ably ably برای هدایت شدن به سایت جدید اینجا کلیک کنید

آموزش برنامه نویسی

آموزش برنامه نویسی وب، اندروید، ویندوز , اسکیوال و...
Tell: 0912 097 5516
| Email: Hello@EduOnline.ir

بررسی اجمالی بر پردازش ابری

بسم الله الرحمن الرحیم

خطرات امنیتی پردازش ابری

آموزش کلودسیم  CloudSim

فصل پانزدهم

نتیجه گیری


مزایای استفاده از Cloud

کاهش هزینه Cloud

استفاده از پردازش ابری هزینه های بسیاری را کاهش میدهد. اعم از هزینه های سخت افزاری و نرم افزاری و... پردازش ابری هزینه های سنگینی که شرکتها برای سخت افزار متحمل میشوند را کاهش میدهد. دیگر نیازی به خریدن هارد دیسکهای پرظرفیت و پردازشگرهای پیشرفته ندارید.از طرفی نیاز به فضاهای ذخیره فیزیکی 1 نیست و با قرار دادن اطلاعاتتان بر روی ابزار ذخیره دیگر تنها هزینه اجاره و دسترسی به اطلاعات خود را میپردازید.


این فناوری هزینه ها را به میزان زیادی کاهش میدهد . رایانش ابر، مشتریان را از مخارج سخت افزار، نرم افزار و خدمات و همچنین از درگیری با نصب و نگهداری نرم افزارهای کاربردی به شکل محلی آسوده می کند. همچنین هزینهٔ توسعهٔ نرم افزاری را کاهش داده و فرآیند را مقیاس پذیرتر می نماید.

طبق آمار شرکت هایی که IT مهم ترین توجیه استفاده از پردازش ابری برای مدیران از پردازش ابری استفاده می کنند تا % 18 کاهش هزینه داشته اند و این رقم برای شرکت های بزرگ بسیار قابل توجه است.

Cloud Computing آموزش


به عنوان مثال:
فرض کنید شما یک شرکت دارید که مثلاً 50 کامپیوتر دارد. میخواهید برای این کامپیوترها نرم افزار خریداری کرده و word رو نصب کنید کاری که باید انجام دهید این است که باید 50 برنامه word روی تک تک کامپیوترها نصب کنید. شاید یک نفر تمام هفته از این برنامه استفاده کند و نفر دیگر فقط
1 روز در هفته از این برنامه استفاده کند ولی قیمتی که برای برنامه پرداخت می کنید یکسان است، که این اصلا مناسب نیست. با استفاده از سیستم ابری، یک شرکت این برنامه را برای شما روی سرور های خودش نصب می کند و شما با کامپیوتر های خود که به اینترنت متصل هستند به سرورها وصل شده و از برنامه استفاده می کنید و به مقدار استفاده از برنامه هزینه پرداخت می کنید، که خیلی به صرفه تر است.

به عنوان مثال دیگر، شرکت پاندا نرم افزار panda cloud antivirus را به طور رایگان در ابر و در دسترس همگان قرار داده است.

افزایش کارایی Cloud

کارایی در سیستم بدون نیاز به هزینه افزایش مییابد زیرا بدون نیاز به سختافزار خاص میتوان از امکانات موجود در ابر استفاده کرد.

برای مثال: معمولا تمام کاربران نیمه حرفه ای کامپیوتر حداقل یک بار با این مشکل مواجه شده اند. به طور مثال بعد از نصب یک نرم افزار و یا هنگام اجرا با مشکل روبه رو شده اند که دلیل آن نیاز به پردازش سنگین بوده و کامپیوتر شما توانایی این کار را ندارد، در نتیجه نمیتوانید از آن استفاده کنید.

در چنین شرایطی چند راه دارید:

1. کامپیوتر خود را ارتقاء دهید، که هزینه ی فراوانی دارد.
2. از پردازش ابری استفاده کنید، یعنی استفاده از نرم افزارهایی که بر روی سرورها نصب شده و شما برای استفاده از آنها تنها کافی است که به اینترنت متصل شوید و مررورگر خود را باز کنید. در این حالت تمام پردازش های لازم روی سرورها صورت می گیرد و شما تنها از نتیجه پردازش ها (نرمافزار) را استفاده میکنید.


راحتی در نگهداری کلود

به دلیل عدم نیاز به نصب برنامه های کاربردی برای هر کاربر نگهداری آسانتر و با هزینه کمتر انجام میشود. شرکتهایی که سکوهای خودشان را پیاده سازی و اجرا میکنند، باید زیرساختهای سخت افزاری و نرم افزاری خودشان را خریداری و نگهداری نمایند و کارمندانی را برای مراقبت از سیستم استخدام کنند، همهٔ اینها میتواند پر هزینه و زمان بر باشد. درحالیکه رایانش ابر نیاز به انجام این کارها را از میان میبرد. هر دستگاه ساده که توانایی اتصال و برقراری ارتباط با سرور را داشته باشد، برای استفاده از خدمات رایانش ابر کافی است و میتواند نتایج را با دیگران به تشریک مساعی بگذارد.


اطلاعات و داده های کاربران در سیستم های شخصی ممکن است به دلیل خرابی دیسک سخت یا هر مشکل دیگر از بین رفته و کاربر نتواند اطلاعات خود را بازیابی کند. اما در سیستم ابری بدلیل ذخیره سازی تمامی اطلاعات در ابر و همچنین وجود نرم افزار های بازیابی و محافظتی پیشرفته و کارشناسان متخصص محافظت تمام و کمال از داده ها و اطلاعات به عمل می آید.


انتقال اطلاعات به ابر بدین مفهوم خواهد بود که مجبور نخواهید بود به خاطر بسپارید که فایل صفحه گستردهء خود را در کجای کامپیوتر حفظ 1 کرده اید و ناچار نخواهید بود از همه چیز پشتیبان بگیرید یا از دستگاهی به دستگاه دیگر منتقل کنید. ابرها به شما اجازه خواهند داد تا بانک اطلاعاتی را ایجاد کنید، آن را با خود حفظ کنید و تا زمانی که زنده هستید آن را توسعه دهید.


مقیاس پذیری کلود

کاربران میتوانند در زمان تقاضا و به صورت دینامیک منابع را تدارک ببینند و نیازی به تدارک پیشین برای زمانهای حداکثر بار مصرف منابع نیست.
برای درک بیشتر‚ ابر را به عنوان کش لاستیکی فرض کنید که می خواهید با آن 3 عدد مداد را نگه دارید. اگر تعداد مدادها را افزایش دهید، میتوانید با استفاده از همان کش تعداد بیشتری مداد را یکجا نگه دارید. در ابر نیز به همین صورت عمل میشود.اگر نیاز به ظرفیت بیشتر باشد، امکان افزایش ظرفیت وجود دارد.

اجرای سریع کلود

کامپیوتر های یک سیستم ابری سریع تر بوت و راه اندازی می شوند زیرا این کامپیوتر ها دارای فرایند ها و برنامه های کمتری هستند که به حافظه بار می شوند. در نتیجه کارایی این کامپیوتر ها نسبت به سایر سیستم های محاسباتی بهینه می باشد.

تکنولوژی سبز

کامپیوتر های یک سیستم ابری چون از مرکز داده ای مجازی استفاده میکنند کمتر باعث گرم شدن محیط زیست می شوند. به همین علت به تکنولوژی سبز شناخته می شوند.


پویایی و قابلیت حمل آسان

کاربران در سیستم ابر به یک شبکه یا کامپیوتر خاص محدود نیستند. یعنی اگر کاربران کامپیوتر خود را تغییر دهند باز هم شاهد آن میباشد که تمام برنامه ها و اسناد آنها به شکل قبل موجود می باشد و امکان دسترسی در هر زمان و مکان برای کاربران مهیا است.

افزایش در ظرفیت ذخیره

یکی از تاثیرات این رهیافت افزایش قابلملاحظه ظرفیتهای کامپیوتر است و کاربران مجبور به ارتقای کامپیوتر خود نیستند. این بها اشتراک گذاری با گسترش خطوط پهنا باند پرسرعت اتفاق میافتد که به کاربران امکان میدهد در یک زمان پاسخ زیر ساختهای متمرکز کامپیوتری که در فضای دیگر قرار گرفته اند را دریافت کنند. به بیان ساده تر ‚ تمام اسناد و مدارک روی ابری ذخیره میشود و ابر دارای ظرفیت نا محدودی می باشد. لذا کاربران از لحاظ ظرفیت ذخیره سازی هیچ گونه محدودیتی ندارند.


معایب کلود

از دست رفتن اطلاعات در کلود

ممکن است اطلاعات به علت مطلع نبودن از محل ذخیره داده ها و پردازش آنها روی هم ذخیره شده یا پاک شوند، یا ممکن است شخصی به صورت غیر مجاز به ابر وارد شده و اطلاعات موجود در آن را دستکاری کرده یا پاک کند!


دزدیدن اعتبار در کلود

ممکن است هکر ها با استفاده از کد کاربری شما از اطلاعات استفاده کنند یا اطلاعات موجود در آن را دستکاری کرده یا پاک کند.
مهاجم می تواند اطلاعات را به دست آورد، آن ها را تغییر دهد، تراکنش ها را لغو کند یا کاربران را به سایت ها و آدرس های تقلبی هدایت کند. با تکنولوژی های امروزی در شبکه ها این کار به راحتی از طریق ایجاد سایت های به ظاهر معتبر برای سرقت داده ها یا از طریق مهندسی اجتماعی انجام پذیر است. تکنیک های قوی شناسایی کاربر، سیاست های امنیتی و نظارت دائم باید از بروز چنین حوادثی پیشگیری کنند.

کنترل بر پردازش ها در کلود

چون محل ذخیره داده ها و پردازش آنها برای کاربر مشخص نیست بنابراین نمیتواند کنترلی بر پردازش ها داشته باشد. کلیه پردازش ها به دور از چشم کاربران و بدون اطلاع آنها از نحوه پردازش انجام شود.


حملات داخلی در کلود

کارمندان ابر که به کدهای کاربری دسترسی دارند میتوانند مانند هکرها از اطلاعات استفاده کنند ‚ اطلاعات موجود در ابر را دستکاری کرده یا پاک کنند!


جنبه های قانونی در کلود

به علت جدید بودن هنوز جنبه های قانونی برای پیگرد روی آن اعمال نشده و امکان رسیدگی به شکایات وجود ندارد.


صلاحیت کلود

ممکن است انتظارات کاربر به درستی برآورده نشود و یا درک درستی از امکانات ارائه شده از جانب مشتری دریافت نشود.

انتقال از یک ارائه دهنده به دیگری (در حال حاضر برطرف شده!):

تا چندی پیش این امکان وجود نداشت که کاربری بتواند اطلاعات خود را از یک ارائه دهنده به نرم افزار Cloud kick ارائه دهنده دیگری منتقل کند. اما یکی از شرکت های جدید موسوم به Services cloud computing مدیریت و جابجایی اطلاعات مابین شرکت های خدمات ابری نام دارد که جابجایی داده ها ما بین Cloud shift را ارائه می کند. محصول دیگر این شرکت ارائه کنندگان خدمات ابری را تنها با چند کلیک ممکن می کند.


قابلیت اطمینان کلود

با این که با استفاده از ابر بسیاری از نیاز ها برطرف میشود ولی وجود عواملی مثل کاربران غیر مجاز یا عدم کنترل بر پردازشها ودیگر عواملی که ذکر شده از قابلیت اطمینان میکاهد.

توانایی بازرسی کلود

همان طور که گفته شد به علت جدید بودن هنوز جنبه های قانونی برای پیگرد روی آن اعمال نشده و امکان رسیدگی به شکایات وجود ندارد.

کیفیت خدمات

ممکن است شرکت های ارائه کننده سرویس های ابری خدمات متفاوت و گسترده ای ارائه کنند، ولی این احتمال وجود دارد که خدمات ارائه شده دارای کیفیت مورد انتظار کاربر نباشد.

منابع کلود

1- Jingwei Huang  and David M Nicol (2013). “Trust mechanisms for cloud computing”, SPRINGER- Journal of Cloud Computing: Advances, Systems and Applications 2013, 2:9, from http://www.journalofcloudcomputing.com/content/2/1/9


2- Changhoon Lee Jean-Marc Seigneur, James J. Park Roland R.Wagner (Eds.), General Chair, Charalabos Skianis University of the Aegean, Greece (2011). “Information Technology”, SPRINGER- Lecture Notes in Electrical Engineering, from http://www.springer.com/series/7818

3- Changhoon Lee, Jean-Marc Seigneur,James J. Park, Roland R.Wagner (Eds.) (2011). “Secure and Trust Computing, Data Management, and Applications”, SPRINGER- Communications in Computer and Information Science


4- Siani Pearson George Yee (2013). “Privacy and Security for Cloud Computing”, SPRINGER- from http://www.springer.com/series/4198


5- A. Joe Turner, Seneca, SC, USA(2013). “Collaborative, Trusted and Privacy-Aware e/m-Services”, SPRINGER- 12th IFIP WG 6.11 Conference on e-Business, e-Services, and e-Society, I3E 2013 Athens, Greece, April 25-26, 2013


6-     A. Joe Turner, Seneca, SC, USA, Editorial Board, Foundations of Computer Science, Mike Hinchey, Lero, Limerick, Ireland (2013). “Collaborative, Trusted and Privacy-Aware e/m-Services”, SPRINGER- Conference on e-Business, e-Services, and e-Society, I3E 2013


7- Surya Nepal , Mukaddim Pathan  Editors (2014) ,  “Security, Privacy and Trust in Cloud Systems”, SPRINGER- Springer Heidelberg New York Dordrecht London. Library of Congress Control Number: 2013947067


8- Alcatel-Lucent Bell Labs(2013) “Seeding the Cloud: An Innovative Approach to Grow Trust in Cloud Based Infrastructures”,  France , University of Lyon, LIP Lab, UMR CNRS - ENS Lyon - INRIA - UCB Lyon 5668, France , ENSI Bourges, LIFO Laboratory, France , Gemalto, France (2013).


9- Imad M. Abbadi , Int. J. Inf. Secur. (2013). “A framework for establishing trust in Cloud provenance “,  Int. J. Inf. Secur. (2013) 12:111–128. DOI 10.1007/s10207-012-0179-0


10- Diogo A. B. Fernandes • Liliana F. B. Soares • Joao V. Gomes • Mario M. Freire • Pedro R. M. Inacio (2013). “Security issues in cloud environments: a survey”, Int. J. Inf. Secur. DOI 10.1007/s10207-013-0208-7

11- Soon-Keow Chonga, Jemal Abawajyb, Masitah Ahmadc, Isredza Rahmi A. Hamidd (2014). “Enhancing Trust Management in Cloud Environment”, ELSEVIER- Procedia - Social and Behavioral Sciences 129 ( 2014 ) 314 – 321

12- Imad M. Abbadi, Andrew Martin (2011). “Trust in the Cloud” , ELSEVIER-  i n f o r m a t i o n s e c u r i t y t e c h n i c a l r e p o rt 1 6 ( 2011 ) 1 0 8 e1 1 4

13-  Patrick Ryan, Sarah Falvey (2012). “Trust in the clouds”, ELSEVIER- computer law & s e c u rity rev iew 2 8 ( 2 0 1 2 ) 5 1 3 e5 2 1


14-  Leonardo A. Martucci, Albin Zuccatoy, Ben Smeetsk, Sheikh M. Habibx, Thomas Johanssonz, Nahid Shahmehri(2012). “Privacy, Security and Trust in Cloud Computing The Perspective of the Telecommunication Industry”, 2012 9th International Conference on Ubiquitous Intelligence and Computing and 9th International Conference on Autonomic and Trusted Computing

15-  Tian Li-qin , LIN Chuang , NI Yang (2010). “Evaluation of User Behavior Trust in Cloud Computing”, 2010 International Conference on Computer Application and System Modeling (ICCASM 2010)

16- Wei Wang , Guosun Zeng , Daizhong Tang, Jing Yao(2012). “Cloud-DLS: Dynamic trusted scheduling for Cloud computing”, Elsevier-  Expert Systems with Applications 39 (2012) 2321–2329

17- Ayad Barsoum and Anwar Hasan (2013). “Enabling Dynamic Data and Indirect Mutual Trust for Cloud Computing Storage Systems”, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, VOL. 24, NO. 12, DECEMBER 2013

18- Mohd Anuar Mat Isa, Habibah Hashim, Jamalul-lail Ab Manan, Ramlan Mahmod, Mohd Saufy Rohmad, Abdul Hafiz Hamzah, Meor Mohd Azreen Meor Hamzah , Lucyantie Mazalan , Hanunah Othman , Lukman Adnan (2012). Secure “System Architecture for Wide Area Surveillance Using Security, Trust and Privacy (STP) Framework”,  Elsevier- Procedia Engineering 41 ( 2012 ) 480 – 485

19-  Jose F. Rodrguez, John E. Renaudb, Brett A. Wujek, Ravindra V. Tappeta (2000). “Trust region model management in multidisciplinary design optimization”, Elsevier-  Journal of Computational and Applied Mathematics 124 (2000) 139-154

20-  Jose Luis Fernandez-Aleman, Inmaculada Carrion Senor, Pedro Angel Oliver Lozoya, Ambrosio Toval (2013). “Security and privacy in electronic health records: A systematic literature review” , Elsevier- Journal of Biomedical Informatics 46 (2013) 541–562

21-  Xiaonian Wu , Runlian Zhang , Bing Zeng , Shengyuan Zhou  (2013). “A trust evaluation model for cloud computing”, Elsevier- Procedia Computer Science 17 ( 2013 ) 1170 – 1177

22-  Yu-Chao Liu  , Yu-Tao Ma , Hai-Su Zhang ,  De-Yi Li ,  Gui-Sheng Chen in International Journal of Automation and Computing(2011).  “A Method for Trust Management in Cloud Computing: Data Coloring by Cloud Watermarking”, International Journal of Automation and Computing

23- Hong Yun Cai , Zhen Li, JunFeng Tian (2011). “A new trust evaluation model based on cloud theory in E-commerce environment”, International Symposium on Intelligence Information Processing and Trusted Computing

24- A.J. Sammes (2014). “Continued Rise of the Cloud”, SPRINGER- from http://www.springer.com/series/4198

25- Keesook J. Han  , Baek-Young Choi , Sejun Song(2014). “High Performance Cloud Auditing and Applications”, Springer New York Heidelberg Dordrecht London(2014). Library of Congress Control Number: 2013945311

26- Athman Bouguettaya, Quan Z. Sheng, Florian Daniel(2014). “Advanced Web Services”, Springer New York Heidelberg Dordrecht London(2014). Library of Congress Control Number: 2013942479

27- Martin Gilje Jaatun,  Gansen Zhao,  Chunming Rong(2009).” Cloud Computing , Lecture Notes in Computer Science”, SPRINGER- First International Conference, CloudCom 2009 Library of Congress Control Number: 2009939453

28- Victor C.M. Leung, Min Chen(2013).” Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering”,  SPRINGER-  From http://www.springer.com/series/8197

29- Carmen Fernandez-Gago, Fabio Martinelli, Siani Pearson, Isaac Agudo(2013). “Trust Management VII”, SPRINGER- 7th IFIP WG 11.11 ,International Conference, IFIPTM 2013, Malaga, Spain, June 3-5, 2013, Library of Congress Control Number: 2013937793

30- Steven Furnell, Costas Lambrinoudakis, Javier Lopez(2013). ”Trust, Privacy, and Security in Digital  usiness”, Springer Heidelberg Dordrecht London NewYork, Library of Congress Control Number: 2013944915

31- Serge Gutwirth,  Ronald Leenes, Paul De Hert, Yves Poullet(2012). “European Data Protection: In Good Health?”, Springer Dordrecht Heidelberg London NewYork, Library of Congress Control Number: 2012931001

 

نظرات (۰)

هيچ نظري هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
up
ما را در گوگل محبوب کنید