پایان نامه درمورد رابط کاربر، ناخودآگاه

دانلود پایان نامه

ابري، ابر عمومي و يا ابر خارجي56 ميباشد. اين گونه نخستين مدل توليد محيط محاسبات ابري ميباشد. فراهم کننده سرويس خدمات را به صورت بخشهاي کوچک و اشتراکي57 در اختيار کاربران قرار ميدهد.[16, 19] در پايان هر دوره مصرفي همانند صنعت برق و آب و… براي هر مشتري يک صورت حساب تهيه و ارسال ميگردد. [11, 18]
1-2-4-5-2- مدل خصوصي58
نوع دوم مدل محاسبات ابري مدل خصوصي يا داخلي59 ميباشد. اين مدل در شرکتهاي خصوصي استفاده ميشود. [19] اين مدل را خود شرکت و يا يک فراهم کننده خدمات ابري مديريت ميکند.[16] به طور عمومي اين گونه محاسبات ابري براي شرکت مورد نظر خصوصي سازي شدهاست و داراي خدماتي است که آن شرکت به آنها نياز دارد.[6, 16]
1-2-4-5-3- مدل دوگانه60
نوع ديگري از محاسبات ابري مدل دوگانه يا پيوندي ميباشد که بين دو يا چند ابر به صورت ارتباطات خصوصي داخلي انجام ميگيرد. [19]معمولا اين نوع از ابر براي پخش کردن بار ذخيره و تبادل اطلاعات بين شرکتهاي مختلف همچنين استفاده از دادههاي ساختار يافته و جامع ساخته ميشود.[16]
1-2-4-5-4- مدل انجمني61
مدل آخر مدل انجمني ميباشد که عموما به وسيله افراد و گروههاي خاص براي ارائه خدمات خاصي ساخته ميشود[19] در اين مدل کساني که در اين خدمت خاص سررشته دارند ميتوانند از آن استفاده نمايند.
1-2-5- نماي کامل از محيط محاسبات ابري
با توجه به تعاريف انجام شده درباره محاسبات ابري حال ميتوان يک نماي کامل از اين نوع شبکه را ببينيم. شکل (1-6) به شرح اين مسئله ميپردازد.
همانطور که مشاهده ميکنيد محاسبات ابري يک سري افراد را در خود ميبيند که ميتوانند يا فراهم کنندگان محيط محاسبات ابري62، يا کاربران و يا نمايندگيهاي ارائه خدمات باشند. انواع مدلهاي ارائه محاسبات ابري و انواع ارائه خدمات نيز که در بالا توضيح داده شد. لايههاي پياده سازي آن نيز شامل لايه سرور، لايه مشتري، لايه محيط ذخيره سازي دادهها، لايه زيرساخت، لايه بستر، لايه خدمات و لايه برنامهها ميباشد. ويژگيهاي آن نيز همانند جدول (1-2) ميباشد. نحوه پيادهسازي در محيط نيز ميتواند به صورت محلي63 در يک شبکه محلي و يا به صورت ارتباط از راه دور64 و يا به صورت توزيع شده65 باشد.
اما مهمترين بخش محاسبات ابري مربوط به مشکلات امنيتي و رخنههاي آن ميباشد که ميتوان گفت بزرگترين دغدغه در ساخت و مديريت محيط محاسبات ابري ميباشد؛ که در ادامه به شرح آنها خواهيم پرداخت.
1-2-6- چالشهاي مربوط به محاسبات ابري
طبق تحقيقات انجام شده[6] در باره چالشهاي مربوط به محيط محاسبات ابري تا سال 2013 مهمترين مشکلات 8 مورد ميباشد که در شکل (1-7) آنها را مشاهده مينمائيد. همانطور که مشخص است، بيشترين مشکلات مربوط به امنيت، در دسترسپذير بودن، کارايي، ميباشد که بايد بر روي آنها کارهاي جديتري انجام گيرد.

با توجه به شکل (1-7) بزرگترين دغدغه همانا بحث امنيت محيط محاسبات ابري ميباشد که با توجه به حملات و تهديدات موجود ميبايست در اين حوزه کار بسيار زيادي انجام گيرد تا در زمينههاي مختلف امنيت را براي کاربران فراهم نمود و رضايتايشان را جلب کرد.
1-2-7- امنيت در محيط محاسبات ابري
با توجه به روند رو به پيشرفت و توسعه استفاده از محاسبات ابري بسياري از شرکتها همچون Amazon، Google، Microsoft، EBye و… با صرف ميلياردها دلار به خدماتدهي به مشتريان و کاربران خود در اين زمينه پرداختهاند. با توجه به اين سرمايه گذاريها مطمئناايجاد امنيت براي اطلاعات مهم کاربران بسيار مهم ميباشد. دو بخش بسيار مهم در محيط محاسبات ابري وجود دارد که ميبايست از لحاظ امنيتي مورد توجه قرار گيرند. يکي آسيبهاي ماشينهاي مجازي66 و ديگري جامعيت پيامها67 ميباشد.
براي ارائه هر خدمتي ميبايست يک ماشين مجازي به کاربر ارائه گردد تا در محيط کاملا کنترل شدهاي68 بتواند از خدمات استفاده نمايد. اين باعث ميشود تا هم کاربر در محيط خود احساس امنيت کند و از در امان بودن اطلاعات خود مطمئن باشد؛ و هم اينکه کاربر نتواند به محيطهاي غيرمجاز دسترسي داشته باشد و يا اينکه از محتويات سرور با خبر گردد. بنابراينايجاد امنيت در اين محيط بسيار مهم ميباشد تا از سوء استفاده ديگران و خرابکاري و يا دزدي اطلاعات و ديگر خطرات جلوگيري شود.
نکته دوم و مهم براي حفظ امنيت، راههاي ارتباطي تبادل اطلاعات بين ماشينهاي مجازي با يکديگر و يا با سرور و هرگونه محيط ديگر ميباشد؛ تا از نشت اطلاعات و يا سرقت اطلاعات شخصي کاربران جلوگيري شود. بنابراين ميبايست در ارسال اطلاعات از روشهاي مختلفي براي جلوگيري از دزدي استفاده شود. در اين راستا از روشهايي همچون رمزنگاري اطلاعات، استفاده از پروتکلهاي امن و نشانه گذاري پيامها و يا تأييد صحت کاربران استفاده ميشود.
1-2-7-1- تهديدات امنيتي محيط محاسبات ابري
با توجه به تحت اينترنت بودن محيط محاسبات ابري ميتوان گستره بزرگي از حملات را براي آن در نظر گرفت به گونهاي که ميتوان گفت تمامي حملات موجود در گونههاي ديگر شبکهها را در اين محيط پيدا خواهيم نمود. در زير برخي از اين حملات را شرح خواهيم داد.
1-2-7-1-1- حمله اخلال در خدمت رساني69
يکي از رايجترين حملات در اين محيط حمله اخلال و يا انکار خدمت است که باعث مختل شدن سرويس دهنده ميشود. حمله کننده در زمان مناسبي شروع به ارسال مداوم و سريع درخواست به سرويس دهنده ميکند. در اين حمله سيلآسا70 اگر تعداد درخواست کنندهها و درخواستهاي آن بيش از اندازه باشد باعث ميشود تا ميزان پردازش سرويس
دهنده بالا برود و باعث اخلال در کار آن ميگردد و ميتواند باعث هنگ کردن پردازشگر و يا پر شدن حافظه آن و يا گم شدن درخواستها و غيره گردد.[10, 21-23]
1-2-7-1-2- حمله شنود اطلاعات71
اگر لايه امنيتي SSL به خوبي استفاده نشود حمله شنود اطلاعات انجام ميپذيرد. در اين حمله شخصي ميتواند در بين افراد قرار گيرد و به شنود بپردازد و در نتيجه اطلاعات افراد را به سرقت ببرد.[10, 11, 22] بنابراين ميبايست لايههاي امنيتي را به خوبي تنظيم نمود تا از اين گونه حملات جلوگيري شود.
1-2-7-1-3- دزدي اطلاعات شبکه72
اگر دادهها به خوبي رمزنگاري نشوند و از آنها محافظت نگردد به راحتي به وسيله متهاجمين مورد حمله و دستبرد قرار ميگيرند. [10, 11, 22] در اين حمله مهاجم به کپي برداري از اطلاعات تبادل شده و يا نفوذ به فضاي نگهداري اطلاعات به سرقت آنها ميپردازد.
1-2-7-1-4- پويش درگاه73
گاهي مهاجمان به شنود و پويش درگاههاي سيستم ميپردازند تا از طريق آنها در سيستم کاربران نفوذ کنند. مثلا درگاههاي عمومي همچون درگاه 80 يا 8080 همواره باز هستند و از طريق آنها ميتوان به نفوذ پرداخت. [10, 11] براي نمونه مهاجم ميتواند از راه اين درگاهها به نشر وب سرويس در سيستم کاربران بپردازد و در زمان مناسب آنها را اجرا نمايد و به تخريب و يا دزدي اطلاعات دست بزند.
1-2-7-1-5- حمله دستورات SQL
تزريق دستورات SQL يعني اينکه در جاهايي که مثلا نام کاربري و رمز عبور خواسته ميشود به راحتي يک دستور پايگاه داده را قرار داد تا در زمان اجرا اطلاعات مورد نياز را از پايگاه داده واکشي نمود. اين يکي از ساده ترين راههاي نفوذ در شبکه ميباشد که با انجام چند عمل پيشگيرانه ميتوان آنرا برطرف نمود. [10]
1-2-7-1-6- تزريق بدافزار به ابر74
همانطور که در بخش قبل گفته شد ماشينهاي مجازي از مهمترين بخشهاي ابر ميباشد که همواره ميتواند مورد حمله قرار گيرد. [10, 11, 22] در اين راستا مهاجم ميتواند بدافزار مورد نظر خود را در ماشين مجازي تزريق نمايد و پس از آن به اجراي آن دست بزند. آنگاه ميتواند از طريق آن به ماشين مجازي و يا سختافزار و حتي سرورها صدمههاي شديد وارد نمايد.
1-2-7-1-7- نفوذ از طريق رابط کاربري ضعيف
اگر رابطي که برايايجاد ارتباط با برنامهها در سرور و ماشينهاي مجازي طراحي کرديم از لحاظ امنيتي ضعيف و داراي رخنههاي امنيتي باشند ميتوان با استفاده از آنها در سيستم نفوذ نمود. [10, 11, 22] در اينجا نيز ميتوان اطلاعات مورد نياز خود را از نشستها75 و کوکيها76 دريافت نمود و يا حتي فايلهاي مخرب را در آنها قرار داد.[10]
1-2-7-1-8- خوديهاي مخرب
کاربران ابر نيز ميتوانند خود باعث خرابي شوند. گاه اين خرابکاري آگاهانه و گاهي ناخودآگاه ميباشد. مثلا با سهل انگاري توسط کاربران زمينه براي نفوذ و يا سرقت اطلاعات براي مهاجمان فراهم ميشود. کاربران بايد در اين زمينه آموزشهاي مناسب را فرا گيرند تا از سرقت اطلاعات جلوگيري شود.
1-2-7-1-9- حمله رباتها77
يکي از مهمترين و رايجترين حملات در محيط محاسبات ابري که بيشتر مربوط به ماشينها مجازي ميباشد، حمله رباتها ميباشد. در اين نوع از حمله ميتوان کنترل يک يا چند سيستم کاربر را به عنوان سيستم قرباني به دست گرفت و از طريق آنها به انجام حمله پرداخت. به سيستمهاي قرباني در اصطلاح زامبي78 گفته ميشود چرا که ديگر کنترل آنها در دست کاربر نيست.[6, 23-25]
1-2-8- فنآوري مجازيسازي79 و ماشينها مجازي
مجازيسازي مزيت بزرگ و درواقع بنيانايجاد محاسبات ابري ميباشد که از بسياري از تلاشها براي دستيابي به دادهها ديگران و منابع و خرابکاري جلوگيري ميکند.[26] اما همه منابع و دادهها را نميتوان به صورت مجازي ارائه داد و همه پيادهسازيهاي محاسبات ابري خالي از نقص نيستند. گاهي طراحي يک شبکه ضعيف باعث ميشود که کاربران به دادهها و منابع غيرمجاز (بهصورت اتفاقي و يا با يافتن رخنهها و نقطه ضعف) دست يابند.
بنابراين همواره وجود يک سري تمهيدات و ابزار محافظتي براي اين نوع شبکه بسيار اهميت دارد. اين مسئله زماني بيشتر اهميت پيدا ميکند که اين شبکه همواره بزرگتر و پيچيدهتر گردد. نکته جالب توجه در اينجا اين است که حتي خود فراهم کنندگان ابر نيز ميتوانند به عنوان يک خطر محسوب گردند. چه اطميناني وجود دارد که فراهم کنندگان خود از اطلاعات و دادهها و منابع سوء استفاده نکنند. با توجه به اينکه خود فراهم کننده کاملا بر دادهها و منابع اشراف دارند. مثلا ميتوانند دادههاي کاربران را کاوش کنند و يا از منابع براي جاسوسي و خرابکاري استفاده نمايند. به هر صورت اين نوع خطر به روشهاي گوناگون قابل برطرف کردن ميباشد اما آسان نيست. يکي از اين راههاايجاد حس اعتماد از سوي فراهم کننده براي کاربران ميباشد که کاربر بتواند با خيال آسوده از امکانات فراهم شده استفاده نمايد.
1-2-9- مانيتورينگ ماشينهاي مجازي80
هايپروايزر81 يا مانيتور ماشينهاي مجازي بخشي از نرمافزار، ميانافزار و سختافزار يک سيستم ميباشد که به ساخت و اجراي ماشينهاي مجازي ميپردازد. استفاده از هايپروايزر مناسب در محاسبات ابري بسيار مهم ميباشد چرا که با مديريت مناسب و امن ماشينهاي مجازي باعث امن نگه داشتن اطلاعات کاربران ميشود.
به سيستمي که هايپروايزر را اجرا ميکند ميزبان82 گفته ميشود و به ماشينهاي مجازي ماشين مهمان83 گفته ميشود.
1-2-9-1- انواع هايپروايزر
دو نوع هايپروايزر وجود دارد که در زير به آنها اشاره ميشود:
1-2-9-1-1- هايپروايزر نوع 1
نوع اول خودش همان ماشين ميزبان ميباشد.
بنابراين مستقيم به سختافزار دسترسي دارد و آنرا کنترل مينمايد. در اين نوع، هايپروايزر مستقيما به تخصيص منابع به ماشينهاي مجازي ميپردازد.
از اين نوع مي توان به:
Oracle VM Server for SPARC
Oracle VM Server for x86
The Citrix XenServer
VMware ESX/ESXi
Microsoft Hyper-V 2008/2012
اشاره نمود.
1-2-9-1-2- هايپروايزر نوع 2
در نوع دوم سيستم ميزبان جدا ميباشد و هايپروايزر براي دسترسي به سختافزار بايد به ماشين ميزبان درخواست دهد. بنابراين نميتواند به صورت مستقيم به تخصيص منابع به ماشينهاي مجازي بپردازد. از اين دست نيز مي توان به VMware Workstation و VirtualBox اشاره نمود.
در شکل (1-8) شمايي از دو نوع هايپروايزر را مشاهده مينماييد.

1-2-10- جمع بندي درمورد محاسبات ابري
با توجه به شرح کامل محيط محاسبات ابري که در بالا انجام گرديد، ميتوان موارد زير را در مورد آن بيان نمود:
1- محيط محاسبات ابري پديده نوين و بسيار کاربردي در مهندسي کامپيوتر ميباشد که هم براي متخصصين امر و هم براي استفاده عمومي موقعيتهاي کاربردي و چالشهاي بهرهوري بسيار فراواني فراهم نموده است.
2- نياز به اينگونه محيطهاي يکپارچه با ابزارهاي بسيار مفيد و کاربردي روز به روز افزايش مييابد و همچنين تقاضا نيز به همان اندازه رو به افزايش است.
3- با توجه به موارد 1 و 2، مهندسي توليد چنين محيطهايي رو به رشد ميباشد و متخصصان همواره در تلاشند تا اين خدمات در گستره بيشتر و با کيفيت بالاتر تهيه و ارائه گردد.
4- ايجاد اعتماد بين کاربران از سوي فراهم کنندگان ابر بزرگترين چالش در راه ارائه ابر ميباشد که ميبايست با ارائه يک کار بسيار امن و راحت به وقوع بپيوندد. کاربران همواره از اينکه امکان دارد تا اطلاعات خصوصي آنها در دسترس ديگران قرار گيرند و يا به سرقت بروند در نگراني به سر ميبرند.
5- يکي از مهمترين راههايايجاد اعتماد ارائه بستري بسيار امن ميباشد که با توجه به مطالب بالا و تحقيقات انجام شده خود مهمترين چالش در ساخت محيط محاسبات ابري ميباشد.
1-3- طرح و هدف از اين تحقيق
در مسير تحقق امر امنيت اطلاعات در محيط محاسبات ابري همواره تلاشهاي بسيار زيادي انجام گرفته است. برايايجاد محيط امن ميتوان روشهاي مختلفي را به کار برد. ميتوان از يک قالب خاص در طراحي محيط ابري بهره برد تا ضريب امنيت اطلاعات را بالا ببريم. در اين حالت ميتوان از لايه بندي دسترسيها استفاده نمود و يا ميتوان هرگونه درخواستي را برچسب گذاري کرد تا از صحت درخواست و همچنين اجازه دسترسي مطمئن شد.
ميتوان از سيستمهاي تشخيص نفوذ84 استفاده کرد و در محيط شبکه به بررسي بستههاي شبکهاي و يا رفتار کاربران و سيستمها پرداخت و رفتارهاي مشکوک را شناسايي و برخورد مناسب را انجام داد.
اينجانب نيز در راستاي تحقق پاياننامه خود به مطالعه مقالات مختلف پرداختم. پس از مطالعات زياد دريافتم که در محيط محاسبات ابري ميتوان از مفهوم IDS يا سيستم تشخيص نفوذ استفاده نمود. بنابراين بر روي اين مجموعه از سيستمها متمرکز شدم. با مطالعه در اين زمينه دريافتم که IDS به تنهايي از روشهاي مختلفي براي تشخيص حمله استفاده مينمايد که با کمي تغيير در محيط محاسبات ابري نيز به خوبي قابل استفاده هستند. آنها ا

دیدگاهتان را بنویسید