چکیده:رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرحهای سرمایه گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینهها، عملکرد بهتر و قابلیت های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدلهای کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساختهای فناوری اطلاعات قلمداد میشود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرمافزاری همراه داشته است.
اکنون شرکتهای بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرمافزارهای مبتنی بر ابر، اعلام کردهاند که اهداف آینده آنها، انتقال برنامههای کاربردی به محیط های ابری خواهد بود. برنامههایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاههای داده ابری هم توانستهاند تحول بزرگی را در تمرکز دادهها و اطلاعات ایجاد کنند .
امروزه بهکارگیری الگوی رایانش ابری ـ که بهروزترین و پیشرفتهترین فناوری در زمینه زیرساختهای فناوری اطلاعات به شمار میرود ـ با بهره مندی از قابلیتهای پویای خود، معمول ترین روش برای اشتراک گذاری دادهها و یکپارچه سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساختهای آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمانها میتوانند ضمن کاهش شدید هزینهها، از طریق ادغام سیستمها وتجهیزات سختافزاری و به اشتراک گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینههای تعمیر و نگهداری آن، تهیه نسخههای پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه کنندگان خدمات ابری واگذار میشود.
فهرست مطالب:چکیده
فصل اول: مقدمه ای بر امنیت رایانش ابری مقدمه
فصل دوم: تمهیدات امنیتی چرا تمهیدات امنیتی ضرورت دارند؟
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
فصل سوم: مفاهیم پایه مفاهیم پایه
1. محرمانگی
2. یکپارچه بودن
3. قابل دسترس بودن
4. قابلیت عدم انکار انجام عمل
5. اصل بودن
6. کنترل دسترسی
7. احراز هویت
8. تصدیق هویت
9. کنترل امنیت اطلاعات
9-1 مدیریتی
9-2 منطقی
9-3 فیزیکی
10 رمزنگاری
فصل چهارم: تهدیدات امنیتی تهدیدات امنیتی خدمات پردازش ابری
فصل پنجم: امنیت معماری امنیت معماری
1. مجموعه ایزو 27000
1-1 استانداردهای منتشر شده خانواده 27000 iso
2. استانداردهای در حال آماده سازی
3. آژانس امنیت شبکه و اطلاعات اروپا
4. کتابخانه زیربنایی فناوری اطلاعات
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط
6. نگرانی های امنیتی در پردازش ابری
6-1 در دسترس بودن شبکه
6-2 بقاء ارائه دهنده ابر
6-3 بازیابی و تداوم کسب و کار
6-4 حوادث امنیتی
6-5 شفاف سازی
6-6 از دست دادن کنترل فیزیکی
6-7 خطرات جدید، آسیب پذیری های جدید
7. استانداردهای امنیت و سیاست در پردازش ابری
7-1 سیاست امنیتی در پردازش ابری
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:
8. الگوهای امنیت در پردازش ابری
8-1 دفاع در عمق
8-1-1 استراتژی های دفاع در عمق
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها
8-1-4 استراتژی دفاع در عمق: پیاده سازی
8-2 Honeypots
8-3 Sandbox
8-4 الگوهای شبکه در امنیت پردازش ابری
8-4-1 جداسازی ماشین های مجازی
8-4-2 اهمیت CMDB
9. نمای کلی از امنیت داده ها در پردازش ابری
9-1 تأیید و هویت در پردازش ابری
9-2 ترکیبی از تکنیک های کنترل دسترسی
9-3 کنترل های مدیریتی امنیت پردازش ابری
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری
9-4-1 Antimalwar
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل ششم: ارزیابی و نتیجه گیری نتیجه گیری
منابع
-
راهنمای استفاده:
مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
-
محتوای فایل دانلودی:
در قالب فایل word و قابل ویرایش