دانلود نمونه فصل دوم پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات با عنوان امنیت محاسبات ابری می باشد. محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینه‎های زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. به‎طور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد.

 

 

 

محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند.

 

 

 

 محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانی‎ها عبارتند از:‏
•    چگونه داده‌های صحیح توسط ارائه‎دهندگان ابر ذخیره و بکار گرفته می‌شود؟
•     چگونه حفظ حریم خصوصی داده‌ها به‎طور مناسبی مدیریت می‌شود؟
•    آیا ارائه‎دهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟
•    آیا ارائه‎دهندگان ابر در مقابل حملات به‎طور مناسبی محافظت می‌شوند ]3[؟

 

 

 


کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدل‎های سرویس‏ ابری بکارگرفته شده، از مدل‎های عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر می‎توانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند.

 

 

 

 

از سوی دیگر، یک خرابکار می‎تواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیاده‎سازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرم‎افزار) پیاده‎سازی شده است ]1[.

 

 

 

 

 

 

 

 

فهرست مطالب
چکیده  1
فصل اول: مقدمه 
1-1مقدمه  3
1-2 تعريف مسئله  4
1-3 تبیین صورت مسئله  5
1-4 ساختار پایان‎نامه  5

 

 

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها
2-1 مقدمه  7
2-2 تاریخچه‌ی رایانش ابری  7
2-3 چند نمونه  8
2-3-1 مالتیکس  8
2-3-2 ناظران ماشین‌های مجازی اولیه  8
2-3-3 شرکت CSS ملی  9
2-4 مفاهیم  9
2-4-1 تعریف محاسبات ابری  9
2-4-2 مشخصات اصلی محاسبات ابری  11
2-5 معماری و مولفه‎های ابر  12
2-5-1 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  12
2-5-2 مدل‎های سرویس ‏محاسبات ابری  12
2-6 دسته‎بندی ابرها  15
2-7 چند اجاره‌ای  16
2-8 مجازی‌سازی   16
2-9 شکل‌های ابر  17
2-9-1 بعد یک: داخلی/خارجی  17
2-9-2 بعد دو: اختصاصی/باز  17
2-9-3 بعد سه: محیطی/غیرمحیطی  18
2-9-4 بعد چهار: برون سپاری/درون سپاری  18
2-10 فرصت‎ها و چالش‎های محاسبات ابری  18
2-11 چالش‌های امنیتی محاسبات ابری  19
2-12 چالش‌های حفظ حريم خصوصی محاسبات ابری  19
2-13 محافظت از داده‎ها  20
2-14 راهکارهای حفاظت از داده‌ها  20
2-15 خطرات مشترک امنیت اطلاعات در ابر  20
2-15-1 فیشینگ  20
2-15-2 حق دسترسی پرسنل ارائه دهنده  21
2-16 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  21
2-17 احراز هویت داده‎ها ‏و شناسایی کاربران  21
2-18 ذخیره‌سازی داده‌ها در ابر  22
2-19 احراز‎هویت  22
2-20 زبان نشانه‎گذاری اثبات امنیت  23
2-20-1 تعریف  23
2-20-2 ویژگی‌ها  24
2-20-3 اجزا  25
2-21 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  29
2-22 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  34
2-23 نتیجه‎گیری  35


منابع و مآخذ  
 

 

 

 

فهرست شکل‌ها
شکل 2- 1 لایه‎های محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویس‎های ابری  14
شکل 2-3 چند‌اجاره‌ای  16
شکل 2-4 مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو  17
شکل 2-5 ساختار اثبات زبان نشانه‎گذاری اثبات امنیت  26
شکل 2-6 اثبات زبان نشانه‌گذاری اثبات امنیت  26
شکل 2-7 اجزای زبان نشانه‎گذاری اثبات امنیت  30
شکل 2-8 استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت  31
شکل 2-9 روش تأیید موضوع حامل  32
شکل 2-10 روش تأیید موضوع دارنده کلید  33
شکل 2-11 روش تأیید موضوع ضمانت‌های فرستنده  33
شکل 2-12 توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی  34
شکل 2-13 توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده  35
شکل 2-14 زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت  36