امنیت در رایانش ابری: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
خط ۷۰: خط ۷۰:
!سال !! تكنيك تشخيص !! طرح فناوري !! زمان تشخيص !! محل !! مزايا/معايب
!سال !! تكنيك تشخيص !! طرح فناوري !! زمان تشخيص !! محل !! مزايا/معايب
|-
|-
| 2012 مبتني بر امضا بيسيم بلادرنگ
| 2012 || مبتني بر امضا || بيسيم || بلادرنگ
|-
|-
| مثال || مثال || مثال || مثال || مثال || مثال
| مثال || مثال || مثال || مثال || مثال || مثال

نسخهٔ ‏۳۰ نوامبر ۲۰۱۴، ساعت ۰۲:۳۳

چکیده

مقدمه

دنياي فناوري اطلاعات و اينترنت که امروزه تبديل به جزئي حياتي از زندگي بشر شده، روز به روز در حال گسترش است. همسو با آن، نيازهاي اعضاي جوامع مانند امنيت اطلاعات، پردازش سريع، دسترسي پويا و آني، قدرت تمرکز روي پروژه‌هاي سازماني به جاي اتلاف وقت براي نگهداري سرورها و از همه مهم‌تر، صرفه‌جويي در هزينه‌ها اهميت زيادي يافته است. راه حلي که امروزه در عرصه فناوري براي چنين مشکلاتي پيشنهاد مي‌شود فناوري است که اين روزها با نام رايانش ابري (محاسبات ابري، پردازش ابري) پرداخته مي‌شود. رايانش ابري مدلي است براي داشتن دسترسي فراگير، آسان و بنا‌به ‌سفارشِ شبکه به مجموعه‌اي از منابع پردازشي پيکربندي‌پذير (مثل: شبکه‌ها، سرورها، فضاي ذخيره‌سازي، برنامه‌هاي کاربردي و سرويس‌ها) که بتوانند با کمترين کار ‌و زحمت يا نياز به دخالت فراهم‌کننده سرويس به سرعت فراهم شده يا آزاد (رها) گردند. به طور خلاصه به وسيله‌ي رايانش ابري شرکت‌ها، کاربران سرويس‌هاي فناوري اطلاعات، مي‌توانند سرويس‌هاي مرتبط با فناوري اطلاعات خود به عنوان سرويس بخرند؛ به جاي خريد سرورها براي سرويس‌هاي دروني يا بروني، يا خريد مجوز نرم‌افزارها شرکت‌ها مي‌توانند آن‌ها را به عنوان سرويس بخرند. رايانش ابري راهي براي افزايش ظرفيت ذخيره‌سازي يا امکانات، بدون هزينه کردن براي زيرساخت جديد، آموزش پرسنل جديد، يا خريد مجوز نرم‌افزار جديد مي‌باشد؛ در‌ واقع شرکت‌ها يا افراد تنها براي آنچه مصرف مي‌کنند پول خواهند داد. بنابراين راهي موثر براي استفاده از منابع، مديريت سرمايه و هزينه‌هاي پشتيباني فناوري است. ساختار كاملاً باز و توزيع شده در رايانش ابري و سرويس‌هاي آن موجب مي‌شود تا هدفي جذاب براي مهاجمان باشد. اين ساختار شامل پارادايم‌هاي سرويس‌گرا و توزيع شده mesh چندگانه، اجاره چندگانه، دامنه‌هاي چندگانه و ساختارهاي مديريتي خودمختار چند كاربره مي‌باشد كه مستعد تهديدات امنيتي و آسيب‌پذيري بيشتري هستند. معماري سرويس در رايانش ابري از تركيب سه لايه وابسته به هم به نام‌هاي زيرساخت ، سكو يا بستر و برنامه تشكيل شده است كه با خطاهاي پيكربندي متفاوتي كه توسط كاربر يا فراهم كننده سرويس ايجاد مي‌شود، معرفي مي‌گردد. يك سيستم رايانش ابري مي‌تواند با چندين تهديد متفاوت رو به رو شود كه شامل تهديدات يكپارچگي (صحت)، محرمانگي و دسترس‌پذيري منابع، داده و زيرساخت‌هاي مجازي سازي شده كه به عنوان بستري براي حملات جديد مي‌باشد. یکی از روش‌های شناسایی حملات استفاده از سیستم‌های تشخیص نفوذ می‌باشد و هدف از این پژوهش بررسی راهکارهای مختلف ارائه شده در مورد سیستم‌های تشخیص نفوذ در محیط رایانش ابری می‌باشد.

امتيازات بارز ابرها توجه بسياري از سازمان¬ها را به خود جلب كرده است، اما جنبه‌اي كه هنوز باعث عقب نشيني بسياري از سازمان¬ها در برابر اين فناوري مي‌گردد، نحوه امن سازي داده‌ها در ابر و اطمينان از امنيت محيط است. 3-1 ريسك‌هاي بالقوه امنيت ابر و گام‌هاي احتمالي كاهش اين ريسك‌ها 1. داده ها كجا قرار گرفته اند؟ در هنگام استفاده از فناوري ابر، اين موضوع كه يك نفر از موقعيت داده‌ها، محل ميزباني آنها يا حتي كشوري را كه داده‌هاي وي در آن واقع شده‌اند مطلع نباشد، بسيار محتمل است. يك گام براي امن كردن داده‌ها اين است كه با ارائه دهنده سرويس ابر به اين توافق رسيد كه داده‌ها را در يك محدوده جغرافيايي خاص نگهداري كرده و پردازش نمايد. همچنين مي‌توان با استفاده از الزامات قانوني آنها را ملزم به رعايت صحت و تماميت داده‌ها نمود. به اين منظور بايد اين قوانين را شناخته و از نحوه اعمال آنها آگاهي داشت. 2. آيا داده ها جدا سازي مي‌گردد؟ فناوري ابر قادر است داده‌هاي بسياري از سازمان‌ها را در يك محيط اشتراكي ذخيره نمايد و در نتيجه هزينه‌ها را كاهش دهد. بنابراين داده‌هاي مشتريان در يك ابر در كنار هم قرار دارند. ارائه دهنده سرويس ابر بايد اطمينان حاصل كند كه اين داده‌ها جدا سازي شده‌اند و ريسك‌هاي امنيتي كاهش يافته است. يك راه براي انجام اين كار استفاده از روش‌هاي رمزنگاري براي رمز كردن داده‌ها و اعطاي مجوز دسترسي به كليدها، به افراد خاص است. اين روش‌هاي رمزنگاري بايد كاملا در محيط تست گردند تا از تاثيرگذاري آنها اطمينان حاصل گردد. 3. آيا حق دسترسي كاربر قابل اعمال است؟ داده‌هاي حساس كه در خارج از سازمان نگهداري مي‌شوند داراي يك ويژگي خطرناك امنيتي هستند، چرا كه سرويس‌هاي برون سپاري شده از قبول مسئوليت زير معيارهاي امنيتي كه دپارتمان‌هاي فناوري اطلاعات به صورت داخلي اجبار مي‌نمايند، شانه خالي مي‌كنند. در اينجا اعتماد ما به افراد خارج از سازمان است و در نتيجه آنها به درون سازمان مي‌آيند. براي كاهش خطر، مي‌توان حداكثر اطلاعات مربوط به افرادي كه در تماس با داده‌ها هستند و نيز اطلاعاتي در مورد چگونگي كنترل دسترسي داده‌ها را جمع آوري نمود. 4. آيا ارائه دهنده سرويس ابري از مقررات لازم پيروي مي‌نمايد؟ در نهايت اين سازمان است كه در برابر امنيت و قابليت اعتماد داده‌هاي خود مسئول است، حتي اگر اين داده‌ها بيرون از شركت و درون ابر نگهداري گردند. براي اطمينان از رعايت مقررات لازم، ارائه دهنده سرويس ابر بايد با شفافيت در تمامي فعاليت‌هاي ابري مرتبط با داده‌هاي هر سازمان، به ناظران خارجي اثبات نمايد كه داده‌هاي اين سازمان‌ها امن است. 5. گزينه‌هاي خروج از بحران يك سازمان بايد با ابزارهاي مناسب، آماده مقابله با بحران و خروج از آن باشد. ارائه دهنده سرويس ابر بايد قادر باشد در زمان بحران در مورد مسائل لازم به مشتري اطلاع رساني نمايد. بايد چندين سايت وجود داشته باشد كه چند نسخه كپي از داده‌ها و زيرساخت‌هاي برنامه‌اي در آنها به طور مكرر نگهداري گردد. 6. چگونه درباره فعاليت نامناسب يا غيرقانوني در ابر تحقيق كنيم؟ تحقيق در سرويس‌هاي ابري مشكل بوده يا در مواردي تقريبا غيرممكن است. با توجه به طبيعت اين سرويس‌ها، داده‌هاي ثبت شده بيش از يك مشتري ممكن است باهم پيدا شوند و احتمالا دسترسي به هريك به طور مجزا مشكل است، همچنين ميزبان‌ها و مراكز داده نيز به طور مداوم در حال تغيير هستند. در نتيجه پروسه تحقيق تقريبا غيرممكن است، مگر اينكه ارائه دهنده سرويس ابري روشي امتحان شده داشته باشد كه قابل اثبات و موثر باشد. 7. انعطاف پذيري سرور همانطور كه قبلا اشاره شد، يكي از امتيازات فناوري ابر اين واقعيت است كه از انعطاف پذيري بالايي برخوردار است. اين مساله مي‌تواند مشكل زا باشد. برخي سرورها ممكن است اغلب بدون اطلاع قبلي مشتري مجددا پيكربندي گردند. اين مساله مي‌تواند براي برخي فناوري‌هاي داخل ابر كه سازمان بر آنها متكي است چالش ساز باشد، چراكه محيط، خود استاتيك نيست. اين مساله در زمان امن سازي داده‌ها مشكل ساز مي‌گردد، زيرا روش‌هاي سنتي امن سازي داده‌ها مبتني بر درك زيرساخت شبكه است، به هر حال اگر اين تغييرات به طور مداوم اعمال گردد، اين معيارهاي امنيتي سودمند نخواهند بود. 8. مدت زمان از كار افتادن ارائه دهنده سرويس يك معيار اساسي امنيتي وجود دارد كه اغلب ناديده گرفته مي‌شود. مدت زمان از كار افتادن يك ارائه دهنده سرويس مي‌تواند براي سازمان شما مضر باشد. قابليت اعتماد با توجه به اين مساله ضروري است. 9. قابليت حيات در طولاني مدت يك مساله در مورد يك ارائه دهنده سرويس ابري، قابليت حيات در طولاني مدت است. اينكه مشتري با چه احتمالي ديگر قادر به استفاده از يك ارائه دهنده سرويس ابري خاص نخواهد بود، چه مسيرهايي براي انتقال امن داده‌ها به يك ارائه دهنده سرويس ابري ديگر مورد استفاده قرار مي‌گيرد و نيز اينكه مشتري چگونه قادر به تامين صحت و تماميت داده‌هاي خود خواهد بود، بايد در نظر گرفته شود.

بررسی ادبیات موضوع

ايجاد سيستم هاي کامپيوتري بدون وجود نقاط ضعف امنيتي عملاً غيرممکن است بنابراين پژوهش‌ در زمينه تشخيص نفوذ در سيستم¬هاي کامپيوتري حائز اهميت مي‌باشد. سيستم تشخيص نفوذ سخت¬افزار و يا نرم‌افزاري است که در صورت وجود فعاليت¬هاي مخرب و يا نقض سياست¬هاي مديريتي و امنيتي بر شبکه نظارت کرده و گزارش¬هاي حاصله را به بخش مديريت شبکه ارائه مي¬دهد. سيستم¬هاي تشخيص نفوذ وظيفه¬ شناسايي و تشخيص هر گونه استفاده غيرمجاز از سيستم، سوء استفاده و يا آسيب¬رساني بوسيله کاربران داخلي و خارجي را بر عهده دارند. هدف اين سيستم¬ها کشف و در برخي موارد شناسايي حملات و تشخيص مشکلات امنيتي و اعلام آن به مدير سيستم مي‌باشد و بنابراين جلوگيري از حملات بر عهده سيستم‌هاي پيشگيري از نفوذ مي‌باشد. عموماً سيستم‌هاي تشخيص نفوذ در كنار فايروال‌ها و به صورت مكمل امنيتي براي آن¬ها مورد استفاده قرار مي گيرند.

سيستم‌هاي تشخيص و پيشگيري از نفوذ (IDPS)نفوذ را با تحليل داده جمع‌آوري شده تشخيص مي‌دهند. بطور کلی IDPSها چهار كاربرد امنيتي نظارت، تشخيص، تحليل و پاسخ به فعاليت‌هاي غيرمجاز را ارائه مي‌كنند. محیط نظارت شده می تواند شبکه ، میزبان یا کاربرد باشد و بر این اساس IDPSها دسته بندی می شوند :

NIDPS: ترافیک شبکه و فعالیت های موجود در آن را به همراه پروتکل به کار گرفته شده برای تشخیص نفوذ و فعالیت های خصمانه ی حمله گران ، تحلیل می کند .

HIDPS: از يک ميزبان در مقابل عمليات نفوذي و مخرب محافظت مي کند. اين سامانه محافظتي بر روي سيستم اجرا مي شود و از منابع خود سيستم مثل حافظه و پردازنده و ... استفاده مي کند و تمام فعاليت ها و فرآيندهاي درون سيستم را کنترل مي کند.

AIDPS: بر روي وقايعي كه در برنامه‌هاي كاربردي خاصي روي مي‌دهد تمركز مي‌كند و اين كار را از طريق تحليل فايل‌هاي ثبت وقايع يا اندازه‌گيري عملكرد آنها انجام مي‌دهد.

تشخیص در IDPS ها به حالات زیر انجام می شود :

تشخيص مبتني بر استفاده نادرست :

استفاده از الگوي خاص- شناسایی رفتارهای غیرمجاز(امضا)- پيش‌بيني و تشخيص تلاش‌هاي مشابه بعدي .


تشخيص مبتني بر ناهنجاري:

طراحي شده برای كشف الگوهاي غيرطبيعي- ایجاد یک مبنا برای الگوهاي استفاده نرمال توسط IDPS- تشخیص هر تخطی از مبنا به عنوان نفوذ (هر واقعه‌اي كه با تناوب بزرگتر يا كمتر از دو انحراف استاندارد از هنجار آماري و بصورت منحني افزايش پيدا ‌كند، ناهنجاری به حساب می آید.)


تشخيص به روش تركيبي: ايده اصلي اين است كه روش مبتني بر استفاده نادرست ، حملات شناخته شده را تشخيص مي‌دهد در حالي كه روش مبتني بر ناهنجاري حملات ناشناخته را تشخيص مي‌دهد.

سال تكنيك تشخيص طرح فناوري زمان تشخيص محل مزايا/معايب
2012 مبتني بر امضا بيسيم بلادرنگ
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال
مثال مثال مثال مثال مثال مثال

بدنه تحقیق

نتیجه گیری

مراجع