ably ably برای هدایت شدن به سایت جدید اینجا کلیک کنید

آموزش برنامه نویسی

آموزش برنامه نویسی وب، اندروید، ویندوز , اسکیوال و...
Tell: 0912 097 5516
| Email: Hello@EduOnline.ir

امنیت در کلود

بسم الله الرحمن الرحیم

امنیت در کلود

آموزش کلودسیم  CloudSim

فصل یازدهم

امنیت در کلود

دسترسی فیزیکی کلود

مراکز داده حجم انبوهی از داده ها را در یک نقطه متمرکز می کنند. چون این داده ها متعلق به ارائه دهنده نیست. مشتریانی که کسب و کار آنها خارج از منبع می باشد نیز می توانند از اطلاعات مفید آن اسفتاده کنند. با توجه به مسائل امنیتی حفظ امنیت فیزیکی به منظور جلوگیری از نشت هرگونه اطلاعات از طریق حمله به ابر بسیار مهم است. واین دلیل خوبی است که هنگام ساخت مراکز داده بسیاری از ابعاد امنیتی مورد توجه قرار بگیرد. هدف نهایی حفظ اطلاعات در طولانی مدت در یک شرکت زیستگاه مانند محیط های ابر است. قسمت جذب کننده ابر می تواند یک درگاه خطرناک از درون وبیرون ابر باشد. خودی های مخرب که معمولا 3203306 نماینده می شوند بیشتر می توانند درکنترل امنیت فیزیکی و نفوذ امکانات اختلال ایجاد کنند. کارمندان سابق ویا ناراضی، هکرهای ........ ، عوامل جاسوسی و یا دیگر عوامل مخرب ...... با صبر و حوصله می توانند منتظر لحظه ای مناسب جهت دسترسی به اطلاعات باشند. در واقع نوعی از جرایم اینترنتی که اکنون Money Mules (قاطر پول) نامیده می شوند روشی است آنلاین که تنها هدف آن انتقال غیر قانونی پول از حسابهای بانکی به طور غیر قابل رد یابی است. با این حال Money Mules غیر قانونی نیست و نوعی اشتغال مشروع است. 236 یک مثال از این نوع است.  با استفاده از همین امکانات مرکز داده ها و محیط های ابر با جعل هویت یک شخص آن را هک می کنند. تهدید از محیط خارج بر روی ابرها بیشتر تاثیر دارد و نه تنها باعث آسیب در سیستم می شود بلکه باعث ضربه زدن به شهرت ارائه دهنده ها و کسب وکار آنها می شود و تاثیر طولانی مدت آن از دست دادن مشتریان است. با این وجود، وجود یک مخرب خودی می تواند باعث نشت بسیاری از داده ها شود.


مدیران مخرب سیستم ها می توانند انواع نرم افزارها را نصب کنند ودسترسی صوتی داشته باشند. به عنوان مثال Xen Access اجازه می دهد که یک کاربر در سطح o هنگام اجرای یک فرایند به طور مستقیم به محتویات حافظه صوتی دسترسی داشته باشد. با دسترسی فیزیکی احتمال حملات پیچیده تر می شود. مانند Cold boot و دستکاری سخت افزار نیز بالا می رود. بنابراین نظارت برسیستم مدیران ممتاز با اهداف مخرب باید با کنترل دسترسی همراه باشد. بحث زو وژانگ (313) در این مورد است که خودی های مخرب می توانند با حذف ماژول های هسته ای خاص امنیتی مانند فاروال ها و آنتی ویروس ها به عمد باعث آسیب پذیر شدن سیستم شوند. بنابراین استقرار امنیت محیط همراه با لیست های کنترل دسترسی (Acl) الزامی است.

آموزش پردازش ابری

مسائل امنیتی اعتماد کلود

برای ایجاد اعتماد مشتریان به سپردن داده ها و کسب و کارشان و ارائه به ابر باید اطلاعات را در مکانی خارج از سایت قرار داد و نه تنها این، بلکه بر عکس ارائه دهندگان ابر نیز باید به مشتریان برای دسترسی به ابرها اعتماد کنند ( داشته باشند). علاوه براین سود بران ابر هستند که اعتماد آنها به داراییشان مربوط است که شامل الگوریتم های محاسباتی، سخت افزار، ذخیره سازی، تکنیک های مجازی سازی و دسترسی مستنی بر وب است. اعتماد به تنهایی گاهی اوقات ایجاد نمی شود و ممکن است مشتریان به راحتی به ابر اعتماد کافی نداشته باشند. بنابراین انتظار می رود که راهکارهایی برای افزایش اطمینان مشتریان وجود داشته باشد اعتماد به مدیریت نه تنها در این زمینه بلکه در سایر سیستم های توزیع شده نظیر به نظیر و شکبه های سنسور نقش حیاتی بازی می کند. در زیر مباحثی مسائل امنیتی مرتبط با ابر با موضوعات عوامل انسانی وشهرت مورد بحث قرار می گیرد.


عامل انسانی در کلود

انسانها عامل همه مشکلات هستند. انسان به طراحی و ساخت نیازهای خود می پردازد اما پس از آنکه درنتیجه کار اشتباهی به وجود آمد برای از بین بردن آن تلاش می کند. هنوز هم به طور قطع نمی توان گفت که مدل ابر محاسباتی ( Cloud computer) که به عنوان یک انتقال دهنده داده و اطلاعات از سرور به سرور می باشد کاملا امن بوده و به سیستم دفاعی آن نمی توان به طور کامل اتکا کرد.و این بسیار مهم است که شرکت ها به کارکنان در انجام وظایف خود اعتماد داشته باشند اما باید دانست که طبیعت انسان فایروال نیست با این وجود ممکن است برای یک بار هم که شده به دارایی ها نیاز داشته باشد در مرکز داده ها تعداد زیادی از دارایی های تولید شده وجود دارد که باید به طور فعال از انها نگهداری شود و ممکن است به دلیل خطای انسانی یا سهل انگاری که به احتمال زیاد اتفاق میافتد باعث به وجود امدن مشکلی در این زمینه شود.هم کاربران ابر و هم مدیران سیستم تایید مراقبت های ویژه ای برای انتخاب رمز عبور انجام دهند. در یک ISP  بزرگ و یا ارائه دهنده ابر دها هزار سرویس دهنده فیزیکی و مجازی باید مدیریت شوند. ذخیره کلمات عبور قوی برای هر تک گره و به خاطر سپردن انها و یا ذخیره سازی انها در پایگاهای رمز گذاری شده(به عنوان مثال Key Pass) بسیار دشوار و یا حتی غیر ممکن است. علاوه بر این بسیاری از کارکنان حتی پس از دریافت اموزش های خاص، کلمه عبور خود را با یک دوست ، یک همکار و حتی دوستِ یک همکار به اشتراک میگذارند.


علاوه بر ان این امکان نیز وجود دارد که بسیاری ار افراد در جهان از یک رمز عبور استفاده کنند. مطالعات انجام شده توسط Splash Data که یک شرکت مختص رمز عبور در IT است بدترین کلمات عبور سال 2012 را نشان میدهد. این مطالعه با میلیونها کلمه عبور وارد شده توسط هکر ها منتشر شده است.


یکی دیگر از مشکلات در رابطه با عوامل انسانی مهندسی اجتماعی نامیده میشود که بیان میکند انسانها ضعیف ترین حلقه از سیستم های کامپیوتری هستند. خبرنگاری مت هونان به علت ضعف امنیتی اپل در امازون به بدی هک شد چون امازون فاقد یک سیاست بازیابی رمز عبور بود هرکس با نام حساب کاربری، نام کاربری مرتبط و صورت حساب میتوانست با کارت اعتباری جدید با امازون تماس بگیرد. پس از ان امازون با شماره گیری مجدد یک ادرس ایمیل جدید برای حساب اضافه میکند که شماره قبلی و اطلاعات شماره کارت اعتباری تازه وارد شده مورد نیاز بود. برای دریافت حساب کاربران اپل چهار رقم اخر اطلاعات کارت اعتباری واقعی ، در حساب امازون منتقل شده برای حمایت از اپل نشان داده میشود و بلافاصله رمز عبور موقت صادر میشود.


نمونه دیگر تاکتیک های مهندسی اجتماعی استفاده از مارک های جعلی که به طور عمده در صنعت دارو مورد استفاده قرار میگیرد. علاوه بر این مجرمان سنتی کامپیوتر گاها امواج اسپم ارسال  میکنند که نمونه های ان عبارتند از انتشار دادن تلفن های هوشمند جدید و سیستم عامل. در کل تفسیر مهندسی اجتماعی از فردی به فرد دیگر متفاوت است. اگر یک متخصص امنیتی با یک ایمیل جهت هک رو به رو شود با تجارب گذشته و دانشی که در این زمینه دارد و تجزیه و تحلیل ذهنی ان راهی برای تفسیر ان پیدا میکند. اما یک کاربر اینترنت بدون هیچ تجربه و دانشی به راحتی با کلیک بر روی لینک موجود در ایمیل و باز کردن ان مورد تهاجم قرار میگیرد


نظرات (۰)

هيچ نظري هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
up
ما را در گوگل محبوب کنید