بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
پایان نامه کامل 


چکیده
هدف نگارنده از تدوین پژوهش حاضر بررسی چالشهای امنیتی در محاسبات ابری می باشد.رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حل های سنتی که در آن سرویس های فناوری اطلاعات بر پایه کنترل های فیزیکی و منطقی بودند، رایانش ابری نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده های بزرگ سوق داده است. با این حال ویژگی های منحصر به فرد رایانش ابری همواره با شمار بسیاری از چالش های امنیتی جدید و شناخته نشده همراه بوده است. در این پژوهش به بررسی حملات به ابر از جمله: حملات بسته SOAP ، تزریق نرم افزارهای مخرب، حملات سیل آسا، سرقت اطلاعات و راه حل های مورد نیاز با توجه به این حملات مورد بررسی قرار خواهد گرفت . نتایج حاصل از این پژوهش شناخت علت های اصلی حملات توسط مهاجمان و ارائه راه حل های نظری برای مشکلات آنها می باشد.
کلید واژه
پردازش ابری ، پردازش شبکه ای ، مجازی سازی ، امنیت پردازش ابری

فهرست مطالب
چکیده ج
مقدمه 1‌
فصل اول:کلیات 2
۱-۱- بیان مساله 3
۱-۲- اهمیت و ضرورت تحقیق 4
۱-۳- اهداف تحقیق 4
۱-۳-۱- هدف کلی 4
۱-۳-۲- اهداف جزئی 4
۱-۴- سئوالات تحقیق 5
۱-۵- فرضیات تحقیق 5
۱-۶- پیشینه تحقیق 5
۱-۷- روش تحقیق 7
۱-۸- تعاریف و اصطلاحات 7
فصل دوم:آشنایی با مبانی نظری پردازش ابری 8
۲-۱- مقدمه 9
۲-۲- تاریخچه محاسبات ابری 9
۲-۳- ضرورت تحقق محاسبات ابری در جوامع 10
۲-۴- مزایا و معایب محاسبات ابری 11
۲-۴-۱- مزایای محاسبات ابری 11
۲-۴-۲-محدودیت و معایب بکارگیری از محاسبات ابری 14
۲-۵- محاسبات ابری در توسعه سازمانی 16
۲-۶-معماری ابرها چیست؟ 18
۲-۷- لایه های محاسبات ابری 20
۲-۷-۱- نرم افزار به عنوان سرویس 20
۲-۷-۲- پلتفرم به عنوان سرویس 22
۲-۷-۳- زیر ساخت به عنوان سرویس 23
۲-۸- انواع ابرها در محاسبات ابری 24
۲-۸-۱- ابرهای خصوصی 24
۲-۸-۲-ابرهای عمومی 25
۲-۸-۳- ابرهای هیبریدی (آمیخته) 25
۲-۸-۴- ابرهای گروهی 25
۲-۹- مدیریت محاسبات ابری 26
۲-۱۰- اعمال حاکمیت بر ابرها 27
۲-۱۱- مدیریت ابرها 28
۲-۱۱-۱- فناوری اداره کردن، مدیریت 31
۲-۱۱-۲- بایدها و نبایدهای مدیریت محاسبات ابری 33
۲-۱۱-۳- اهمیت اداره کردن سرویس های ابری 34
۲-۱۲- مسئولیت های مدیریت 35
۲-۱۳- مدیریت چرخه حیات محاسبات ابری 37
۲-۱۴- محصولات مدیریت ابرها 38
۲-۱۵- استانداردهای مدیریت ابر 39
۲-۱۶- مدیریت استفاده کاربر در محاسبات ابری 40
۲-۱۷- مدیریت مصرف در ابرها 43
فصل سوم:بررسی چالشهای امنیتی در پردازش ابری 48
۳-۱- مقدمه 49
۳-۲- امنیت 49
۳-۳- ضرورت امنیت 50
۳-۳-۱- ارزش سرمایه گذاری روی تجهیزات سخت افزاری وبرنامه های نرم افزاری 50
۳-۳-۲- ارزش داده های سازمانی 51
۳-۳-۳- ارزش داده های فردی 51
۳-۴-تعریف امنیت 51
۳-۵- امنیت اطلاعات 52
۳-۵-۱- مفاهیم پایه 53
۳-۵-۲- محرمانگی 53
۳-۵-۳- یکپارچه بودن 53
۳-۵-۴- قابل دسترس بودن 53
۳-۵-۵- قابلیت عدم انکار انجام عمل 54
۳-۵-۶- اصل بودن 54
۳-۵-۷- کنترل دسترسی 54
۳-۵-۸- احراز هویت 55
۳-۵-۹- تصدیق هویت 55
۳-۶-کنترل امنیت اطلاعات 56
۳-۶-۱- کنترل مدیریتی 56
۳-۶-۲- منطقی 56
۳-۶-۳- فیزیکی 57
۳-۶-۴- رمزنگاری 57
۳-۷- تهدیدات امنیتی خدمات پردازش ابر 57
۳-۸- نگرانی های امنیتی در پردازش ابری 58
۳-۸-۱- در دسترس بودن شبکه 58
۳-۸-۲-بقاء ارائه دهنده ابر 58
3-8-3- کار و کسب تداوم و بازاریابی 58
۳-۸-۴- حوادث امنیتی 58
۳-۸-۵- شفاف سازی 58
۳-۸-۶- از دست دادن کنترل فیزیکی 59
۳-۸-۷- خطرات جدید، آسیب پذیری های جدید 59
۳-۹- استانداردهای امنیت و سیاست در پردازش ابری 59
۳-۱۰- سیاست امنیتی در پردازش ابری 60
۳-۱۱- استانداردهای امنیتی برای یک ابر 60
۳-۱۱-۱- کنترل دسترسی 60
۳-۱۱-۲- پاسخ به حوادث و مدیریت آن 60
۳-۱۱-۳- سیستم و پشتیبان تنظیمات شبکه 60
۳-۱۱-۴- تست امنیت 60
۳-۱۱-۵- داده ها و رمزنگاری ارتباطات 61
۳-۱۱-۶- استاندارد رمز عبور 61
۳-۱۱-۷- نظارت مستمر 61
۳-۱۲- مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری 61
۳-۱۳- امنیت ابر 62
۳ -۱۴- مسائل مرتبط با امنیت ابر 64
۳-۱۴-۱- حمله به بسته 65
۳-۱۴-۲- حمله از طریق کدهای مخرب 66
۳-۱۴-۳- حمله سیل آسا 66
۳-۱۴-۴- سرقت اطلاعات 67
۳-۱۴-۵- رویکردهای امنیتی ممکن 67
۳-۱۴-۶- معرفی یک ساختار امنیتی 69
۳-۱۵- نتیجه گیری فصل 71
فصل چهارم: بررسی الگوها و راهکارهای امنیتی در پردازش ابری 72
۴-۱- مقدمه 73
۴-۲- الگوهای امنیت در پردازش ابری 73
۴-۲-۱- دفاع در عمق 73
۴-۲-۲- استراتژی های دفاع در عمق 73
۴-۲-۲-۱- فناوری 74
۴-۲- ۲-۲- عملیات 74
۴-۲-۲-۳- محدوده حفاظتی 74
۴-۲-۲-۴- ابزارها و مکانیزم ها 75
۴-۲-۲-۵- پیاده سازی 76
۴-۳- نتیجه گیری فصل 76
فصل پنجم:بحث و نتیجه گیری 78
۵-۱- نتیجه گیری 79
۵-۲- معیارهایی برای انتخاب الگوهای امنیتی 80
فهرست منابع 81




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09395794439 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 8,876
  •   بازدید امروز : 20,972
  •   بازدید هفته گذشته: 246,318
  •   بازدید ماه گذشته: 663,131