loading...
chartab security team
***خوش امد گویـــــِی

** با عرض سلام به دوستان گرامی این سایت تحت نظارت ارشاد اسلامی است و سایت چرتاب دانلود هیچگونه مسولیتی در قبال گزاشتن تبلیغات و  بنر ندارد و مسولیت آن به عهده صاحب بنر می باشد و از گزاشتن مطالب و عکس های غیر اخلاقی معدوریم این سایت فقط برای معرفی موزیک های مجاز  به کاربران  می باشد    از تاریخ 1392/3/01 کار خود را شروع کرد  برای حمایت از این سایت لطفا عضو شوید**




   

TAK ULDUZ بازدید : 4 شنبه 11 خرداد 1392 نظرات (0)

"پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکت های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرم*افزار بر روی چندین کامپیوتر، تنها یک نرم*افزار، یک بار اجرا و بارگذاری می*شود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می*کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می*گویند.

پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و به*کارگیری فناوری کامپیوتر بر مبنای اینترنت است. این عبارت شیوه*هایی از محاسبات کامپیوتری در فضایی است که قابلیت*ھای مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه می*شود و به او هامکان می*دھد به سرویس*ھای مبتنی بر فناوری در اینترنت دسترسی داشت باشد، بدون آن*که اطلاعات تخصصی در مورد این فناوری*ھا داشته باشد و یا بخواھد کنترل زیرساخت*ھای فناوری که از آنھا پشتیبانی می*کند را در دست بگیرد. سرویس*های پردازش ابری برنامه*های کاربردی را به صورت برخط فراهم می*کنند که قابل دسترسی با مرورگر وب هستند درحالی*که نرم*افزار و داده روی سرورها ذخیره شده*اند.

رای تصور این موضوع شرکتی را در نظر بگیرید که برای تمام کارکنان خود کامپیوتری فراهم نموده و سیستم عاملهای مختلفی بر روی هر کدام از آنها نصب می باشد و تمام اطلاعات شرکت در هارددیسک آنها قرار دارد. کارکنان برای استفاده از هر نرم افزاری بایستی حتما آن نرم افزار را بر روی سیستم خود نصب نموده و سپس استفاده کنند مثلا برای ویرایش یک فایل تصویری حتما بایستی نرم افزار ویرایش تصویر مثلا Photoshop روی سیستم موجود باشد تا بتوان آن را تغییر داد. بعلاوه با ارتقاء نسخه سیستم عامل، نرم افزارها نیز ارتقاء می یابند بنابراین بایستی نرم افزارهای جدید نیز بر سیستم نصب گردند که در این صورت سخت افزار سیستم باید قابلیت نصب آن نرم افزار جدید را داشته باشد. اینها مشکلاتی بودند که تا قبل از ارائه مدل پردازش ابری وجود داشتند تا اینکه این فرایند به کاربران کمک کرد تا به جای نصب چندین نرم افزار بر روی چندین کامپیوتر، یک نرم افزار را یک بار اجرا و بارگذاری کنند تا تمام افراد بتوانند بصورت online از آن استفاده کنند.

البته به زودی پایانی برای این کابوس وجود خواهد داشت. شما به جای نصب چندین نرم*افزار بر روی چندین کامپیوتر، تنها یک نرم*افزار را یک بار اجرا و بارگذاری می*کنید و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می*کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می*گویند.

چند دلیل وجود دارد که ممکن است با استناد به آن ها شما نخواهید از Cloud Computing استفاده کنید. در این جا به ریسک های مرتبط با استفاده از Cloud Computing اشاره می کنیم:

cloud-computing-kitchen-sink1-www.pcone.ir


ـ نیاز به اتصال دائمی به اینترنت دارد: در صورتی که شما نتوانید به اینترنت متصل شوید، غیر ممکن خواهد بود. از آن جائی که شما باید برای ارتباط با برنامه های کاربردی و اسناد خود به اینترنت متصل باشید نمی توانید به هیچ چیزی، حتی اسناد خودتان دسترسی پیدا کنید. نبود یک ارتباط اینترنتی، به معنای نبود کار است. وقتی شما آف لاین هستید، Cloud Computing کار نمی کند.


ـ با اتصال های اینترنتی کم سرعت کار نمی کند: به همان شکلی که در بالا اشاره شد، یک ارتباط اینتر نت کم سرعت نظیر نمونه ای که در سرویس های Dial-up دیده می شود، در بهترین حالت، استفاده از Cloud Computing را با درسرهای فوق العاده همراه می کند و اغلب اوقات، استفاده از آن غیر ممکن می سازد. برنامه های کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شده اند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر شما از یک ارتباط اینترنتی Dial-up استفاده می کنید، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد. و البته در مورد بار شده یک سرویس غنی از امکانات حرفی نمی زنیم. به عبارت دیگر، Cloud Computing برای افرادی که ازاینترنت باند پهن استفاده نمی کنند، نیست.



ـ می تواند کند باشد: حتی در یک ارتباط اینترنتی سریع نیز، برنامه های کاربردی تحت وب می توانید گاهی اوقات کند تر از دسترسی به همان برنامه نرم افزاری ازطریق یک پی سی دسک تاپ باشند. تمام جنبه های یک برنامه، از جمله اینترفیس و سند فعلی، باید بین کامپیوتر یا کامپیوترها موجود بر روی ابر مبادله شود. اگر در آن لحظه، سرورهای ابر در معرض تهیه نسخه پشتیبان باشند یا اگر اینتر نت یک روز کند را پشت سر بگذارد، شما نمی توانید به همان دسترسی سریعی که در یک برنامه دسک تاپ وجود دارد، برسید.



ـ ویژگی ممکن است محدود باشند: این وضعیت در حال تغییر است اما بسیار ی از برنامه های کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگی ها و امکانات غنی نیستند. به عنوان مثال، شما می توانید کارهای بسیار زیادی با برنامه Powerpoint انجام دهید که امکان انجام همه آنها توسط برنامه ارائه Google Docs وجود ندارد. اصول این برنامه ها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته Powerpoint است. اگر شما یک کاربر با تجربه و حرفه هستید، ممکن است نخواهید از Cloud Computing استفاده کنید.


ـ داده ها ذخیره شده ممکن است از امنیت کافی برخوردار نباشند: با استفاده از Cloud Computing، تمام داده ها شما بر روی ابر ذخیره می شوند. این داده ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده ها مهم ومحرمانه شما دسترسی پیدا کنند؟ کمپانی های Cloud Computingاظهار می کنند که داده ها امن هستند اما هنوز برای اطمینان کامل از این موضوع خیلی زود است. از نظر تئوری، داده های ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شده اند. اما درصورتی که داده ها شما مفقود شوند، شما هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهید داشت (مگر این که تمام اسناد ذخیره شده بر روی ابر را بر روی دسک تاپ خود دانلود کنید که معمولاً کاربران کمی چنین کاری می کنند). به سادگی بگویم، اتکا به ابر، شما را در معرض خطر قرار می دهد.

اما مهمترین عیب پردازش ابری همان ناامن بودن اطلاعات و نفوذ پذیری آن است.این قسمت مربوط به بحث امنیت در پردازش ابری می باشد، که در زیر به آن می پردازیم.



قبل از اینکه به بحث امنیت در پردازش ابری بپردازیم،ابتدا مفهومی از امنیت را بیان خواهیم نمود.



امنیت چیست؟
مفهوم امنیت در دنیای واقعی برای بسیاری از ما حیاتی است در دوران ماقبل تاریخ، امنیت عبارت بود از اصول حفظ بقا؛ نظیر امنیت در برابر حملة دیگران یا حیوانات، و نیز امنیت تأمین غذا.
موضوعات مطرح در حوزة امنیت اطلاعات مفاهیم رایانه ، شبکه و امنیت داده ها در فضای سایبر همانند دنیای واقعی هستند، ولی مکانیزمهای پیاده سازی روالهای مرتبط با آنها متفاوت است . مثلا برای استفاده از حسابهای کاربری که اجازة دسترسی به اطلاعات یا خدمات را فراهم می آورند، به جای کلیدهای فیزیکی یا الکترونیکی، دارای شناسة کاربری 42 و رمز عبور 43 هستیم و بجای استفاده از پاکتهای دربسته برای انتقال اطلاعات می توانیم دادة انتقالی را به نحوی رمزگذاری کنیم که توسط افراد ناشناس، غیرقابل خواندن باشد.



امنیت در پردازش ابری:

تنها نگرانی پردازش ابری ، امنیت اطلاعات و نفوذ پذیری این سیستم است. در صنعت IT اولین عاملی که موفقیت یک سیستم را تضمین می کند ، امنیت اطلاعات است. در واقع دغدغه*ی اصلی و کلیدی در پردازش ابری، امنیت اطلاعات است. کاربران کنترلی بر اطلاعات خود ندارند و نمی*دانند اطلاعات آنها کجا و چگونه نگهداری می*شود، و همین امر موجب می شود تا کاربران نسبت به امنیت پردازش ابری زیاد مطمئن نباشند.

اگر از شما بخواهند که اطلاعات خود را به شخصی بدهید تا از آنها مراقبت کند ولی شما در هر جایی و هر زمانی که باشید بتوانید به اطلاعاتتان دسترسی پیدا کنید، آیا شما این کار را انجام خواهید داد؟ مطمئنا اگر دلایلی مبنی بر امن بودن اطلاعات برای شما وجود داشته باشد شما می پذیرید. ولی اگر دلایل دیگری مبنی بر ناامن بودن این کار وجود داشته باشد،شما چه کاری انجام می دهید؟



تهديدات امنيتي خدمات ابري
به*طور كلي، پردازش ابري با چندين خطر امنيتي مجزا، اما مرتبط باهم مواجه است. علاوه بر اين كه ممكن است اطلاعات ذخيره شده، توسط مهاجمان به سرقت رفته يا در اثر خرابي سيستم از بين برود، ممكن است تأمين كننده خدمات ابري نيز از اين اطلاعات سو*ء استفاده كند يا در اثر فشارهاي دولت آن را افشا كند. واضح است كه اين خطرات امنيتي پيامدهاي وخيمي را درپي دارند. در سال 2008 تنها يك بيت اطلاعات معيوب در پيغام*هايي كه بين سرورهاي مورد استفاده خدمات S3 آمازون (سرنام Simple Storage Service) ردوبدل مي*شد، به خاموشي سيستم براي چندين ساعت منجر شد. خدمات مذكور، فضاي ذخيره*سازي آنلاين را در مقياس گيگابايت در اختيار كاربران قرار مي*دهند. در اوايل سال 2009 يك هكر با حدس زدن پاسخ سؤال امنيتي ايميل شخصي يكي از كارمندان توييتر توانست تمام اسناد موجود در حساب Google Apps را كه توسط وي مورد استفاده قرار مي*گرفت، به دست آورد و بخشي از اين اسناد را براي رسانه*ها ارسال كند. مدتي بعد يك اشكال نرم*افزاري محدوديت*هاي به اشتراك*گذاري اسناد برخي از كاربران Google Docs را حذف كرد. به اين ترتيب، هريك از كاربراني كه سندي را با آن*ها به اشتراك گذاشته* بوديد مي*توانست تمام اسناد مشترك شما و ساير كاربران را ببيند. در ماه اكتبر و در پي خرابي يكي از سرورهاي بخش Danger از شركت مايكروسافت كه تأمين*كننده فضاي ذخيره*سازي است، اطلاعات يك ميليون گوشي هوشمند T-Mobile Sidekick از دست رفت. البته بخش زيادي از اين اطلاعات بعدها بازيابي شد. پيتر مل، رهبر يك گروه امنيتي خدمات ابري در مؤسسه ملي استاندارد و فناوري (NIST) ايالات متحده واقع در Githersburg از ايالت مريلند مي*گويد: «حيطه حمله*ها به نرم*افزارهايي كه توسط ابرهاي عمومي عرضه مي*شوند، بسيار گسترده*تر است. تمام مشتريان به تمام ابزارهاي موجود در نرم*افزار ابري دسترسي دارند. اگر اين نرم*افزارها تنها يك نقطه*ضعف داشته باشند،* يك مهاجم مي*تواند به تمام اطلاعات آن*ها دست يابد.»


پاسخ صنعت پردازش ابري به تمام نظريه*هاي مذكور چنين است: «اكنون ابرها از هرچيز ديگري كه شما استفاده مي*كنيد امن*تر هستند.» ارن فيگنبام مدير بخش امنيت Google Apps مي*گويد، تأمين*كنندگان خدمات ابري در مقايسه با ميليون*ها كاربر و شركت مستقل كه از ديتاسنتر اختصاصي استفاده مي*كنند، مي*توانند به نحو بسيار مؤثرتري امنيت اطلاعت را تأمين كنند. او درباره موج تبليغاتي مشكل پيش آمده در خدمات Google Docs* مي*گويد، اين اتفاق كمتر از 0,05 درصد اسنادي را كه گوگل ميزباني مي*كند، تحت تأثير قرار داده است. وي مي*گويد: «يكي از مزاياي استفاده از محاسبات ابري اين بود كه توانستيم باروش سريع ويكسان به تمام موارد آسيب ديده واكنش نشان دهيم. اين مشكل بدون نياز به نگه*داري از سرورها و حتي بدون نياز به نصب نرم*افزار روي سيستم كاربران برطرف شد.» به راه*هاي مختلف بروز تهديدات امنيتي در رويكردهاي قديمي فكر كنيد. حدود دو سوم افرادي كه در نظر سنجي شركت كردند حافظه* USB *خود را (كه اغلب حاوي اطلاعات خصوصي سازماني است) در مكان*هاي مختلف جا گذاشته*اند؛ در سال 2008 حداقل دو ميليون لپ*تاپ در ايالات متحده به سرقت رفته است؛ نصب بسته*هاي امنيتي ضروري در سازمان*ها و شركت*ها به دليل ترس از بروز اشكالات امنيتي جديد در اثر نصب بسته*هاي مذكور، با تأخير سه تا شش ماهه انجام مي*پذيرد. او مي*گويد: «نمي*توان امنيت را به صد درصد رساند و درعين حال از تمام قابليت*هاي سيستم بهره*گرفت. اگر يك سيستم كاملاً امن مي*خواهيد*، بايد يك كامپيوتر را انتخاب كرده، آن را از تمام منابع خارجي جدا كنيد، به هيچ*وجه به شبكه*اي متصل نشويد، از پنجره دور نگه*داريد و آن را درون يك گاو*صندوق قرار دهيد.» اما هر كسي نمي*تواند اين تدابير را به*كار گيرد. در يك كنفرانس امنيتي كامپيوتر كه بهار سال گذشته برگزار شد، جان چمبرز، مديرعامل شركت سيسكو پردازش ابري را يك «كابوس امنيتي» خطاب كرد كه «نمي*توان آن را با روش*هاي متداول مهار*كرد.» در همان كنفرانس ران ريوست، متخصص علوم كامپيوتر در MIT كه الگوريتم رمزگذاري كليد عمومي RSA را (اغلب در تجارت الكترونيك كاربرد دارد) ابداع كرده است، گفت، بهتر است عبارت «پردازش ابري» (Cloud Computing) با عبارت «پردازش باتلاقي»


(Swamp Computing) جايگزين شود. او بعدها توضيح داد، مفهوم جمله فوق اين بوده كه كاربران بايد مشكلات امنيتي به*ظاهر ساده اين صنعت را موشكافانه بررسي كنند. او در اين*باره گفت: «قصد من اين نبود كه بگويم پردازش ابري واقعاً پردازش باتلاقي است، بلكه از اين عبارت به*عنوان ابزاري براي تشريح نحوه تأثيرگذاري آن بر ادراك و انتظارات كاربران استفاده كردم. بنابر*اين، اگر به جاي استفاده از عبارت پردازش ابري بگوييم پردازش باتلاقي، ممكن است نسبت به خدمات و تضمين*هاي امنيتي كه تأمين*كنندگان پردازش باتلاقي در اختيار ما مي*گذارند، حساس*تر و كنجكاوتر شويم.»تلاش مؤسسه NIST براي توصيف ماهيت و ارزيابي امنيت پردازش ابري، ديدگاه مشابهي را با رنگ و لعاب كمتر بيان مي*كند؛ پيتر مل مي*گويد: «در اين رابطه همه كمي گيج شده*اند.» مؤسسه NIST* پانزدهمين نگارش از اسناد توصيف كننده پردازش ابري را منتشر كرده است. مل در اين*باره مي*گويد: «تعريف متداول ابر به قدري مبهم است كه تمام فناوري*هاي مدرن IT را دربرمي*گيرد و تشخيص موضوعات امنيتي منحصر به فرد بر*اساس اين تعريف دشوار است.» مؤسسه NIST اميدوار است، معرفي شفاف*تر اين موضوعات بتواند صنعت IT* را در بهبود استانداردهاي متداول براي امن*سازي بيشتر اطلاعات ياري كند. همچنين اين مؤسسه در تلاش است تا امكان تعامل بين ابرها را فراهم كند تا كاربران به سادگي بتوانند اطلاعات خود را از يك ابر به ابر ديگر منتقل كنند و در نتيجه كارايي كل سيستم افزايش يابد.


با توجه به رشد سريع صنعت پردازش ابري، نارسايي استانداردهاي فعلي اين صنعت و آمار شكست* شركت*هاي فعال در اين زمينه، دور از انتظار نيست كه بسياري از شركت*ها هنوز درباره انتقال اطلاعات حساس خود به ابرها ترديد دارند. لري پترسن، يكي از متخصصان علوم كامپيوتر در دانشگاه پرينستون كه وظيفه اداره يك پلتفرم آزمون اينترنت موسوم به PlanetLab Consortium را برعهده دارد، معتقد است، با وجود اين كه در حال حاضر ابرها امنيت مناسبي دارند، *تأمين*كنندگان خدمات ابري بايد قابليت اطمينان خود را در دراز*مدت ثابت كنند. او در اين*باره مي*گويد: «ممكن است تأمين كننده خدمات ابري مكانيزم*هاي امنيتي مناسب را در اختيار داشته باشد. اما آيا مي*توان به آن براي محافظت از اطلاعات در برابر افراد متفرقه اعتماد كرد و مطمئن بود كه اطلاعات خصوصي و حساس را فاش نمي*كند و در عين حال مي*توان از فعال بودن آن مؤسسه در طول پنج يا ده سال آينده اطمينان حاصل كرد؟ در اينجا بعضي از مسائل امنيتي وجود دارند كه بايد مورد توجه قرار گيرند. بهره*مندي صرف از فناوري كافي نيست؛ زيرا ممكن است استفاده از اين فناوري دشوار بوده و با مسائل امنيتي متعدد همراه باشد.»


به*عنوان نمونه ملموسي از عدم اعتماد مورد *نظر پترسن مي*توان به يك مركز داده مستقر در منطقه Somerville از ايالت ماساچوست و در حاشيه شهر بوستون اشاره كرد. اين مركز داده متعلق به يك شركت كوچك به نام 2N+1 است كه فضاي مجهز به سيستم خنك*كننده، امنيت، توان الكتريكي و امكانات اتصال به شبكه را در اختيار سايرين مي*گذارد. در طبقه نخست اين مركز داده مجموعه*اي از دوازده قفسه سياه رنگ حاوي سرورها به چشم مي*خورد. وينستن بونو، يكي از بنيان*گذاران شركت 2N+1 تشريح مي*كند كه اين سرورها متعلق به نخستين مشتري شركت وي هستند كه يك بانك ملي است. اين بانك ترجيح مي*دهد، به جاي استفاده از خدمات ابري،* از سرورهاي اختصاصي بهره بگيرد. بانك مذكور براي تأمين امنيت سرورهاي خود روشي كاملاً محسوس در پيش گرفته است: يك حصار سيمي فولادي.





تجسس درون ابر Amazon

محققان به تازگي راهي را يافته*اند تا ماشين*هاي مجازي آلوده را روي سرورهايي كه ماشين*هاي مجازي قربانيان موردنظر را در ابر 2 EC شركت آمازون ميزباني* مي*كنند، به اجرا درآورند. اين ماشين*هاي مجازي آلوده مي*توانند امكان سرقت اطلاعات را براي مهاجمان فراهم كنند. اما شركت آمازون مدعي است، از زمان اجراي اين آزمايش راه چنين حمله*هايي را مسدود كرده و اكنون تهديد سرقت اطلاعات تنها جنبه نظري دارد. در ادامه نحوه اجراي حمله مذكور را توسط محققان بررسي مي*كنيم.

1- محققان ماشين*هاي مجازي قرباني را در ابر آمازون اجاره و آدرس IP اين ماشين*ها را يادداشت كردند. آن*ها دريافتند، اگر چندين ماشين مجازي را به*طور همزمان خريداري كنند، آدرس IP آن ماشين*ها يكسان خواهد بود و به اين نتيجه رسيدند كه به احتمال تمام ماشين*هاي مجازي روي يك سرور اجرا مي*شوند.



2- آن*ها دريافتند، براي افزايش احتمال اجراي يك ماشين مجازي آلوده روي سرور ميزبان ماشين مجازي قرباني، بايد قرباني را مجبور كنند در زمان مشخصي يك ماشين مجازي را اجاره كند. يكي از راه*هاي انجام اين كار بمباران *سايت قرباني با درخواست*هاي متعدد است. به اين ترتيب، قرباني مجبور به افزايش ظرفيت خود به*واسطه اجاره ماشين*هاي مجازي جديد مي*شود.



3- به طور دقيق در زماني كه قرباني ماشين*هاي مجازي جديد را به منظور پاسخ*گويي به نيازهايش اجاره مي*كند، مهاجم نيز ماشين*هاي مجازي جديدي را اجاره مي*كند. محققان با بررسي آدرس*هاي IP دريافتند كه در چهل درصد موارد ماشين*هاي مجازي قرباني و مهاجم روي يك سرور فيزيكي قرار مي*گيرند.



4- به محض اجراي ماشين*هاي مجازي آلوده و قرباني روي يك سرور، محققان توانستند بر نحوه به*كارگيري منابع پردازشي توسط قرباني*نظارت كنند. به اعتقاد آن*ها سرقت*اطلاعات نيز از اين طريق امكان*پذير است. البته، محققان چنين كاري را انجام ندادند.

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 48
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 2
  • آی پی امروز : 23
  • آی پی دیروز : 0
  • بازدید امروز : 23
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 23
  • بازدید ماه : 23
  • بازدید سال : 26
  • بازدید کلی : 720