امنیت در رایانش ابری: تفاوت میان نسخهها
(←مقدمه) |
|||
خط ۳۵: | خط ۳۵: | ||
== بررسی ادبیات موضوع == | == بررسی ادبیات موضوع == | ||
ايجاد سيستم هاي کامپيوتري بدون وجود نقاط ضعف امنيتي عملاً غيرممکن است بنابراين پژوهش در زمينه تشخيص نفوذ در سيستم¬هاي کامپيوتري حائز اهميت ميباشد. سيستم تشخيص نفوذ سخت¬افزار و يا نرمافزاري است که در صورت وجود فعاليت¬هاي مخرب و يا نقض سياست¬هاي مديريتي و امنيتي بر شبکه نظارت کرده و گزارش¬هاي حاصله را به بخش مديريت شبکه ارائه مي¬دهد. سيستم¬هاي تشخيص نفوذ وظيفه¬ شناسايي و تشخيص هر گونه استفاده غيرمجاز از سيستم، سوء استفاده و يا آسيب¬رساني بوسيله کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستم¬ها کشف و در برخي موارد شناسايي حملات و تشخيص مشکلات امنيتي و اعلام آن به مدير سيستم ميباشد و بنابراين جلوگيري از حملات بر عهده سيستمهاي پيشگيري از نفوذ ميباشد. عموماً سيستمهاي تشخيص نفوذ در كنار فايروالها و به صورت مكمل امنيتي براي آن¬ها مورد استفاده قرار مي گيرند. | |||
سيستمهاي تشخيص و پيشگيري از نفوذ (IDPS)نفوذ را با تحليل داده جمعآوري شده تشخيص ميدهند. | |||
بطور کلی IDPSها چهار كاربرد امنيتي نظارت، تشخيص، تحليل و پاسخ به فعاليتهاي غيرمجاز را ارائه ميكنند. محیط نظارت شده می تواند شبکه ، میزبان یا کاربرد باشد و بر این اساس IDPSها دسته بندی می شوند : | |||
NIDPS: ترافیک شبکه و فعالیت های موجود در آن را به همراه پروتکل به کار گرفته شده برای تشخیص نفوذ و فعالیت های خصمانه ی حمله گران ، تحلیل می کند . | |||
HIDPS: از يک ميزبان در مقابل عمليات نفوذي و مخرب محافظت مي کند. اين سامانه محافظتي بر روي سيستم اجرا مي شود و از منابع خود سيستم مثل حافظه و پردازنده و ... استفاده مي کند و تمام فعاليت ها و فرآيندهاي درون سيستم را کنترل مي کند. | |||
AIDPS: بر روي وقايعي كه در برنامههاي كاربردي خاصي روي ميدهد تمركز ميكند و اين كار را از طريق تحليل فايلهاي ثبت وقايع يا اندازهگيري عملكرد آنها انجام ميدهد. | |||
تشخیص در IDPS ها به حالات زیر انجام می شود : | |||
تشخيص مبتني بر استفاده نادرست : | |||
استفاده از الگوي خاص- | |||
شناسایی رفتارهای غیرمجاز(امضا)- | |||
پيشبيني و تشخيص تلاشهاي مشابه بعدي . | |||
تشخيص مبتني بر ناهنجاري: | |||
طراحي شده برای كشف الگوهاي غيرطبيعي- | |||
ایجاد یک مبنا برای الگوهاي استفاده نرمال توسط IDPS- | |||
تشخیص هر تخطی از مبنا به عنوان نفوذ (هر واقعهاي كه با تناوب بزرگتر يا كمتر از دو انحراف استاندارد از هنجار آماري و بصورت منحني افزايش پيدا كند، ناهنجاری به حساب می آید.) | |||
تشخيص به روش تركيبي: | |||
ايده اصلي اين است كه روش مبتني بر استفاده نادرست ، حملات شناخته شده را تشخيص ميدهد در حالي كه روش مبتني بر ناهنجاري حملات ناشناخته را تشخيص ميدهد. | |||
{| class="wikitable" | |||
|- | |||
! متن عنوان !! متن عنوان !! متن عنوان !! متن عنوان !! متن عنوان !! متن عنوان | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|- | |||
| مثال || مثال || مثال || مثال || مثال || مثال | |||
|} | |||
== بدنه تحقیق == | == بدنه تحقیق == |
نسخهٔ ۳۰ نوامبر ۲۰۱۴، ساعت ۰۲:۲۶
چکیده
مقدمه
دنياي فناوري اطلاعات و اينترنت که امروزه تبديل به جزئي حياتي از زندگي بشر شده، روز به روز در حال گسترش است. همسو با آن، نيازهاي اعضاي جوامع مانند امنيت اطلاعات، پردازش سريع، دسترسي پويا و آني، قدرت تمرکز روي پروژههاي سازماني به جاي اتلاف وقت براي نگهداري سرورها و از همه مهمتر، صرفهجويي در هزينهها اهميت زيادي يافته است. راه حلي که امروزه در عرصه فناوري براي چنين مشکلاتي پيشنهاد ميشود فناوري است که اين روزها با نام رايانش ابري (محاسبات ابري، پردازش ابري) پرداخته ميشود. رايانش ابري مدلي است براي داشتن دسترسي فراگير، آسان و بنابه سفارشِ شبکه به مجموعهاي از منابع پردازشي پيکربنديپذير (مثل: شبکهها، سرورها، فضاي ذخيرهسازي، برنامههاي کاربردي و سرويسها) که بتوانند با کمترين کار و زحمت يا نياز به دخالت فراهمکننده سرويس به سرعت فراهم شده يا آزاد (رها) گردند. به طور خلاصه به وسيلهي رايانش ابري شرکتها، کاربران سرويسهاي فناوري اطلاعات، ميتوانند سرويسهاي مرتبط با فناوري اطلاعات خود به عنوان سرويس بخرند؛ به جاي خريد سرورها براي سرويسهاي دروني يا بروني، يا خريد مجوز نرمافزارها شرکتها ميتوانند آنها را به عنوان سرويس بخرند. رايانش ابري راهي براي افزايش ظرفيت ذخيرهسازي يا امکانات، بدون هزينه کردن براي زيرساخت جديد، آموزش پرسنل جديد، يا خريد مجوز نرمافزار جديد ميباشد؛ در واقع شرکتها يا افراد تنها براي آنچه مصرف ميکنند پول خواهند داد. بنابراين راهي موثر براي استفاده از منابع، مديريت سرمايه و هزينههاي پشتيباني فناوري است. ساختار كاملاً باز و توزيع شده در رايانش ابري و سرويسهاي آن موجب ميشود تا هدفي جذاب براي مهاجمان باشد. اين ساختار شامل پارادايمهاي سرويسگرا و توزيع شده mesh چندگانه، اجاره چندگانه، دامنههاي چندگانه و ساختارهاي مديريتي خودمختار چند كاربره ميباشد كه مستعد تهديدات امنيتي و آسيبپذيري بيشتري هستند. معماري سرويس در رايانش ابري از تركيب سه لايه وابسته به هم به نامهاي زيرساخت ، سكو يا بستر و برنامه تشكيل شده است كه با خطاهاي پيكربندي متفاوتي كه توسط كاربر يا فراهم كننده سرويس ايجاد ميشود، معرفي ميگردد. يك سيستم رايانش ابري ميتواند با چندين تهديد متفاوت رو به رو شود كه شامل تهديدات يكپارچگي (صحت)، محرمانگي و دسترسپذيري منابع، داده و زيرساختهاي مجازي سازي شده كه به عنوان بستري براي حملات جديد ميباشد. یکی از روشهای شناسایی حملات استفاده از سیستمهای تشخیص نفوذ میباشد و هدف از این پژوهش بررسی راهکارهای مختلف ارائه شده در مورد سیستمهای تشخیص نفوذ در محیط رایانش ابری میباشد.
امتيازات بارز ابرها توجه بسياري از سازمان¬ها را به خود جلب كرده است، اما جنبهاي كه هنوز باعث عقب نشيني بسياري از سازمان¬ها در برابر اين فناوري ميگردد، نحوه امن سازي دادهها در ابر و اطمينان از امنيت محيط است. 3-1 ريسكهاي بالقوه امنيت ابر و گامهاي احتمالي كاهش اين ريسكها 1. داده ها كجا قرار گرفته اند؟ در هنگام استفاده از فناوري ابر، اين موضوع كه يك نفر از موقعيت دادهها، محل ميزباني آنها يا حتي كشوري را كه دادههاي وي در آن واقع شدهاند مطلع نباشد، بسيار محتمل است. يك گام براي امن كردن دادهها اين است كه با ارائه دهنده سرويس ابر به اين توافق رسيد كه دادهها را در يك محدوده جغرافيايي خاص نگهداري كرده و پردازش نمايد. همچنين ميتوان با استفاده از الزامات قانوني آنها را ملزم به رعايت صحت و تماميت دادهها نمود. به اين منظور بايد اين قوانين را شناخته و از نحوه اعمال آنها آگاهي داشت. 2. آيا داده ها جدا سازي ميگردد؟ فناوري ابر قادر است دادههاي بسياري از سازمانها را در يك محيط اشتراكي ذخيره نمايد و در نتيجه هزينهها را كاهش دهد. بنابراين دادههاي مشتريان در يك ابر در كنار هم قرار دارند. ارائه دهنده سرويس ابر بايد اطمينان حاصل كند كه اين دادهها جدا سازي شدهاند و ريسكهاي امنيتي كاهش يافته است. يك راه براي انجام اين كار استفاده از روشهاي رمزنگاري براي رمز كردن دادهها و اعطاي مجوز دسترسي به كليدها، به افراد خاص است. اين روشهاي رمزنگاري بايد كاملا در محيط تست گردند تا از تاثيرگذاري آنها اطمينان حاصل گردد. 3. آيا حق دسترسي كاربر قابل اعمال است؟ دادههاي حساس كه در خارج از سازمان نگهداري ميشوند داراي يك ويژگي خطرناك امنيتي هستند، چرا كه سرويسهاي برون سپاري شده از قبول مسئوليت زير معيارهاي امنيتي كه دپارتمانهاي فناوري اطلاعات به صورت داخلي اجبار مينمايند، شانه خالي ميكنند. در اينجا اعتماد ما به افراد خارج از سازمان است و در نتيجه آنها به درون سازمان ميآيند. براي كاهش خطر، ميتوان حداكثر اطلاعات مربوط به افرادي كه در تماس با دادهها هستند و نيز اطلاعاتي در مورد چگونگي كنترل دسترسي دادهها را جمع آوري نمود. 4. آيا ارائه دهنده سرويس ابري از مقررات لازم پيروي مينمايد؟ در نهايت اين سازمان است كه در برابر امنيت و قابليت اعتماد دادههاي خود مسئول است، حتي اگر اين دادهها بيرون از شركت و درون ابر نگهداري گردند. براي اطمينان از رعايت مقررات لازم، ارائه دهنده سرويس ابر بايد با شفافيت در تمامي فعاليتهاي ابري مرتبط با دادههاي هر سازمان، به ناظران خارجي اثبات نمايد كه دادههاي اين سازمانها امن است. 5. گزينههاي خروج از بحران يك سازمان بايد با ابزارهاي مناسب، آماده مقابله با بحران و خروج از آن باشد. ارائه دهنده سرويس ابر بايد قادر باشد در زمان بحران در مورد مسائل لازم به مشتري اطلاع رساني نمايد. بايد چندين سايت وجود داشته باشد كه چند نسخه كپي از دادهها و زيرساختهاي برنامهاي در آنها به طور مكرر نگهداري گردد. 6. چگونه درباره فعاليت نامناسب يا غيرقانوني در ابر تحقيق كنيم؟ تحقيق در سرويسهاي ابري مشكل بوده يا در مواردي تقريبا غيرممكن است. با توجه به طبيعت اين سرويسها، دادههاي ثبت شده بيش از يك مشتري ممكن است باهم پيدا شوند و احتمالا دسترسي به هريك به طور مجزا مشكل است، همچنين ميزبانها و مراكز داده نيز به طور مداوم در حال تغيير هستند. در نتيجه پروسه تحقيق تقريبا غيرممكن است، مگر اينكه ارائه دهنده سرويس ابري روشي امتحان شده داشته باشد كه قابل اثبات و موثر باشد. 7. انعطاف پذيري سرور همانطور كه قبلا اشاره شد، يكي از امتيازات فناوري ابر اين واقعيت است كه از انعطاف پذيري بالايي برخوردار است. اين مساله ميتواند مشكل زا باشد. برخي سرورها ممكن است اغلب بدون اطلاع قبلي مشتري مجددا پيكربندي گردند. اين مساله ميتواند براي برخي فناوريهاي داخل ابر كه سازمان بر آنها متكي است چالش ساز باشد، چراكه محيط، خود استاتيك نيست. اين مساله در زمان امن سازي دادهها مشكل ساز ميگردد، زيرا روشهاي سنتي امن سازي دادهها مبتني بر درك زيرساخت شبكه است، به هر حال اگر اين تغييرات به طور مداوم اعمال گردد، اين معيارهاي امنيتي سودمند نخواهند بود. 8. مدت زمان از كار افتادن ارائه دهنده سرويس يك معيار اساسي امنيتي وجود دارد كه اغلب ناديده گرفته ميشود. مدت زمان از كار افتادن يك ارائه دهنده سرويس ميتواند براي سازمان شما مضر باشد. قابليت اعتماد با توجه به اين مساله ضروري است. 9. قابليت حيات در طولاني مدت يك مساله در مورد يك ارائه دهنده سرويس ابري، قابليت حيات در طولاني مدت است. اينكه مشتري با چه احتمالي ديگر قادر به استفاده از يك ارائه دهنده سرويس ابري خاص نخواهد بود، چه مسيرهايي براي انتقال امن دادهها به يك ارائه دهنده سرويس ابري ديگر مورد استفاده قرار ميگيرد و نيز اينكه مشتري چگونه قادر به تامين صحت و تماميت دادههاي خود خواهد بود، بايد در نظر گرفته شود.
بررسی ادبیات موضوع
ايجاد سيستم هاي کامپيوتري بدون وجود نقاط ضعف امنيتي عملاً غيرممکن است بنابراين پژوهش در زمينه تشخيص نفوذ در سيستم¬هاي کامپيوتري حائز اهميت ميباشد. سيستم تشخيص نفوذ سخت¬افزار و يا نرمافزاري است که در صورت وجود فعاليت¬هاي مخرب و يا نقض سياست¬هاي مديريتي و امنيتي بر شبکه نظارت کرده و گزارش¬هاي حاصله را به بخش مديريت شبکه ارائه مي¬دهد. سيستم¬هاي تشخيص نفوذ وظيفه¬ شناسايي و تشخيص هر گونه استفاده غيرمجاز از سيستم، سوء استفاده و يا آسيب¬رساني بوسيله کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستم¬ها کشف و در برخي موارد شناسايي حملات و تشخيص مشکلات امنيتي و اعلام آن به مدير سيستم ميباشد و بنابراين جلوگيري از حملات بر عهده سيستمهاي پيشگيري از نفوذ ميباشد. عموماً سيستمهاي تشخيص نفوذ در كنار فايروالها و به صورت مكمل امنيتي براي آن¬ها مورد استفاده قرار مي گيرند.
سيستمهاي تشخيص و پيشگيري از نفوذ (IDPS)نفوذ را با تحليل داده جمعآوري شده تشخيص ميدهند. بطور کلی IDPSها چهار كاربرد امنيتي نظارت، تشخيص، تحليل و پاسخ به فعاليتهاي غيرمجاز را ارائه ميكنند. محیط نظارت شده می تواند شبکه ، میزبان یا کاربرد باشد و بر این اساس IDPSها دسته بندی می شوند :
NIDPS: ترافیک شبکه و فعالیت های موجود در آن را به همراه پروتکل به کار گرفته شده برای تشخیص نفوذ و فعالیت های خصمانه ی حمله گران ، تحلیل می کند .
HIDPS: از يک ميزبان در مقابل عمليات نفوذي و مخرب محافظت مي کند. اين سامانه محافظتي بر روي سيستم اجرا مي شود و از منابع خود سيستم مثل حافظه و پردازنده و ... استفاده مي کند و تمام فعاليت ها و فرآيندهاي درون سيستم را کنترل مي کند.
AIDPS: بر روي وقايعي كه در برنامههاي كاربردي خاصي روي ميدهد تمركز ميكند و اين كار را از طريق تحليل فايلهاي ثبت وقايع يا اندازهگيري عملكرد آنها انجام ميدهد.
تشخیص در IDPS ها به حالات زیر انجام می شود :
تشخيص مبتني بر استفاده نادرست :
استفاده از الگوي خاص- شناسایی رفتارهای غیرمجاز(امضا)- پيشبيني و تشخيص تلاشهاي مشابه بعدي .
تشخيص مبتني بر ناهنجاري:
طراحي شده برای كشف الگوهاي غيرطبيعي- ایجاد یک مبنا برای الگوهاي استفاده نرمال توسط IDPS- تشخیص هر تخطی از مبنا به عنوان نفوذ (هر واقعهاي كه با تناوب بزرگتر يا كمتر از دو انحراف استاندارد از هنجار آماري و بصورت منحني افزايش پيدا كند، ناهنجاری به حساب می آید.)
تشخيص به روش تركيبي:
ايده اصلي اين است كه روش مبتني بر استفاده نادرست ، حملات شناخته شده را تشخيص ميدهد در حالي كه روش مبتني بر ناهنجاري حملات ناشناخته را تشخيص ميدهد.
متن عنوان | متن عنوان | متن عنوان | متن عنوان | متن عنوان | متن عنوان |
---|---|---|---|---|---|
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |
مثال | مثال | مثال | مثال | مثال | مثال |