مقاله بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

مقاله بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری
چکیده مقاله
رایانش ابری مدل رایانش جدیدی است که از رایانش شبکه ای، رایانش توزیعی؛ رایانش موازی، فناوری مجازی سازی، رایانش کاربرد پذیر و کمکی و دیگر فناوریهای کامپیوتری منشا گرفته است. این سیستم چندین مزیت ویژه دارد که عبارتند از: رایانش در مقیاس بالا و ذخیره داده، مجازی سازی، قابلیت انبساط بالا، قابلیت اطمینان بالا و هم چنین سرویسی است که هزینه کمی را به دنبال دارد. مسئله امنیتی رایانش ابری بسیار حائز اهمیت است و این مسئله می تواند مانع از توسعه سریع رایانش ابری شود (اگرمشکل امنیتی برای رایانش ابری رخ دهد، دیگر نمی توان در وسعت بالا از آن استفاده کرد و کاربرد سریع و وسیع آن توسط مردم کاهش می یابد). این مقاله برخی از سیستم های رایانش ابری را معرفی می کند و مسئله امنیتی رایانش ابری و ریسکهای موجود و استراتژی مربوط به آن را با توجه به ایده ها و مشخصه های رایانش ابری مورد تجزیه و تحلیل قرارمی دهد. دو مسئله امنیت حریم خصوصی داده ها و هم چنین در دسترس بودن سرویس جزء مسائلی هستند که در مورد مسئله امنیتی رایانش ابری مطرح می شوند و از جمله مسائل کلیدی امنیتی آن به شمار می روند. به کارگیری روشی امنیتی به تنهایی قادر نیست مسئله امنیتی رایانش ابری را حل کند؛ بلکه باید فناوری های گسترده و زیادی و هم چنین فناوری ها و استراتژی های جدیدی را باید همراه با هم به کار گرفت تا بتوان از کل سیستم رایانش ابری محافظت کرد.

کلمات کلیدی: رایانش ابری، امنیت ابری، ریسک، استراتژی

فهرست مطالب:
چکیده
فصل اول: مقدمه
۱-۱ مقدمه
۱-۲ تعریف مسئله و بیان سؤال‌های اصلی تحقیق
۴) بررسی وآنالیز انواع ریسک های احتمالی در محیط رایانش ابری؟
۱-۳ سابقه و ضرورت انجام تحقیق
۱-۴ هدف‌ها
۱-۵ روش تحقیق
۱-۶ مراحل انجام تحقیق
۱-۷ ساختار گزارش
فصل دوم: رایانش ابری
۲-۱ مقدمه
۲-۲ رایانش ابری
۲-۳ انواع سیستم های رایانش ابری
۲-۴ سرور مجازی
۲-۵ فناوری ها در رایانش ابری
فصل سوم: مقایسه رایانش ابری با مدلهای دیگر رایانش
۳-۱ مقدمه
۳-۲ رایانش شبکه ای
۳-۳ رایانش خود مختار
۳-۴ مدل کارخواه – کارساز
۳-۵ رایانش رایانه بزرگ
۳-۶ رایانش همگانی
۳-۷ نظیر به نظیر
۳-۸ رایانش مشبک
۳-۹ مدلهای پیاده سازی رایانش ابری
۳-۹-۱ ابر هیبرید
۳-۹-۲ ابر خصوصی
۳-۹-۳ ابر عمومی
۳-۱۰ ازدیدگاه سخت افزاری رایانش ابری در مقایسه با فناوریهای مشابه قبلی سه جنبه جدید دارد
۳-۱۱ مزایای اصلی رایانش ابری
۳-۱۲ مسئله امنیت ابر
فصل چهارم: بررسی ریسک ها،استراتژی و مسائل امنیتی رایانش ابری
۴-۱ مقدمه
۴-۲ ریسک های محیط رایانش ابری
۴-۲-۱ ریسک های سازمانی و خط مشی
۴-۲-۲ ریسک های فنی
۴-۲-۳ ریسک از تغییر حوزۀ قضائی
۴-۳ استراتژی
۴-۴ انواع رایج حمله ها در رایانش ابری
۴-۴-۱ حمله از طریق کدهای مخرب Malware-Injection
۴-۴-۲ حمله سیل آسا Flooding Attack
۴-۴-۳ سرقت اطلاعات Data Stealing
۴-۵ نمونه یک ساده از ساختار امنیتی و سیاست های آن
۴-۵-۱ سیاست های امنیتی
۴-۵-۲ پشتیبان گیری، بازیابی، ثبت وقایع
۴-۵-۳ تست نفوذ
۴-۵-۴ دیوار آتش و امنیت شبکه
۴-۵-۵ زیرساخت های فیزیکی امن
۴-۶ مدلهای امنیتی رایانش ابری
۴-۶-۱ The Cloud Multiple – Tenancy Model of NIST
۴-۶-۲ The Cloud Risk Accumulation Model of CSA (مدل انباره ی ریسک ابری)
۴-۶-۳ Jerico Formu’s Cloud Cube Model (مدل مکعب ابری)
۴-۶-۴ The Mapping Model of Cloud, Security and Compliance (مدل نگاشت ابر، امنیت، تطابق)
۴-۷ ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها
۴-۷-۱ داده های شما کجا قرار گرفته اند؟
۴-۷-۲ آیا داده های شما جدا سازی می گردد؟
۴-۷-۳ آیا حق دسترسی کاربر قابل اعمال است؟
۴-۷-۴ آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟
۴-۷-۵ گزینه های خروج از بحران
۴-۷-۶ چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟
۴-۷-۷ انعطاف پذیری سرور
۴-۷-۸ مدت زمان از کار افتادن ارائه دهنده سرویس
۴-۷-۹ قابلیت حیات در طولانی مدت
فصل پنجم: جمع بندی و پیشنهاد
۵-۱ مقدمه
۵-۲ جمع بندی
۵-۳ پیشنهاد
فصل ششم: مراجع

مقاله بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری
5 از 1 رای


این فایل با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. فایل به ایمیل شما نیز ارسال خواهد گردید.

00.5 در انبار موجود است

راهنمای خرید:

  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

اولین نفر باشید

نظر شما