شرکت های قرار گرفته در بالاترین سطوح در این زمینه، که از آنها با عنوان پرچمداران امنیت یاد می شود، می دانند که در مقابل تهدیدهای سایبری گوناگونی قرار گرفته اند. چهار تهدید اساسی وجود دارد که در پس هر کدام از آنها انگیزه ی متفاوتی نهفته است. در نظر گرفتن این تهدید ها به عنوان امواج خروشانی که در پیرامون حرفه ی شما در جوش و خروش هستند می تواند مفید واقع شود. دانستن اینکه در هر لحظه ی خاص کدام موج ضربه خود را وارد خواهد کرد و چه خسارتی به بار خواهد آورد غیر ممکن است.
نخستین و قدیمی ترین موج، هک آزار دهنده است که تاثیر مخرب آن بر روی شرکت اندک است. یک نمونه ی معمول از این نوع هک، هکر هایی هستند که به وب سایت شرکت آسیب وارد می آورند. هک های جدی تر و شایع تر موج دوم را تشکیل می دهند و شامل آنهایی می شوند که برای رسیدن به منافع مالی انجام می گیرند.
همانگونه که حرفه ها به دنیای دیجیتال مهاجرت کرده اند، مجرمان نیز وارد این دنیا شده اند. نتیجه ی حاصل، یک اکوسیستم مجرمانه ی پیچیده است که به حدی از بلوغ رسیده که درست مانند هر کسب و کار دیگری عمل می کند: یک ساختار مدیریتی، کنترل کیفیت، خارج کردن بخشی از کسب و کار به آنسوی مرزها، و غیره. امروزه این نمونه از هک فراتر از محدوده ی سرقت کورکورانه ی اطلاعات کارت های اعتباری و یا پسورد کارمندان می رود. برای نمونه، ممکن است هکر ها فعالیت های مالی یک شرکت را هدف قرار دهند تا به گزارش درآمد آن، پیش از آنکه به طور عمومی منتشر شود، برسند، و با بدست آوردن چنین اطلاعات پیشرفته ای، ممکن است با خرید و یا فروش سهام به سود سرشاری دست پیدا کنند.
محافظت از کسب و کار در برابر جرایم سایبری یک چیز است، ولی شرکت ها می بایست دغدغه ی یک نوع جدید از خطر را نیز داشته باشند: خطر پیشرفته ی مداوم . چنانچه گمان می کنید که این اصطلاح از یک فیلم جاسوسی گرفته شده است چندان به بیراهه نرفته اید. این نوع هک عمدتا به سرقت مالکیت معنوی، و معمولا به جاسوسی تحت حمایت از سوی دولت ها مربوط می باشد. انگیزه ی چنین اقدامی فراتر از رسیدن به منافع مالی است. ممکن است متخصصان در خصوص جزئیات این نوع حمله و اینکه آیا همواره تاکنون مشمول استفاده از شیوه های پیشرفته می شده است با یکدیگر به مشاجره بپردازند، اما حقیقت این است که این تهدید جدی و در حال رشد است. اغراق نیست اگر بگوییم تنها مالکیت معنوی اشخاص نیست که در معرض تهدید است بلکه احتمالا این تهدید شامل امنیت ملی نیز می شود.
نمونه ی کرم پیشرفته ی "استاکس نت" نشان دهنده ی این است که این حملات تا چه اندازه می توانند تخصصی و پیچیده باشند. کرم استاکس نت که در سال 2010 کشف شد برای نفوذ در سیستم های کنترل صنعتی، مانند سیستم هایی که نیروگاه های آبی و یا برقی را مدیریت می کنند طراحی شده بود.
این دورنگری بازتاب دهنده ی روندی است که در کار با شرکت هایی همچون پیمانکاران دفاعی مشاهده می شود. هنگامی که آنها از برنامه ی خود مبنی بر خرید یک شرکت دیگر پرده بر می دارند، مجرمان این خرید را به صورت بالقوه انجام می دهند! امید آنها این است که با جاسازی نرم افزارهای مخرب بر روی سیستم های خرید مورد هدف بتوانند، در هنگام ادغام نهایی دو شرکت، به سیستم های شرکت مولد دسترسی پیدا کنند، حتی اگر چنین چیزی به منزله ی 18 تا 24 ماه انتظار باشد.
تنها صنایع تخصصی مانند دفاع نیستند که در معرض تهدید های پیشرفته ی مداوم قرار دارند. در بخش خدمات مالی و صنایع تکنولوژیک هم چنین فعالیت هایی به صورت چشمگیر دیده شده است. در برخی موارد، عاملان به سیستم بانک ها و یا ارائه دهندگان خدمات نفوذ می کنند تا به سیستم های مشتریان آن سازمان دسترسی پیدا کنند.
در نهایت، یک نوع دیگر از تهدید نیز وجود دارد که در حال افزایش است: هکتیویسم (هک و اکتیویسم). مورد "ویکی لیکس" بلافاصله در این خصوص به ذهن متبادر می شود، اما در رابطه با بخش خصوصی می توان آن را معادل دیجیتالی از جنبش "وال استریت را فتح کنید" دانست. هدف عاملان، تغییر و یا ایجاد یک ذهنیت عمومی از عنوان های تجاری اشخاص است. برای نمونه، ممکن است هکر ها به اطلاعات حساسی دست پیدا کنند و آن را در دسترس عموم قرار دهند.
همگام شدن با فن آوری های نوین
شرکت ها نه تنها با انبوهی از تهدیدها مواجه هستند، بلکه میزان در معرض عموم قرار گرفتن آنها نیز با میزان سرمایه گذاری آنها در بخش های موبایل، اجتماعی و همگانی افزایش پیدا می کند. در یک بررسی مشخص شد که تنها بخش اندکی از شرکت های آمریکایی برای محافظت در برابر این خطرات به وجود آمده از سوی این فن آوری های نوین تدابیری اندیشیده بودند.
در این میان، موبایل به طور ویژه ای موجب به چالش کشیده شدن کسب و کار می شود، چراکه به یکباره می توان به اطلاعات شرکت در سطح وسیعی در خارج از محدوده ی آن دست یافت. و کارمندان نیز اغلب به تهدیدهای مطرح شده در هنگام به اشتراک گذاری، فرستادن و یا دریافت اطلاعات مربوط به شرکت از طریق گوشی های هوشمند و تبلت ها، به ویژه دستگاه های شخصی، واقف نیستند.
همچنین در رسانه های اجتماعی که مرز میان اطلاعات شخصی و حرفه ای می تواند شفافیت خود را از دست دهد، کارمندان ممکن است اطلاعات حساس را سهوا در دسترس دیگران قرار دهند. این اقدام که از آن با عنوان نشت اطلاعات یاد می شود می تواند هنگامی روی دهد که کارمندان جزییاتی به ظاهر بی ضرر، همچون نام فرودگاهی که در آن هستند و یا کافی شاپی که هر روز صبح به آن می روند، را به اشتراک می گذارند. افراد دیگری که درون شبکه های اجتماعی آنها هستند می توانند از این سرنخ ها، به همراه اطلاعات پروفایل آنها در خصوص شغل شان (وکیل متخصص در امور ورشکستگی، متخصص در امور ترکیب و ادغام) به منظور استخراج اطلاعاتی که به صورت بالقوه حساس هستند، استفاده کنند، مانند هویت شرکتی که دارای مشکلات مالی است و یا شرکتی که می تواند به صورت بالقوه هدف خرید واقع شود.
- به طور کلی و خلاصه سیستمهای مبتنی بر مک از نظر سختافزاری گرانتر از سیستمهای مبتنی بر ویندوز می باشند.
- از لحاظ امنیت، دستگاههای مک امنتر به حساب می آیند چرا که تعداد بدافزارهای موجود برای سیستم عاملهای مک تا الان کمتر تولید شده است.
- بررسی اخبار امنیتی نشان میدهد که حفرههای امنیتی ویندوز تعداد نفوذ بیشتری را باعث گردیده؛ از اینرو نگهداری سیستمهای مبتنی بر مک راحت تر و کم دردسرتر می باشد.
- تعداد برنامههایی که مبتنی بر سیستمعامل ویندوز می باشند، فراوان تر از سیستم عانل های دیگر است . اما کاربران طرفدار اپل عثیده دارند که تعداد نرمافزارها و برنامههای تحت ویندوز ملاک برتری نمی باشد. کیفیت و خروجی برنامهها مهم تراز کمیت می باشد.
اگر سالها کاربر ویندوزبوده اید و حال به سراغ رابط کاربری مک می روید احتمالا چند روزی گیج می شوید اما به تدریج به محیط جدیدعادت می کنید. هر دو رابط کاربری قادرند برای کاربران دیگر کمی دشوار باشند اما در مجموع کار با آنها چندان پیچیده نیست مگر در کار با کامپیوتر صفر کیلومتر باشید.(سیارک)
به طور کلی متخصصین IT و مخصوصا آنهایی که دانشی در زمینه محاسبات ابری دارند، به خوبی میدانند که نیروی کار IT در گذشته یکی از موانع اصلی در زمینه استفاده از محاسبات ابری بودهاند و هنوز هم همینطور است .
تصور اینکه نیاز به مدیریت به حداقل خواهد رسید، باعث ایجاد این ترس در کارکنان شده است که دیگر نیازی به نیروی کار IT نخواهد بود. نیروی های کار IT فکر میکنند که محاسبات ابری شغل آنها را از دستشان خواهد گرفت و این مساله باعث شده است بازاریابی سرویسهای IT برای ارائهکنندگان این سرویسها به شدت دشوار شود.
احساس عدم کنترل بر منابع محاسباتی مسالهای است که بیشتر شرکتها و سازمانها نمیتوانند در برابر آن مقاومت کند. دپارتمان IT دوست ندارد قدرت خود را به یک شرکت خارجی بدهد. برای مثال در حالت عادی، اگر مشکلی در سختافزار رخ دهد، تیم IT میتواند در یک زمان مشخصی این مشکل را تعمیر کند. اما اگر سختافزار خارج از سازمان باشد، تیم IT باید منتظر بماند تا آن شرکت خارجی تعمیر سختافزار را انجام دهد. تازگی، که عامل بسیار مهمی در زمینه استفاده از فناوری است، باعث غافلگیر شدن خیلی از کسانی شد که اولین بار از این تکنولوژی استفاده میکردند. چون که این مساله برایشان تازگی داشت.
افراد در مورد عملکرد تکنولوژی ابری و مدت زمان عملکرد صحیح ابر مطمئن نبودند. یک صنعت یا به صورت قدم به قدم از یک تکنولوژی استفاده میکند و یا منتظر میماند تا موفقیت آن تکنولوژی اثبات شود.
خیلی از افراد در مورد محاسبات ابری تردید داشتند. چرا که ارائه کنندگان ابر کم بودند. با افزایش تعداد ارائه کنندگان ابر، بازار تجارت محاسبات ابری نیز پیشرفت کرد.(سیارک)
فقدان سازمانهای قانونگذار نیز بر نرخ استفاده از محاسبات ابری اثر گذاشته است. در ابتدا، ترس از عدم وجود مقررات در ابر باعث شد افراد در مورد صرف پول در سرویسهای ابری تردید کنند. اواخر 2000، سازمانهایی که از استفاده از محاسبات ابری پشتیبانی میکردند ظهور کردند. سازمانها و موسساتی مانند NIST آموزشهای عمومی در مورد استفاده و مزایای محاسبات ابری نیز ارائه دادند.
این سازمانها قوانینی وضع کردند که کاربران ابر، ارائهکنندگان ابر و افراد به طور کلی باید از آنها پیروی کنند. موسسات قانونگذار زیادی در مورد محاسبات ابری وجود دارد که از جمله میتوان به اتحادیه امنیت ابری اشاره کرد. این اتحادیه در دسامبر 2008 تشکیل شد تا در کنار NIST به توسعه و ترویج کسب و کارهای محاسبات ابری کمک کند. همچنین این موسسات و سازمانها با ایجاد برخی انتشارات و برنامهریزی برخی رویدادها به ترویج محاسبات ابری کمک کردند.
امنیت احتمالا مساله اصلی است که موجب کندی در ترویج محاسبات ابری شده است. بیشتر مردم معتقدند که استفاده از ابر عمومی که توسط تعداد زیادی از مشتریان استفاده میشود ممکن است باعث آسیبپذیریهای امنیتی متعددی شود که به دلیل دسترسی سنگین کاربران ابر ایجاد میشوند. افزایش داده ذخیره شده در یک مکان ذخیره خاص باعث افزایش تعداد هکرهایی خواهد شد که میخواهند به این داده دسترسی داشته باشند. چرا که این مکان که داده افراد زیادی در آن ذخیره شده است برای هکرها مثل یک کندوی عسل است. نفوذ امنیتی در ابر ممکن است آسیبهایی بیشتر از نفوذ در یک سرور در یک دفتر خاص داشته باشد. همچنین در نسخه SaaS عمومی نیز از نظر امنیتی مشکلاتی وجود دارد.
امنیت عامل مهمی است که نحوه پیادهسازی محاسبات ابری و استفاده از آن در سیستمهای عمومی را تحت تاثیر قرار داده است. محافظت از دادهها در هر کشوری شرایط خاص خود را دارد. بیشتر سازمانها این مساله را مد نظر قرار میدهند. اگر مشخص شود که داده روی ابر براساس قوانین حریم خصوصی یک کشور خاص محافظت نخواهد شد، وارد شدن در کسب و کار محاسبات ابری ارزشی ندارد و بیشتر کسب و کارها تصمیم میگیرند سرورهای خودشان را داشته باشند و خودشان از اسناد خود محافظت کنند.
عامل مهمی که سبب رشد کند محاسبات ابری شده است این بوده است که نیروی کار IT از اینکه شغلشان را از دست بدهند ترسیدهاند. مشخص شده است که خیلیها در صنعت IT هنوز پویاییهای موجود در محاسبات ابری را به درستی نمیفهمند و باید آموزش ببیند تا آگاهیشان در مورد محاسبات ابری افزایش یابد. عواملی که باعث بهبود نرخ رشد محاسبات ابری شده است تغییرپذیری و تحرک این سیستمها بود. توصیههایی مانند افزایش آموزش کارکنان و نیاز به صدور گواهیهای صنعتی در محاسبات ابری را میتوان در این زمینه مطرح کرد. (سیارک)
شبکه حسگر بیسیم (WSN)به سبب پیشرفتهای قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده میشوند. ازآنجا که WSN با چالشهای فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلیترین نگرانی برای مقابله با چنین نوع از شبکهها شده است. به سبب این محدودیتها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتمهای سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیتههای تحقیقاتی بسیار معروف است. این حوزه مجموعهای از صدها گره سنسور خود-تنظیم شدهای است که قادر به ارتباط بیسیم هستند. ازآنجا که گرهها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتمهای پیچیده نمیتوانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفادههای مشترک میباشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا میکند. الگوریتمهای فراوانی مانند الگوریتمهای متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتمهای پیچیدهای که برای شبکههای MANET پیشنهاد شده است، در کاربردهای WSN موفق نبودهاند.
به منظور طراحی شبکهای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتمهای رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله میتواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشیتر میشود اما همینجا میتوان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.
محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندیهای زیر را بررسی کند:
(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند
(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد
(ج) اطلاعات عمومی مانند دیدگاههای سنسوری، و نکات اساسی در گرهها نیز باید در حالتهای مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.
احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین میکند. با احراز هویت دیگر گرهها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی میشوند. در یک WSN، موضوع تشخیص هویت باید نیازمندیهای زیر را برآورده کند:
(الف) گره مخابره کننده موردی است که آن ادعا میکند
(ب) گره گیرنده باید تأیید کند که بستههای دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.
تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندیهای زیر را بررسی کند:
(الف) تنها گرههای شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گرههای شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع میکند و مانع به روزرسانی از منابع خارجی میشوند.
(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت میکند.
در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندیهای زیر را بررسی کند:
(الف) مکانیزم های امنیتی باید در تمامی زمانها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود
(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده میشود. این مقاله ائامه دارد ............ترجمه itrans.ir
این مقاله به بیان تکنولوژی سیستم بیومتریک در دوربین های مدار بسته می پردازد.
همه ی ما می دانیم که در سراسر مکان های مهم از جمله بانک ها، فرودگاه ها، هتل ها، رستوران ها و طلا فروشی ها و مکان های پر رفت و آمدی که امکان حضور هر نوع آدمی از جمله خلاف کار ها و دزد ها و زندانی های فراری در آن وجود دارد. با وجود این که دوربین های مدار بسته می توانند که تصاویر را ثبت و ضبط کنند اما برخی از مردم موافق این تکنولوژی نیستند. زیرا فکر می کنند که همواره تحت نظر هستند و این کار را خلاف حقوق حریم خصوصی خود می دانند. زیرا در مکان هایی که دربین های مدار بسته وجود دارد این ترس را با خود به همراه دارد که فیلمی از شما گرفته می شود و شما اطلاعی ندارید که این فیلم ها در دسترس چه کسی و یا چه کسانی قرار می گیرد. اما بگذارید شما را با تکنولوژی جدیدی که به دوربین های مدار بسته اضافه شده است آشنا کنم. بعد از آشنایی با آن شاید دید منفی شما نسبت به دوربین های مدار بسته کاهش یابد و یا شاید حتی به یک دید مثبت تبدیل شود.
فرض کنید در یک مکان پر ازدحام و پر جمعیت ایستاده اید. افراد زیادی از کنار شما می گذرند و شما هیچ کدام از آن ها را نمی شناسید و حتی نمی دانید که اهل کجا هستند. دید خوش بینانه این است که همگی برای انجام یک کار به آن جا آمده اند برای نمونه یک مکان شلوغ مانند یک استادیوم را در نظر بگیرید. شما از کجا می دانید که کنار دستی شما یک زندانی فراری از زندان فدارل نیست؟ و یا در لیست خلاف کار ها و یا دزد های خطرناک پلیس قرار ندارد؟
این ترس ها ماموران امنیتی را بر این داشت که از سال 2001 به دوربین های مدار بسته ی خود یک تکنولوژی به نام تکنولوژی شناسایی چهره ی بیومتریک اضافه کنند.
شیوه ی کار
برخی از افراد هستند که شبیه به هم اند و یا حتی دو قلو های همسان اند. اگر شخصی خلاف کار باشد چگونه بتوان آن را شناسایی کرد؟
دوربین های مدار بسته ی برخی از مکان های امنیتی مهم و پر جمعیت مانند: بانک ها، فرودگاه ها، فروشگاه ها، هتل های مهمی که افراد سیاسی در آن اقامت دارند و استادیوم ها به یک سیستم وصل اند که خود این سیستم مستقیم به دیتا بیس ادراه ی پلیس فدرال متصل است.
این دوربین ها تصاویر ضبط شده ی خود را به این سیستم مخابره می کنند. خود این سیستم هم تمامی تصاویر های ضبط شده را به دیتا بیس دیگری می فرستد که در اداره ی مرکزی پلیس فدرال واشنگتون آمریکا واقع است. این سیستم قبل تر ها از راه انسانی مورد بررسی قرار می گرفت اما چون انسان امکان اشتباه دارد و گاهی اوقات به علت خستگی و فشار کار مغز انسان توانایی گول زدن او را دارد، یک ابر کامپیوتر بسیار هوشمند مسئول تطابق چهره ها با دیتا بیس پلیس فدرال است. این سیستم به گونه ای کار می کند که تمامی اندازه های اجزای صورت، بدن، قد، وزن و حتی صدای افرادی که برای امنیت ملی خطرناک اند را ثبت کرده است. این ابر کامپیوتر در هر ثانیه هزاران بیت اطلاعات و تصاویر و صداهای مخابره شده را در این دوربین ها با سرعتی باور نکردنی تجزیه و تحلیل می کند. طی آن اگر در یکی از این مکان ها یک شخص با مشخصات وارد شده در دیتا بیس هماهنگی داشته باشد، ابر کامپیوتر آن را با دقت میلی متری اندازه گیری می کند و بعد از بررسی نهایی با نزدیک ترین مرکز پلیس به صورت اتوماتیک تماس گرفته و اطلاعات را برای آن ها مخابره می کند.
این فرایند در ظاهر طولانی مدت است. اما برای این ابر کامپیوتر تنها 4 ثانیه انجام این فرایند زمان می برد.
جالب است نه؟اکنون اگر در یک مکان عمومی شلوغ قرار گرفتید، می دانید که چشم هایی هوشیار تر از چشم های شما هستند که تمامی افرادی که از کنار شما می گذرند را به دقت جزیه و تحلیل می کنند و شما با خیال راحت می توانید به کار های خود بپردازید زیرا اگر کوچکترین خطری وجود داشته باشد این دوربین های بیومتریک هستند که اولین نفرات با خبر از ماجرا هستند. هنوز هم از دوربین های مدار بسته ناراضی هستید؟ ترجمه itrans.ir
محاسبه ابری برای ذخیره داده، اشتراک گذاری منبعها و همچنین ارائه سرویس هایی همانند PaaS، IaaS و SaaS استفاده می شود. امنیت و حریم خصوصی در ابر، مسئله ای بسیار بزرگ میباشد هنگامی که دادههای مهم برای ارائه دهندگان سرویس شخص ثالث واگذار می شود. بدلیل طبیعت توزیعی آنها، محیطهای محاسبه ابری، اهداف آسانی برای متجاوزانی که بدنبال کشف آسیب پذیری های ممکن هستند، میباشد. حل این مسائل امنیتی برای ارائه سرویس های ایمن و قابل اعتماد در محیط محاسبه ابری لازم میباشد. برای این طراحی، اپلیکیشن های گوناگونی برای کشف و اجتناب از چنین تهدیدهای امنیتی ای وجود دارند.
محاسبه ابری نوعی از محاسبه میباشد که در به اشتراک گذاشتن منبعهای محاسبه بجای داشتن سرورهای محلی یا دستگاههای شخصی برای جابجایی یک اپلیکیشن تکیه میکند. در محاسبه ابری، عبارت ابر برای اینترنت استفاده میشود ازانجاکه عبارت محاسبه ابری به معنی نوعی از سرویس های محاسبه مبتنی بر اینترنت همانند ذخیره سازی، سرورها و اپلیکیشن هایی که برای کامپیوترهای سازمان و دستگاهها از طریق اینترنت ارائه شدهاند، میباشد.
«ابر» در محاسبه ابری میتواند به عنوان مجموعه ای از شبکهها، سخت افزار، ذخیره سازی، سرویس ها و واسطههایی که برای ارائه جنبههای محاسبه به عنوان یک سرویس ترکیب میشوند، تعریف شود. سرویس خدمات ابری شامل تحویل زیرساخت، نرم افزار و ذخیره سازی روی اینترنت خواه به عنوان مولفه های مجزا یا پلتفرمی کامل براساس مطالبه کاربر میشود.
بنابراین ما میتوانیم بگوییم که محاسبه ابری به تحویل منبعهای محاسبه روی اینترنت، نگهداری دادهها روی درایو سخت خود شما یا بهروزرسانی اپلیکیشن ها وقتی که شما نیاز دارید اشاره میشود. شما از یک سرویس روی اینترنت از هر مکانی برای ذخیره اطلاعات خود یا استفاده از اپلیکیشن های آن استفاده میکنید. مطابق با تعریف NIST (موسسه ملی استانداردها و تکنولوژی)، محاسبه ابری، مدلی برای راحت ساختن دسترسی شبکه مطالبه به مخزن اشتراکی منبعهای محاسبه قابل پیکربندی، میباشد (مثلا شبکهها، سرورها، انبار، اپلیکیشن ها و سرویس ها)، که میتواند به سرعت تدارک دیده شود و با تلاش مدیریتی کمینه یا عمل ارائه کننده سرویس، آزاد شود.
محاسبه ابری ممکن است باعث کندی درحین تحویل سرویس های بیشتر در ابر شود که اکثرا میتوانند فرصتهایی را ارائه دهند اگر توجه و مراقبت، حل شود. امنیت و حریم خصوصی، مهمترین مسائل محاسبه ابری مرتبط با ذخیره سازی و امنیت داده و نظارت بر استفاده از ابر با ارائه دهندگان سرویس میباشند. این چالشها میتوانند با ذخیره سازی اطلاعات داخلی سازمان با مجاز ساختن به استفاده در ابر بوجود آیند. بدین منظور مکانیزم های امنیتی بین سازمان و ابر نیاز است تا برای ایمن سازی دادهها بهبود یابند.
سرویس های ابری میتوانند در روشهای متفاوتی وابسته به ساختار سازمان و جایگاه آرایش یابند. معمولا چهار مدل آرایش سرویس ابری عمومی، خصوصی، جامعه و هیبرید تشخیص داده شدهاند.
1. ابر عمومی: این مدل، محیط ابری را به صورت باز یا عمومی دردسترس قرار میدهد که در آن شرکتهای گوناگون میتوانند برای ارائه سرویس ها به کاربران با اتخاذ آن از شخص ثالث استفاده شوند.
2. ابر خصوصی: این مدل به ابر خصوصی اشاره میکند که با یک سازمان مدیریت میشود یا برای ارائه کنترل سطح بالا روی سرویس های ابری مالکیت شده است. به عبارت دیگر، ابر خصوصی به طور مشخص برای ارائه سرویس ها درون یک موسسه برای حفظ حریم خصوصی و امنیت میباشد.
3. مدل ابر هیبرید: این مدل ترکیبی از هردوی مدل های ابر عمومی و خصوصی میباشد که در آن محیط محاسبه ابری با شخص ثالث میزبانی و مدیریت میشود اما برخی منبعهای اهدایی به طور خصوصی تنها با موسسه استفاده میشوند.
در محاسبه ابری، امنیت میتواند از طریق کنترلهای شخص ثالث و مطمئن سازی مانند آرایشهای برون منبع سنتی بدست بیاید. اما ازانجاکه هیچ استاندارد امنیتی محاسبه ابری مشترکی وجود ندارد، بسیاری از فروشندگان ابری، تکنولوژی های امنیتی و استانداردهای شخصی خودشان را و مدل های امنیتی متفاوت را اجرا میکنند که نیاز دارد تا روی شایستگیهای شخصی آنها ارزیابی شوند. در یک مدل ابری فروشنده، آن سرانجام به اتخاذ سازمانهای مشتری برای مطمئن ساختن آنکه امنیت در ابر، سیاستهای امنیتی آنها را از طریق نیازهای جمع آوری کننده ارزیابیهای خطر ارائه دهنده از طریق پشتکار و فعالیتهای مطمئن براورده میسازد، میرسد. بدین ترتیب، چالشهای امنیتی اساسا با میل سازمانها به استفاده از سرویس های ابری، از موارد وابسته به موسسههای مدیریت شده در خانه آنها متفاوت نمیباشد. تهدیدهای داخلی و خارجی یکسانی معرفی میشوند و خطر میپذیرند. موارد زیر برخی از مسائل هستند.(سیارک)
• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگری که از عملکرد یک سرویس ابری حمایت میکند؛ بکار رفته است.
• ممکن است دسترسی مجاز به سرویس های ابری، دادههای مشتری یا زیرساخت پشتیبانی و اپلیکیشن ها را وابسته به نقش سازمانی آنها داشته باشد
• از امتیازات ویژه موجود برای دست یافتن به دسترسی بیشتر یا حمایت شخص های ثالث در اجرای حملات علیه قابلیت استفاده و یکپارچگی اطمینان اطلاعات درون سرویس ابری استفاده کند.
• با ارائه دهنده سرویس ابری، مشتری یا سازمان ارائه دهنده شخص ثالث دیگر حمایت کننده از عملکرد یک سرویس ابری بکار نگرفته شده است.
• هیچ دسترسی مجازی به سرویس های ابری، دادههای مشتری یا زیرساخت پشتیبانی و اپلیکیشنها ندارد.
• آسیب پذیری های مهندسی اجتماعی، پردازشی، عملیاتی و فنی را برای حمله به یک ارائه دهنده سرویس ابری، مشتری یا سازمان حمایتی شخص ثالث برای بدست آوردن دسترسی بیشتر برای انتشار حملات علیه اطمینان، یکپارچگی و دردسترس بودن اطلاعات در سرویس ابری بکار میگیرد.
• اگرچه مهاجمان داخلی و بیرونی میتوانند به طور آشکار مورد تمایز قرار گیرند، قابلیت آنها برای اجرای حملات موفق چیزی است که آنها را به عنوان تهدیدی برای مشتریها و فروشندههای مشابه متمایز میسازد.
در ابر عمومی، تعداد زیادی مشتری روی یک پلتفرم اشتراکی و امنیتی زیرساخت با ارائه دهنده سرویس ارائه میشود. چند تا از موضوعات امنیتی کلیدی در یک ابر عمومی شامل موارد زیر میشوند:
1) سه نیاز اساسی امنیت: قابلیت اعتماد، بی نقصی و قابلیت استفاده برای حمایت از دادهها درسراسر طول عمر آن، مورد نیاز میباشد. دادهها باید درطی مرحلههای گوناگون از خلق، به اشتراک گذاری، بایگانی، پردازش و غیره پشتیبانی شوند. هرچند، موقعیتها درمورد یک ابر عمومی پیچیده ترمی شوند که در آن ما هیچ کنترلی روی سرویس نداریم.
(شیوههای امنیتی ارائه دهنده.)
2) در مورد ابر عمومی، زیرساخت مشابهی بین اجاره کنندگان متعدد به اشتراک گذاشته شده است و شانسهای بسته داده بین این اجاره کنندگان بسیار بالا میباشد. هرچند اکثر ارائه دهندگان سرویس، یک زیرساخت چنداجاره ای را اجرا میکنند. بررسیهای درست در زمان انتخاب ارائه دهنده سرویس باید برای اجتناب از چنین ریسکی انجام شود
3) چنانچه یک ارائه دهنده سرویس ابری از یک فروشنده شخص ثالث برای ارائه سرویس های ابری آن استفاده میکند، باید مطمئن ساخته شود چه توافقات سطح سرویسی وجود دارد و همچنین طرحهای احتمالی در مورد جدایی سیستم شخص ثالث چه هستند.
یک مدل ابر خصوصی، مشتری را قادر به داشتن کنترل کلی روی شبکه میسازد و انعطاف برای مشتری را برای اجرای هر عمل امنیتی محیط شبکه سنتی ارائه میدهد. اگرچه معماری امنیتی در ابر خصوصی بیشتر مورد اعتبار میباشد، هنوز ریسکها\مسائلی وجود دارند که نیاز است مورد ملاحظه قرار گیرند:
1) تکنیک های مجازی سازی در ابرهای خصوصی کاملا عمومی میباشند. در چنین سناریویی، خطرها برای هایپروایز باید به دقت تحلیل شود. وقتی یک سیستم عملیاتی مهمان قادر به اجرای فرایندها روی دیگر VM های مهمان یا میزبان میباشد نمونههایی برای آن وجود دارند. در یک محیط مجازی، ممکن است اتفاق بیافتد که ماشینهای مجازی قادر به ارتباط با همه VM ها شامل کسانی که فرض نشدهاند، نباشد. برای مطمئن ساختن آنکه آنها تنها با کسانی که فرض شدهاند ارتباط برقرار میکنند، تکنیک های رمزگذاری و سندیت درست همانند IPsec [امنیت سطح IP] و غیره، باید اجرا شوند. (سیارک)
2) سیستم عملیاتی میزبان باید آزاد از هر نوع تهدید مخرب و نظارت شده برای اجتناب از هر نوع ریسکی باشد. در مجموع، ماشینهای مجازی مهمان نباید قادر به ارتباط با سیستم عملیاتی میزبان به طور مستقیم باشد. واسطههای فیزیکی برای ارتباط با میزبان باید اختصاص داده شوند.
3) در ابر خصوصی، کاربران با یک انتخاب برای قادر ساختن مدیریت بخشهای ابری تسهیل شدهاند و دسترسی به زیرساخت از طریق یک واسطه وب یا یک نقطه انتهایی HTTP ارائه شده است. دو روش اجرای یک واسطه وب، خواه با نوشتن اپلیکشن کل یا با استفاده از یک توده اجرایی استاندارد برای توسعه استفاده واسطه وب، وجود دارند.
زبانهای معمول همانند جاوا، PHP، پیتون وغیره به عنوان بخشی از فرایند غربالگری، واسط وب اوکالیپتوس، فهمیده شده که خطایی با مجاز ساختن هر کاربری برای انجام شدن اسکن کردن بخش داخلی یا تقاضاهای HTTP از طریق گره مدیریتی که او نباید برای انجام مجاز شود، وجود دارد. مختصرا، واسطهها نیاز است تا به طور مناسب توسعه یابند و تکنیک های امنیتی اپلیکیشن وب استاندارد نیاز است تا برای حمایت از تقاضاهای HTTP متنوع انجام شده، آرایش یابند.
4) درحالیکه ما درباره امنیت اینترنت استاندارد صحبت میکنیم، ما همچنین به یک رویه امنیتی بجای ایمن ساختن سیستم از حملات ناشی از درون سازمان نیاز داریم. این نقطه حیاتی در اکثر اتفاقات، از قلم میافتد استرس تاحد زیادی روی امنیت اینترنت میباشد. راهنماهای امنیتی مناسب در سراسر دپارتمان های متعدد باید وجود داشته باشند و کنترل باید به صورت «بر نیاز» اجرا شود. اگرچه ابرهای خصوصی در مقایسه با ابرهای عمومی، ایمن تر درنظر گرفته شدهاند، هنوز آنها مسائل متعددی دارند که اگر مورد توجه قرار نگیرند ممکن است به حفرههای حلقه امنیتی اصلی، بیانجامند.
در این مقاله، بیشتر روی انواع ابر و موضوعات امنیتی وابسته به محیط محاسبه ابری تمرکز دارد. مقایسه ای بین محاسبه ابری خصوصی و عمومی و بررسی ابرها و چالشهای وابسته به آن را نشان میدهد.ترجمه itrans.ir
در سیارک بخوانیم: