شناسایی تهدیدات امنیت ابری

در

شناسایی تهدیدات امنیت ابری برای تقویت چارچوب بکارگیری رایانش یا پردازش ابری

رایانش یا پردازش ابری به شرکت ها اجازه می دهد تا کل فرآیند فن آوری اطلاعات (IT) خود را برون سپاری کنند که آنها را قادر به تمرکز بیشتر بر روی کسب و کار اصلی خود به منظور افزایش بهره وری و نوآوری خود در ارائه خدمات به مشتریان می سازد. رایانش یا پردازش ابری به کسب و کارها اجازه می دهد تا هزینه های سنگین تحمیل شده بر زیرساخت های فناوری اطلاعات (IT) را بدون از دست دادن تمرکز بر نیازهای مشتری کاهش دهند. با این حال، تا یک حد خاصی بکارگیری رایانش یا پردازش ابری تلاش کرده است تا در میان بسیاری از سازمان های استقراریافته و در حال رشد با توجه به مسائل متعدد مربوط به حریم خصوصی و امنیت رشد کند.
مقیاس پذیری و توسعه پذیری معماری های نرم افزار توزیع منجر به ایجاد مفهومی به نام رایانش یا پردازش ابری شده است.

رایانش یا پردازش ابری یک تکنولوژی مورد استفاده برای ارائه خدمات میزبانی به صورت اینترنتی است. از طریق این فن آوری، کاربران لازم نیست تا منابع فناوری اطلاعات (IT) خود را مدیریت کنند؛ در عوض، آنها نیازهای فناوری اطلاعات (IT) خود را به صورت خدمات از طریق اینترنت خریداری می کنند.

هدف اصلی پردازش یا رایانش ابری، ارائه ذخیره سازی امن، سریع و راحت داده ها با تمام خدمات ارائه شده از طریق اینترنت است. رایانش یا پردازش ابری دارای یک معماری توزیع شده می باشد و دارای یک الگوی محاسباتی است که آن را قادر می سازد تا در دسترس بودن، مقیاس پذیری، چابکی، همکاری و سازگاری سیستم را افزایش دهد. فن آوری پردازش یا رایانش ابری، کاهش هزینه های صرف شده در محاسبات زیرساخت ها، افزایش عملکرد و افزایش بهره وری یک سازمان را امکان پذیر می نماید .
ابر دارای بسیاری از ویژگی های خاص نسبت به بسیاری از فن آوری های سنتی است که مانند مجموعه بزرگی از منابع واکثر متعلقات ارائه دهندگان ابر، ناهمگن، توزیع شده و به طور کامل مجازی می باشند. آن به این دلیل است که اقدامات امنیتی سنتی مانند شناسایی، احراز هویت و مجوز در مورد پردازش یا رایانش ابری کافی نیست . کنترل ها و مکانیزم های امنیتی در فناوری اطلاعات (IT) سنتی کم و بیش بسیار شبیه و مفید به آن کنترل ها و مکانیزم های امنیتی شکل فعلی ابر برای بسیاری از مدل های تحویل آن است. اما، پردازش یا رایانش ابری، خطرات سازمانی متفاوت از فناوری اطلاعات (IT) سنتی به دلیل روش های استقرار خدمات، عملیات و فناوری های توانای آن را نشان می دهد. متأسفانه، ادغام امنیتی در این خدمات اغلب باعث می شود ارائه راه حل قابل توجهی برای مشکل دشوارتر شود.
برنامه های کاربردی مهم سازمان متحرک و پایگاه داده بازمانده پر از اطلاعات حساس برای ارائه دهنده سرویس ابر(CSP) با کنترل اطلاعات آنها، موجب نگرانی بسیاری از سازمان ها است. برای کاهش این نگرانی، ارائه دهنده سرویس ابر(CSP) باید اطمینان حاصل کند که آنها همچنان با ارائه به مشتریان با همان امنیت و کنترل در برنامه های کاربردی و داده های حساس به عنوان سیستم کرانه ای ادامه می یابند. به منظور دستیابی به این ارائه دهنده سرویس ابر(CSP) باید شواهد برای یک مشتری فراهم شود تا همه توافق نامه های سطح خدمات برآورده شوند و انطباق بتواند برای حسابرسان ثابت شود .
ما تلاش کرده ایم تا مسائل امنیتی مربوط به پردازش یا رایانش ابری را بر اساس مدل های ارائه خدمات به عنوان مثال مسائل امنیتی با نرم افزار به عنوان یک سرویس، پلت فرم به عنوان یک سرویس و زیرساخت به عنوان یک سرویس ارائه کنیم. همچنین، ما آسیب پذیری ها و تهدیدات را در پردازش یا رایانش ابری شناسایی کرده ایم که منجر به این مسائل امنیتی می شوند، که در آن آسیب پذیری ها اشاره به شکاف هایی در یک سیستم دارند که اجازه می دهد تا حمله موفق باشد و تهدیدها اشاره به حمله ای دارند که در شکاف های یک سیستم مبادرت به بهره برداری از منابع یا اطلاعات می کند. با پرداختن به این مسائل، ما در حال تلاش برای تقویت بخش آمادگی سازمانی چارچوب بکارگیری پردازش یا رایانش ابری هستیم. از آنجایی که امنیت از جمله عملی ترین تهدید برای اتخاذ ابر در نظر گرفته می شود، بسیار مهم است تا اطلاعات امنیتی را به اندازه کافی برای این چارچوب، به منظور به دست آوردن مجدد سطح اعتماد از دست رفته در میان سازمان های کوچک و متوسط اضافه کرد.این مقاله ادامه دارد.......... (سیارک)

در سیارک بخوانیم:

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

مزایای سرویس PaaS چیست؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

در باره رایانش ابری چه می دانید؟ 

مدیریت اضطراری ابری 

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مسائل امنیتی مرتبط با بستر ابری

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی 

 

نظرات

در ادامه بخوانید...

مقایسه سیستم‌عامل‌های مک و ویندوز

در


- به طور کلی و خلاصه سیستم‌های مبتنی بر مک از نظر سخت‌افزاری گران‌تر از سیستم‌های مبتنی بر ویندوز می باشند.

- از لحاظ امنیت، دستگاه‌های مک امن‌تر به حساب می آیند چرا که تعداد بدافزارهای موجود  برای سیستم‌ عامل‌های مک  تا الان کمتر تولید شده است.
- بررسی اخبار امنیتی نشان می‌دهد که حفره‌های امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از این‌رو نگهداری سیستم‌های مبتنی بر مک راحت‌ تر و کم‌ دردسرتر می باشد.
- تعداد برنامه‌هایی که مبتنی بر سیستم‌عامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند  که تعداد نرم‌افزارها و برنامه‌های تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامه‌ها مهم‌ تراز کمیت می باشد.
اگر سال‌ها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها  چندان پیچیده نیست  مگر  در کار با کامپیوتر صفر کیلومتر باشید.(سیارک

نظرات

در ادامه بخوانید...

نقش نیروی کار IT در استفاده از محاسبات ابری

در


به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی می‌دانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بوده‌اند و هنوز هم همینطور است .
تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر می‌کنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویس‌های IT برای ارائه‌کنندگان این سرویس‌ها به شدت دشوار شود.

1. از دست دادن کنترل بر روی منابع

احساس عدم کنترل بر منابع محاسباتی مساله‌ای است که بیشتر شرکت‌ها و سازما‌ن‌ها نمی‌توانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سخت‌افزار رخ دهد، تیم IT می‌تواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سخت‌افزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سخت‌افزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده می‌کردند. چون که این مساله برایشان تازگی داشت.
افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده می‌کند و یا منتظر می‌ماند تا موفقیت آن تکنولوژی اثبات شود.
خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک

2. فقدان مقررات

فقدان سازمان‌های قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویس‌های ابری تردید کنند. اواخر 2000، سازمان‌هایی که از استفاده از محاسبات ابری پشتیبانی می‌کردند ظهور کردند. سازمان‌ها و موسساتی مانند NIST آموزش‌های عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند.
این سازمان‌ها قوانینی وضع کردند که کاربران ابر، ارائه‌کنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله می‌توان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمان‌ها با ایجاد برخی انتشارات و برنامه‌ریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.

3. امنیت

امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده می‌شود ممکن است باعث آسیب‌پذیری‌های امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد می‌شوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که می‌خواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیب‌هایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد.
امنیت عامل مهمی است که نحوه پیاده‌سازی محاسبات ابری و استفاده از آن در سیستم‌های عمومی را تحت تاثیر قرار داده است. محافظت از داده‌ها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمان‌ها این مساله را مد نظر قرار می‌دهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم می‌گیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.

4. نقش نیروی کار IT

عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیده‌اند. مشخص شده است که خیلی‌ها در صنعت IT هنوز پویایی‌های موجود در محاسبات ابری را به درستی نمی‌فهمند و باید آموزش ببیند تا آگاهی‌شان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستم‌ها بود. توصیه‌هایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهی‌های صنعتی در محاسبات ابری را می‌توان در این زمینه مطرح کرد. (سیارک

نظرات

در ادامه بخوانید...

Map Reduce چیست؟

در

محاسبه علمی، زمینه تحقیقی است که از علم کامپیوتر برای حل مسائل علمی استفاده می کند. این را نباید با علم کامپیوتر اشتباه گرفت. محاسبه علمی معمولا به شبیه سازی و مدلسازی کامپیوتری در مقیاس بزرگ مربوط است و اغلب نیازمند مقادیر بالایی از منابع کامپیوتری است. برای انجام محاسبات علمی، رایانش ابری همراه با منابع نامحدود، مناسب می باشد.
در تطابق اپلیکیشن های حساس به منابع با ابرها، اپلیکیشن ها را باید به چارچوب هایی کاهش داد که بتوانند از منابع ابری استفاده کنند و این روشی است که ما در محاسبه علمی خود برروی پروژه ابرها (SciCloud) مورد مطالعه قرار می دهیم. بطور کلی، زیرساختارهای ابری مبتنی بر کامپیوتر می باشند که مقرون به صرفه است. این حقیقت می تواند باعث ایجاد مشکلات جدی شود چون نرم افزار باید بی عیب باشد. حل معایب سخت افزاری یا شبکه در سیستم توزیعی، شامل رونویسی از داده های مهم و انجام مجدد محاسباتی است که در حل خود مشکلاتی دارند. همچنین، چارچوب های محاسبه توزیعی وجود دارند که برحسب طراحی خود، دارای تحمل خطا می باشند و این چارچوب، چارچوب Map Reduce می باشد.
Map Reduce برای اولین بار توسطGoogle و بصورت چارچوب محاسباتی موازی جهت اجرای محاسبه توزیعی برروی تعداد بزرگ کامپیوترهای کالا ارائه شد. از آن به بعد، با نام چارچوب رایانش ابری معروف شد تا اپلیکیشن های توزیعی مقیاس پذیر را بصورت خودکار اجرا کنند. پیاده سازی Google Map Reduce اختصاصی است و می تواند به توسعه موارد مشابه همچون Hadoop Map Reduce منجر شود. Hadoop چارچوب نرم افزاری جاوا است که ازGoogle’s Map Reduce وGoogle File System الهام گرفته است. پروژه Hadoop توسط Apache توسعه یافت و کاربرد گسترده ای در زمینه تجاری و تحقیقی دارد و در نتیجه، کاربر محور بوده و ثبت سند مناسبی دارد. (سیارک)
در حالیکه مقیاس پذیری خودکار به هنگام کار با اپلیکیشن های توزیعی، بسیار جالب توجه است، اما ساختار اپلیکیشن Map Reduce بسیار محدود است. کاهش الگوریتم های پیچیده به مدلMap Reduce آسان نبوده و تضمینی برای اثربخشی الگوریتم های Map Reduce وجود ندارد. اثر قبلی نشان داد که Map Reduce برای مسائل موازی ساده مناسب می باشد. ازMap Reduce برای انواع مسائل همچون شاخص گذاری با مقیاس بزرگ، محاسبات نموداری، یادگیری ماشینی و استخراج داده های خاص از مجموعه بزرگ صفحات وب شاخص گذاری شده، استفاده می کنند. همچنین از Map Reduce را می توان برای مسائل نموداری همچون یافتن مولفه های نموداری، خوشه بندی گرانیگاهی، شمارش مستطیل ها و شمارش مثلث ها استفاده کرد. Map Reduce نیز از نظر مسائل علمی بررسی شده است.Map Reduce در مسائل ساده همچون روش قطبی Marsaglia، در زمینه ایجاد متغیرهای تصادفی و صحیح عملکرد خوبی داشته است.
با این حال،Map Reduce در مورد الگوریتم های پیچیده تر، مشکلات قابل توجهی دارد، همچون گرادیان مزدوج، تبدیل سریع فوریه و حل کننده سیستم خطی سه‌ قطری بلوک. بعلاوه، اغلب این مسائل از روشهای تکرار شونده برای حل آنها استفاده می کنند و نشان می دهند که Map Reduce مناسب الگوریتم هایی نیست که ماهیت تکرار شونده دارند. با این حال، بیش از یک نوع الگوریتم تکرارشونده وجود دارد. مجموعه ای از طبقات را برای الگوریتم های علمی طراحی کردیم تا بررسی کنیم که آیا مدل تکرارشونده برای تمام الگوریتم های تکرارشونده نامناسب است یا نه. براساس میزان سختی تطابق الگوریتم با مدل Map Reduce و ساختار آنها، الگوریتم ها بین این طبقات تقسیم می شوند. برای مقایسه طبقات با همدیگر، الگوریتم های هر طبقه را با مدل Map Reduce انتخاب کرده و تطبیق دادیم و به بررسی بازده و مقیاس پذیری آنها پرداختیم. چنین طبقه بندی به ما اجازه می دهد تا به دقت قضاوت کنیم که کدام الگوریتم ها به آسانی با مدل Map Reduce تطبیق شده و کدام طبقه تاثیرخاصی بر بازده و مقیاس پذیری الگوریتم های منطبق دارد. در ادامه این مقاله  به معرفی پروژه SciCloud می پردازیم..........ترجمه  itrans.ir

نظرات

در ادامه بخوانید...

چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

در


شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیته‌های تحقیقاتی بسیار معروف است. این حوزه مجموعه‌ای از صدها گره سنسور خود-تنظیم شده‌ای است که قادر به ارتباط بیسیم هستند. ازآنجا که گره‌ها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتم‌های پیچیده نمی‌توانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفاده‌های مشترک می‌باشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا می‌کند. الگوریتم‌های فراوانی مانند الگوریتم‌های متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتم‌های پیچیده‌ای که برای شبکه‌های MANET پیشنهاد شده است، در کاربردهای WSN موفق نبوده‌اند.
به منظور طراحی شبکه‌ای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتم‌های رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله می‌تواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشی‌تر می‌شود اما همینجا می‌توان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.

 نیازمندی‌های امنیت

 محرمانه بودن

 محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند

(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد

(ج) اطلاعات عمومی مانند دیدگاه‌های سنسوری، و نکات اساسی در گره‌ها نیز باید در حالت‌های مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.

احراز هویت

احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین می‌کند. با احراز هویت دیگر گره‌ها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی می‌شوند. در یک WSN، موضوع تشخیص هویت باید نیازمندی‌های زیر را برآورده کند:

(الف) گره مخابره کننده موردی است که آن ادعا می‌کند

(ب) گره گیرنده باید تأیید کند که بسته‌های دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.

تمامیت

تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندی‌های زیر را بررسی کند:

(الف) تنها گره‌های شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گره‌های شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع می‌کند و مانع به روزرسانی از منابع خارجی می‌شوند.

(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت می‌کند.

در دسترس بودن

در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) مکانیزم های امنیتی باید در تمامی زمان‌ها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود

(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده می‌شود. این مقاله ائامه دارد ............ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

دوربین های مدار بسته یا چشم ماموران امنیتی

در

این مقاله به بیان تکنولوژی سیستم بیومتریک در دوربین های مدار بسته می پردازد.

همه ی ما می دانیم که در سراسر مکان های مهم از جمله بانک ها، فرودگاه ها، هتل ها، رستوران ها و طلا فروشی ها و مکان های پر رفت و آمدی که امکان حضور هر نوع آدمی از جمله خلاف کار ها و دزد ها و زندانی های فراری در آن وجود دارد. با وجود این که دوربین های مدار بسته می توانند که تصاویر را ثبت و ضبط کنند اما برخی از مردم موافق این تکنولوژی نیستند. زیرا فکر می کنند که همواره تحت نظر هستند و این کار را خلاف حقوق حریم خصوصی خود می دانند. زیرا در مکان هایی که دربین های مدار بسته وجود دارد این ترس را با خود به همراه دارد که فیلمی از شما گرفته می شود و شما اطلاعی ندارید که این فیلم ها در دسترس چه کسی و یا چه کسانی قرار می گیرد. اما بگذارید شما را با تکنولوژی جدیدی که به دوربین های مدار بسته اضافه شده است آشنا کنم. بعد از آشنایی با آن شاید دید منفی شما نسبت به دوربین های مدار بسته کاهش یابد و یا شاید حتی به یک دید مثبت تبدیل شود.

فرض کنید در یک مکان پر ازدحام و پر جمعیت ایستاده اید. افراد زیادی از کنار شما می گذرند و شما هیچ کدام از آن ها را نمی شناسید و حتی نمی دانید که اهل کجا هستند. دید خوش بینانه این است که همگی برای انجام یک کار به آن جا آمده اند برای نمونه یک مکان شلوغ مانند یک استادیوم را در نظر بگیرید. شما از کجا می دانید که کنار دستی شما یک زندانی فراری از زندان فدارل نیست؟ و یا در لیست خلاف کار ها و یا دزد های خطرناک پلیس قرار ندارد؟

این ترس ها ماموران امنیتی را بر این داشت که از سال 2001 به دوربین های مدار بسته ی خود یک تکنولوژی به نام تکنولوژی شناسایی چهره ی بیومتریک اضافه کنند.

 

شیوه ی کار

برخی از افراد هستند که شبیه به هم اند و یا حتی دو قلو های همسان اند. اگر شخصی خلاف کار باشد چگونه بتوان آن را شناسایی کرد؟

دوربین های مدار بسته ی برخی از مکان های امنیتی مهم و پر جمعیت مانند: بانک ها، فرودگاه ها، فروشگاه ها، هتل های مهمی که افراد سیاسی در آن اقامت دارند و استادیوم ها به یک سیستم وصل اند که خود این سیستم مستقیم به دیتا بیس ادراه ی پلیس فدرال متصل است.

این دوربین ها تصاویر ضبط شده ی خود را به این سیستم مخابره می کنند. خود این سیستم هم تمامی تصاویر های ضبط شده را به دیتا بیس دیگری می فرستد که در اداره ی مرکزی پلیس فدرال واشنگتون آمریکا واقع است. این سیستم قبل تر ها از راه انسانی مورد بررسی قرار می گرفت اما چون انسان امکان اشتباه دارد و گاهی اوقات به علت خستگی و فشار کار مغز انسان توانایی گول زدن او را دارد، یک ابر کامپیوتر بسیار هوشمند مسئول تطابق چهره ها با دیتا بیس پلیس فدرال است. این سیستم به گونه ای کار می کند که تمامی اندازه های اجزای صورت، بدن، قد، وزن و حتی صدای افرادی که  برای امنیت ملی خطرناک اند را ثبت کرده است. این ابر کامپیوتر در هر ثانیه هزاران بیت اطلاعات و تصاویر و صداهای مخابره شده را در این دوربین ها با سرعتی باور نکردنی تجزیه و تحلیل می کند. طی آن اگر در یکی از این مکان ها یک شخص با مشخصات وارد شده در دیتا بیس هماهنگی داشته باشد، ابر کامپیوتر آن را با دقت میلی متری اندازه گیری می کند و بعد از بررسی نهایی با نزدیک ترین مرکز پلیس به صورت اتوماتیک تماس گرفته و اطلاعات را برای آن ها مخابره می کند.

این فرایند در ظاهر طولانی مدت است. اما برای این ابر کامپیوتر تنها 4 ثانیه انجام این فرایند زمان می برد.

جالب است نه؟اکنون اگر در یک مکان عمومی شلوغ قرار گرفتید، می دانید که چشم هایی هوشیار تر از چشم های شما هستند که تمامی افرادی که از کنار شما می گذرند را به دقت جزیه و تحلیل می کنند و شما با خیال راحت می توانید به کار های خود بپردازید زیرا اگر کوچکترین خطری وجود داشته باشد این دوربین های بیومتریک هستند که اولین نفرات با خبر از ماجرا هستند. هنوز هم از دوربین های مدار بسته ناراضی هستید؟ ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی

در


محاسبه ابری برای ذخیره داده، اشتراک گذاری منبع‌ها و همچنین ارائه سرویس هایی همانند PaaS، IaaS و SaaS استفاده می شود. امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ می‌باشد هنگامی که داده‌های مهم برای ارائه دهندگان سرویس شخص ثالث واگذار می شود. بدلیل طبیعت توزیعی آن‌ها، محیط‌های محاسبه ابری، اهداف آسانی برای متجاوزانی که بدنبال کشف آسیب پذیری های ممکن هستند، می‌باشد. حل این مسائل امنیتی برای ارائه سرویس های ایمن و قابل اعتماد در محیط محاسبه ابری لازم می‌باشد. برای این طراحی، اپلیکیشن های گوناگونی برای کشف و اجتناب از چنین تهدید‌های امنیتی ای وجود دارند.

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

محاسبه ابری نوعی از محاسبه می‌باشد که در به اشتراک گذاشتن منبع‌های محاسبه بجای داشتن سرورهای محلی یا دستگاه‌های شخصی برای جابجایی یک اپلیکیشن تکیه می‌کند. در محاسبه ابری، عبارت ابر برای اینترنت استفاده می‌شود ازانجاکه عبارت محاسبه ابری به معنی نوعی از سرویس های محاسبه مبتنی بر اینترنت همانند ذخیره سازی، سرورها و اپلیکیشن هایی که برای کامپیوترهای سازمان و دستگاه‌ها از طریق اینترنت ارائه شده‌اند، می‌باشد.
«ابر» در محاسبه ابری می‌تواند به عنوان مجموعه ای از شبکه‌ها، سخت افزار، ذخیره سازی، سرویس ها و واسطه‌هایی که برای ارائه جنبه‌های محاسبه به عنوان یک سرویس ترکیب می‌شوند، تعریف شود. سرویس خدمات ابری شامل تحویل زیرساخت، نرم افزار و ذخیره سازی روی اینترنت خواه به عنوان مولفه های مجزا یا پلتفرمی کامل براساس مطالبه کاربر می‌شود.
بنابراین ما می‌توانیم بگوییم که محاسبه ابری به تحویل منبع‌های محاسبه روی اینترنت، نگهداری داده‌ها روی درایو سخت خود شما یا به‌روزرسانی اپلیکیشن ها وقتی که شما نیاز دارید اشاره می‌شود. شما از یک سرویس روی اینترنت از هر مکانی برای ذخیره اطلاعات خود یا استفاده از اپلیکیشن های آن استفاده می‌کنید. مطابق با تعریف NIST (موسسه ملی استانداردها و تکنولوژی)، محاسبه ابری، مدلی برای راحت ساختن دسترسی شبکه مطالبه به مخزن اشتراکی منبع‌های محاسبه قابل پیکربندی، می‌باشد (مثلا شبکه‌ها، سرورها، انبار، اپلیکیشن ها و سرویس ها)، که می‌تواند به سرعت تدارک دیده شود و با تلاش مدیریتی کمینه یا عمل ارائه کننده سرویس، آزاد شود.
محاسبه ابری ممکن است باعث کندی درحین تحویل سرویس های بیشتر در ابر شود که اکثرا می‌توانند فرصت‌هایی را ارائه دهند اگر توجه و مراقبت، حل شود. امنیت و حریم خصوصی، مهم‌ترین مسائل محاسبه ابری مرتبط با ذخیره سازی و امنیت داده و نظارت بر استفاده از ابر با ارائه دهندگان سرویس می‌باشند. این چالش‌ها می‌توانند با ذخیره سازی اطلاعات داخلی سازمان با مجاز ساختن به استفاده در ابر بوجود آیند. بدین منظور مکانیزم های امنیتی بین سازمان و ابر نیاز است تا برای ایمن سازی داده‌ها بهبود یابند.

انواع محاسبه ابری

سرویس های ابری می‌توانند در روش‌های متفاوتی وابسته به ساختار سازمان و جایگاه آرایش یابند. معمولا چهار مدل آرایش سرویس ابری عمومی، خصوصی، جامعه و هیبرید تشخیص داده شده‌اند.

مدل آرایش ابری

1. ابر عمومی: این مدل، محیط ابری را به صورت باز یا عمومی دردسترس قرار می‌دهد که در آن شرکت‌های گوناگون می‌توانند برای ارائه سرویس ها به کاربران با اتخاذ آن از شخص ثالث استفاده شوند.
2. ابر خصوصی: این مدل به ابر خصوصی اشاره می‌کند که با یک سازمان مدیریت می‌شود یا برای ارائه کنترل سطح بالا روی سرویس های ابری مالکیت شده است. به عبارت دیگر، ابر خصوصی به طور مشخص برای ارائه سرویس ها درون یک موسسه برای حفظ حریم خصوصی و امنیت می‌باشد.
3. مدل ابر هیبرید: این مدل ترکیبی از هردوی مدل های ابر عمومی و خصوصی می‌باشد که در آن محیط محاسبه ابری با شخص ثالث میزبانی و مدیریت می‌شود اما برخی منبع‌های اهدایی به طور خصوصی تنها با موسسه استفاده می‌شوند.

 مسائل امنیتی

در محاسبه ابری، امنیت می‌تواند از طریق کنترل‌های شخص ثالث و مطمئن سازی مانند آرایش‌های برون منبع سنتی بدست بیاید. اما ازانجاکه هیچ استاندارد امنیتی محاسبه ابری مشترکی وجود ندارد، بسیاری از فروشندگان ابری، تکنولوژی های امنیتی و استانداردهای شخصی خودشان را و مدل های امنیتی متفاوت را اجرا می‌کنند که نیاز دارد تا روی شایستگی‌های شخصی آن‌ها ارزیابی شوند. در یک مدل ابری فروشنده، آن سرانجام به اتخاذ سازمان‌های مشتری برای مطمئن ساختن آنکه امنیت در ابر، سیاست‌های امنیتی آن‌ها را از طریق نیازهای جمع آوری کننده ارزیابی‌های خطر ارائه دهنده از طریق پشتکار و فعالیت‌های مطمئن براورده می‌سازد، می‌رسد. بدین ترتیب، چالش‌های امنیتی اساسا با میل سازمان‌ها به استفاده از سرویس های ابری، از موارد وابسته به موسسه‌های مدیریت شده در خانه آن‌ها متفاوت نمی‌باشد. تهدیدهای داخلی و خارجی یکسانی معرفی می‌شوند و خطر می‌پذیرند. موارد زیر برخی از مسائل هستند.(سیارک)  

یک مهاجم داخلی، خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگری که از عملکرد یک سرویس ابری حمایت می‌کند؛ بکار رفته است.
• ممکن است دسترسی مجاز به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشن ها را وابسته به نقش سازمانی آن‌ها داشته باشد
• از امتیازات ویژه موجود برای دست یافتن به دسترسی بیشتر یا حمایت شخص های ثالث در اجرای حملات علیه قابلیت استفاده و یکپارچگی اطمینان اطلاعات درون سرویس ابری استفاده کند.

 یک مهاجم بیرونی خصوصیات زیر را دارد

• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگر حمایت کننده از عملکرد یک سرویس ابری بکار نگرفته شده است.
• هیچ دسترسی مجازی به سرویس های ابری، داده‌های مشتری یا زیرساخت پشتیبانی و اپلیکیشنها ندارد.
• آسیب پذیری های مهندسی اجتماعی، پردازشی، عملیاتی و فنی را برای حمله به یک ارائه دهنده سرویس ابری، مشتری یا سازمان حمایتی شخص ثالث برای بدست آوردن دسترسی بیشتر برای انتشار حملات علیه اطمینان، یکپارچگی و دردسترس بودن اطلاعات در سرویس ابری بکار می‌گیرد.
• اگرچه مهاجمان داخلی و بیرونی می‌توانند به طور آشکار مورد تمایز قرار گیرند، قابلیت آن‌ها برای اجرای حملات موفق چیزی است که آن‌ها را به عنوان تهدیدی برای مشتری‌ها و فروشنده‌های مشابه متمایز می‌سازد.

ابر عمومی

در ابر عمومی، تعداد زیادی مشتری روی یک پلتفرم اشتراکی و امنیتی زیرساخت با ارائه دهنده سرویس ارائه می‌شود. چند تا از موضوعات امنیتی کلیدی در یک ابر عمومی شامل موارد زیر می‌شوند:
1) سه نیاز اساسی امنیت: قابلیت اعتماد، بی نقصی و قابلیت استفاده برای حمایت از داده‌ها درسراسر طول عمر آن، مورد نیاز می‌باشد. داده‌ها باید درطی مرحله‌های گوناگون از خلق، به اشتراک گذاری، بایگانی، پردازش و غیره پشتیبانی شوند. هرچند، موقعیت‌ها درمورد یک ابر عمومی پیچیده ترمی شوند که در آن ما هیچ کنترلی روی سرویس نداریم.
(شیوه‌های امنیتی ارائه دهنده.)
2) در مورد ابر عمومی، زیرساخت مشابهی بین اجاره کنندگان متعدد به اشتراک گذاشته شده است و شانس‌های بسته داده بین این اجاره کنندگان بسیار بالا می‌باشد. هرچند اکثر ارائه دهندگان سرویس، یک زیرساخت چنداجاره ای را اجرا می‌کنند. بررسی‌های درست در زمان انتخاب ارائه دهنده سرویس باید برای اجتناب از چنین ریسکی انجام شود
3) چنانچه یک ارائه دهنده سرویس ابری از یک فروشنده شخص ثالث برای ارائه سرویس های ابری آن استفاده می‌کند، باید مطمئن ساخته شود چه توافقات سطح سرویسی وجود دارد و همچنین طرح‌های احتمالی در مورد جدایی سیستم شخص ثالث چه هستند.

 ابر خصوصی

یک مدل ابر خصوصی، مشتری را قادر به داشتن کنترل کلی روی شبکه می‌سازد و انعطاف برای مشتری را برای اجرای هر عمل امنیتی محیط شبکه سنتی ارائه می‌دهد. اگرچه معماری امنیتی در ابر خصوصی بیشتر مورد اعتبار می‌باشد، هنوز ریسک‌ها\مسائلی وجود دارند که نیاز است مورد ملاحظه قرار گیرند:
1) تکنیک های مجازی سازی در ابرهای خصوصی کاملا عمومی می‌باشند. در چنین سناریویی، خطرها برای هایپروایز باید به دقت تحلیل شود. وقتی یک سیستم عملیاتی مهمان قادر به اجرای فرایندها روی دیگر VM های مهمان یا میزبان می‌باشد نمونه‌هایی برای آن وجود دارند. در یک محیط مجازی، ممکن است اتفاق بیافتد که ماشین‌های مجازی قادر به ارتباط با همه VM ها شامل کسانی که فرض نشده‌اند، نباشد. برای مطمئن ساختن آنکه آن‌ها تنها با کسانی که فرض شده‌اند ارتباط برقرار می‌کنند، تکنیک های رمزگذاری و سندیت درست همانند IPsec [امنیت سطح IP] و غیره، باید اجرا شوند. (سیارک)
2) سیستم عملیاتی میزبان باید آزاد از هر نوع تهدید مخرب و نظارت شده برای اجتناب از هر نوع ریسکی باشد. در مجموع، ماشین‌های مجازی مهمان نباید قادر به ارتباط با سیستم عملیاتی میزبان به طور مستقیم باشد. واسطه‌های فیزیکی برای ارتباط با میزبان باید اختصاص داده شوند.
3) در ابر خصوصی، کاربران با یک انتخاب برای قادر ساختن مدیریت بخش‌های ابری تسهیل شده‌اند و دسترسی به زیرساخت از طریق یک واسطه وب یا یک نقطه انتهایی HTTP ارائه شده است. دو روش اجرای یک واسطه وب، خواه با نوشتن اپلیکشن کل یا با استفاده از یک توده اجرایی استاندارد برای توسعه استفاده واسطه وب، وجود دارند.
زبان‌های معمول همانند جاوا، PHP، پیتون وغیره به عنوان بخشی از فرایند غربالگری، واسط وب اوکالیپتوس، فهمیده شده که خطایی با مجاز ساختن هر کاربری برای انجام شدن اسکن کردن بخش داخلی یا تقاضاهای HTTP از طریق گره مدیریتی که او نباید برای انجام مجاز شود، وجود دارد. مختصرا، واسطه‌ها نیاز است تا به طور مناسب توسعه یابند و تکنیک های امنیتی اپلیکیشن وب استاندارد نیاز است تا برای حمایت از تقاضاهای HTTP متنوع انجام شده، آرایش یابند.
4) درحالیکه ما درباره امنیت اینترنت استاندارد صحبت می‌کنیم، ما همچنین به یک رویه امنیتی بجای ایمن ساختن سیستم از حملات ناشی از درون سازمان نیاز داریم. این نقطه حیاتی در اکثر اتفاقات، از قلم می‌افتد استرس تاحد زیادی روی امنیت اینترنت می‌باشد. راهنماهای امنیتی مناسب در سراسر دپارتمان های متعدد باید وجود داشته باشند و کنترل باید به صورت «بر نیاز» اجرا شود. اگرچه ابرهای خصوصی در مقایسه با ابرهای عمومی، ایمن تر درنظر گرفته شده‌اند، هنوز آن‌ها مسائل متعددی دارند که اگر مورد توجه قرار نگیرند ممکن است به حفره‌های حلقه امنیتی اصلی، بیانجامند.

 نتیجه گیری

در این مقاله، بیشتر روی انواع ابر و موضوعات امنیتی وابسته به محیط محاسبه ابری تمرکز دارد. مقایسه ای بین محاسبه ابری خصوصی و عمومی و بررسی ابرها و چالش‌های وابسته به آن را نشان می‌دهد.ترجمه  itrans.ir

در سیارک بخوانیم:

در باره رایانش ابری چه می دانید؟

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

 

 

 

نظرات

در ادامه بخوانید...