسم الله الرحمن الرحیم
وب 2 (web 2)
آموزش کلودسیم CloudSim
فصل ششم
وب 2
Web 2.0 انقلابی در صنعت کامپیوتر است که تلاش دارد اینترنت را به سمت پلتفرم شدن پیش ببرد
Tim O’Reilly
Web2.0
با افزایش کاربرد های وب ، طراحان وب روش های جدیدی را در ایجاد وب سایتها به کار بستند که باعث راحت تر شدن دسترسی به داده ها برای کاربر و مشارکت کاربر در ایجاد داده ها است که توسط کاربرانش گسترش Wikipedia میشود. نمونه بسیار روشنی از این سایت ها پیدا میکند و مدیران این سایت فقط محیطی را برای استفاده از توانایی های کاربران فراهم می کنند.
مطرح شد. آنها به دنبال O’reilly مفهوم وب 2 اولین بار در یک همایش توسط معاون موسسه نسل جدیدی از وب بودند که بتواند جذاب، کاربردی و قابل گسترش باشد. اینگونه بود که کنفرانس وب 2 شکل گرفت و بحث های زیادی پیرامون این پدیده مطرح شد. امروزه جستجوی این عبارت در گوگل بیش از 10 میلیون نتیجه را برمیگرداند.
همان طور که در ابتدای این بخش به آن اشاره کردیم وب 2 در نظر دارد اینترنت را به صورت پلتفرم درآورد.منظور از این جمله این است که هدف وب 2 بی نیاز کردن ما از سیستم عامل است،اگرچه این ادعایی بزرگ است اما وب 2 تا حد زیادی به این هدف دست یافته است. اینجا بود که مفهومی بنام سیستم عامل جهانی شکل گرفت. کاربران با داشتن یک مرورگر روی هر دستگاهی، و با اتصال به اینترنت میتوانند از کلیه سرویس های لازم جهت کارهای روزمره خود بهره گیرند. یکی از پیامد های سیستم عامل جهانی، پایان چرخه ی سنتی تولید و عرضه نرم هر چند سال یکبار نسخه جدیدی را منتشر میکنند MS Office افزار است. نرم افزارهایی مانند و کاربران باید آنها را خریداری کنند تا از مزایای نسخه جدید بهره مند شوند. اما برنامه های
تحت وب هر ماه و گاهی هر روز به روز 1 میشوند و سریعا در دسترس همگان قرار می گیرند.
ادامه مطلب...
پردازش شبکه ای
بسم الله الرحمن الرحیم
پردازش شبکه ای
آموزش کلودسیم CloudSim
فصل پنجم
پردازش شبکه ای
دانشمندانی که در پی توسعه پردازش شبکه ای هستند، دنیایی را به تصویر میکشند که هر شخصی می تواند به راحتی وارد یک شبکه 1 شود و از توان محاسباتی موجود در شبکه استفاده کند.در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بیاستفاده می مانند، کارهای خود را انجام دهند. این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قوی به اینترنت دارند یافت می شوند و این موجب میشود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد.
مخصوصاً اینکه هزینه های نگهداری به عهده مالکین منابع می باشد و مدیریت این سیستم صرفاً از منابع برخط در زمانبندی برنامه ها استفاده میکنند. با استفاده از پردازش شبکه ای توان کامپیوتر ها دیگر بی معنا است ، صرف نظر از آن که کامپیوتر شما ضعیف و ابتدایی است، میتوانید به بیش از قدرت کامپیوتری دست یابید که هم اکنون در پنتاگون وجود دارد.
ادامه مطلب...آموزش کلود
بسم الله الرحمن الرحیم
آموزش کلود
آموزش کلودسیم CloudSim
فصل چهارم
عناصر زیر بنایی پردازش ابری
مجازی سازی
یکی از بزرگترین مشکلاتی که مدیران فناوری اطلاعات با آن روبرو هستند، تعداد بیش از اندازة سختافزارهای سرویس دهنده تککاره است. مهمترین علت برای افزایش تعداد چنین سخت افزارهایی ناسازگاری برنامه های کاربردی است که بر روی سرورهای مختلف اجرا می شوند که در نتیجه آن،
مدیران سیستم ترجیح می دهند که برنامه های کاربردی را بر روی سرورهای مجزا اجرا کنند. در ظاهر تعداد افزایش سرورها مشکل چندان بزرگی به حساب نمی آید به مرور زمان مشخص میشود که هزینه های سنگین پنهانی برای افزایش بی رویه سرورها باید پرداخت گردد. هزینه های سخت افزاری، برق مصرفی سرورها، تجهیزات خنک کنندة مرکز داده، مکانی که سرورها باید در آن نگهداری شوند و از همه مهمتر کارشناسان خبرهای که وظیفه مدیریت سیستمها را چه از لحاظ سخت افزاری و چه از لحاظ نرم افزاری، بر عهده دارند، مدیران را مجاب می کند که تلفیق سرویسدهندهها را به عنوان یک اصل بپذیرند.
مطمئن ترین روش برای تلفیق سرویس دهنده ها استفاده از تکنولوژی مجازی سازیاست. مجازی سازی امکان راهاندازی چند ماشین مجازی 1را بر روی هر سخت افزار فیزیکی فراهم میکند. هر یک از ماشینهای مجازی می توانند دارای سیستم عامل خود باشند و آن را اجرا کنند. به این ترتیب با استفاده از مجازی سازی می توان بر روی یک سرور و در یک زمان، چندین سیستم عامل (حتی ناسازگار با هم) را راه اندازی کرد که هر کدام از سیستم عاملها یک برنامه کاربردی را اجرا می کنند.
ادامه مطلب...